VPN-Gateways

Garantiert sicherer Zugriff für das produzierende Gewerbe
Geschätzte Lesezeit: 2 Minuten

Zugriff von außen – eine Fra­ge der Sicherheit

Im Zeit­al­ter der Indus­trie 4.0 und des Inter­net of Things (IoT) sind siche­re VPN-Gate­ways in Ver­bin­dung mit VPN-Zugriffs­punk­ten die Vor­aus­set­zung dafür Maschi­nen vor unau­to­ri­sier­ten Zugrif­fen zu schützen.

Die Steue­rung und War­tung jeg­li­cher Maschi­nen erfolgt zuneh­mend aus der Fer­ne, wodurch Betrie­be erheb­li­che Rei­se­kos­ten ein­spa­ren. Bei eini­gen unse­rer Kun­den war es üblich, dass Spezialist*innen extra aus Deutsch­land in die USA ein­ge­flo­gen wer­den muss­ten, was nicht nur ein kost­spie­li­ges Unter­fan­gen, son­dern in Zei­ten von Covid immer mehr zum logis­ti­schen Pro­blem gewor­den ist.

Doch kön­nen sich Fir­men dar­auf ver­las­sen, dass die Fern­zu­griffs­mo­du­le der Maschi­nen­her­stel­ler auch wirl­lich den aktu­el­len Sicher­heits­stan­dards entsprechen?

Wel­che Fir­ma möch­te oder darf – ob ihrer Daten­schutz­be­stim­mun­gen – frem­de Drit­te in ihrem Netz­werk dulden?

Kaum ver­trag­li­che Rege­lun­gen für IT-Sicherheit

Wenn Fer­ti­gungs­sys­te­me von exter­nen Drit­ten gewar­tet wer­den und kei­ne siche­re und aktu­el­le Lösung besteht, kön­nen Hacker­an­grif­fe leicht Schä­den in Mil­lio­nen­hö­he ver­ur­sa­chen. Lei­der tau­chen täg­lich alar­mie­ren­de Sicher­heits­lü­cken auf.

Der ein­fa­che Grund: IT-Sicher­heit gehört bei Maschi­nen­her­stel­lern ent­we­der nicht zum Kern­ge­schäft oder – der häu­fi­ge­re Fall – die Maschi­nen sind ver­trag­lich expli­zit nicht für den direk­ten Zugriff von außen zugelassen.

Bes­ter Schutz gegen Hacker

Unse­re Rou­ter sind her­stel­ler­un­ab­hän­gig und kön­nen indi­vi­du­ell kon­fi­gu­riert wer­den. Wir set­zen auf trans­pa­ren­ten Open-Source-Code, har­te Ver­schlüs­se­lung, siche­re Pass­wör­ter, ein­deu­ti­ge Authen­ti­fi­zie­rung bis hin zu Mehr­fak­tor und Hard­ware­au­then­ti­fi­zie­rung sowie kla­re Zugangskontrolle.

Um Ihre Daten hin­ter dem VPN-Rou­ter zusätz­lich zu schüt­zen kön­nen wir das Zugriffs­sys­tem zusätz­lich kas­ka­die­ren, damit sich Angriffs­ver­su­che nicht län­ger lohnen.

5 Schritte zum Erfolg

Erstgespräch

Beim Erstgespräch analysieren wir Ihre Ausgangslage.

Geheimhaltung

Als vertrauliche Vertragsparteien unterzeichnen wir eine Geheimhaltungsvereinbarung.

Planung

Je nach Komplexität des Vorhabens erfolgt eine Werksbesichtigung. Eine Übersicht der zu wartenden Geräte und der Netzwerkinfrastruktur wird erstellt. Die Abrechnung erfolgt nach Aufwand mit 50% Anzahlung.

Angebot

Sie erhalten ein individuelles Angebot mit Zeitplan. Komplexe Vorhaben begleiten wir mit einer Präsentation.

Support

Wir kümmern uns 8x5, 10x5, 12x6 oder 24/7 - je nach Bedarf. Und sorgen dafür, dass Ihre Gateways immer gehärtet und sicher bleiben. Weltweit.

5 Schritte zum Erfolg

Erstgespräch

Beim Erstgespräch analysieren wir Ihre Ausgangslage.

Geheimhaltung

Als vertrauliche Vertragsparteien unterzeichnen wir eine Geheimhaltungsvereinbarung.

Planung

Je nach Komplexität des Vorhabens erfolgt eine Werksbesichtigung. Eine Übersicht der zu wartenden Geräte und der Netzwerkinfrastruktur wird erstellt. Die Abrechnung erfolgt nach Aufwand mit 50% Anzahlung.

Angebot

Sie erhalten ein individuelles Angebot mit Zeitplan. Komplexe Vorhaben begleiten wir mit einer Präsentation.

Support

Wir kümmern uns 8x5, 10x5, 12x6 oder 24/7 - je nach Bedarf. Und sorgen dafür, dass Ihre Gateways immer gehärtet und sicher bleiben. Weltweit.
Profitieren Sie von unserem IT Know-How und gestalten Sie mit uns eine bessere Welt.
FTT Forensic Discovery GmbH
Dammwäldchen 3, 95444 Bayreuth

Telefon: +49 921 730 88 70 
Telefax: +49 921 730 88 68

Amtsgericht Bayreuth, HRB 6659
FTT Forensic Discovery GmbH
Dammwäldchen 3, 95444 Bayreuth

Telefon: +49 921 730 88 70 
Telefax: +49 921 730 88 68

Amtsgericht Bayreuth, HRB 6659
© 2022 Forensic Discovery GmbH
magnifiercrossmenu