Ihr Zugang zu WAGO Deutschland

Sie sind noch nicht registriert?

Jetzt registrieren!

Thema

Cyber-Security

Offene Automatisierung mit WAGO

Offen und sicher schließen sich aus? Überzeugen Sie sich vom Gegenteil

Mit der Digitalisierung werden Ihre Maschinen-, Anlagen- und Gebäudedaten überall auf der Welt verfügbar. Um bei Webzugriffen und Datentransfers die Sicherheit und Integrität Ihrer Informationen zu gewährleisten, müssen diese geschützt werden.
Mit unseren Controllern PFC100 und PFC200 sind Sie jederzeit auf der sicheren Seite. Erfahren Sie, wie die Controller Informationen bereits direkt in der Steuerung verschlüsseln und diese anschließend über IPsec- oder OpenVPN-Verbindungen in die Cloud versenden.

Loesungen_Cyber_Security_2000x2000.jpg

Cyber-Security made by WAGO

Lange Zeit wurden Maschinendaten lediglich in der Fertigungshalle ausgewertet und genutzt, aus der sie stammten. Dadurch war die Gefahr für unerwünschte Datenzugriffe relativ gering. Durch den Einsatz klassischer Defense-in-Depth-Maßnahmen konnten Maschinendaten gut geschützt werden.

Die WAGO-Controller PFC100 und PFC200 verschlüsseln Informationen bereits direkt in der Steuerung und versenden diese anschließend über IPsec- oder OpenVPN-Verbindungen in die Cloud. Maschinendaten sind somit optimal vor unerwünschten Datenzugriffen geschützt.

Schritt für Schritt zur Lösung:

  • Bisher: Daten bleiben in der Fertigungshalle.
  • Digitalisierung: Defense-in-Depth birgt Risiken.
  • Die Lösung: Datenverschlüsselung in der Steuerung.
digitalisierung_cyber-security_rechnerkabel_mann_tablet_GettyImages-513087873_1_2000x2000.jpg

White Paper: IT-Sicherheit in Produktionsanlagen

Cyber-Angriffe auf Automatisierungssysteme und kritische Infrastruktur nehmen zu. Wie können sich Unternehmen wirksam vor Cyber-Angriffen schützen?

Unser White Paper „IT-Sicherheit in Produktionsanlagen – eine Einführung für kleine und mittlere Unternehmen" liefert Antworten. Lesen Sie, wie Sie mit einem ganzheitlichen sogenannten Defense-in-Depth-Ansatz eine optimale Absicherung Ihrer Anlagen erreichen können.

Das sind die Kerninhalte des White Papers:

  • Normen, die im Themenbereich IT-Sicherheit eine Rolle spielen
  • Zehn-Punkte-Plan gegen Cyber-Angriffe
  • Anforderungen an künftige Automatisierungssysteme
controller_neu_pfc100_b150326_11_plc_pfc100_0750_8101_0025_000_2000x2000.jpg

Integrierte Firewall im PFC100 und PFC200 serienmäßig

Durch die fortschreitende Vernetzung werden immer größere IT-Sicherheitsbedenken laut. Maschinenhersteller und -betreiber verstärken daher die Anstrengungen, die eigenen Maschinendaten zu schützen.

Die Controller PFC100 und PFC200 von WAGO besitzen eine standardmäßig integrierte Firewall, die vor unerwünschten Netzwerkzugriffen schützt.

Ihre Vorteile:

  • Unterstützung aller relevanten Protokolle für sicheren Datenaustausch: SNMP v3, SFTP, FTPS, HTTPS und SSH
  • Weitere unterstützte Protokolle: DHCP, DNS, FTP, TELNET, MODBUS TCP/UDP
  • Standardmäßig integrierte Firewall mit vorkonfigurierten Regeln zur Konfiguration von White-/Blacklisting oder MAC-Filtern
  • Mögliche Einrichtung der Steuerungen entsprechend den Anforderungen gemäß BDEW-White Paper und BSI-IT-Sicherheitskatalog

Erfahren Sie mehr

Ihre Liste ist leer.

Zu Ihren Filtern gibt es leider keine passenden Ergebnisse. Sie können Ihre Filterkriterien ändern oder komplett zurücksetzen.

Themen

Die digitale Transformation im Fokus

„Die digitale Transformation ist für uns ein wichtiger Erfolgsfaktor.“

Referenz

Höchste Sicherheit für Rechenzentren dank cloudbasierter Stromdatenanalyse

Legen Hacker oder eine technische Störung die Server eines Unternehmens lahm, können die Ausfälle Millionenschäden verursachen. Die Firma Correct Power Institute hat eine Methode zur Überwachung von Rechenzentren entwickelt, die Fehler in der Stromversorgung schnell aufspürt und so für eine hohe Verfügbarkeit der IT-Systeme sorgt. Der Ansatz: Steuerungen von WAGO erfassen sämtliche Strom- und Umgebungsdaten und spielen sie zur Analyse in die Cloud. Das gehärtete Linux®-Betriebssystem Controller und Correct Powers ausgeklügelte Security-Architektur sorgen dabei für höchste Datensicherheit.

Interview

Cyber-Security an Bord: „Wer über Maritim 4.0 spricht, muss seine Hausaufgaben machen“

In „Der Morgen stirbt nie“ bringen Terroristen ein Kriegsschiff von seinem Kurs ab, indem sie seine GPS-Signale manipulieren. Was 1997 – zum Kinostart des 18. James Bond – noch der Phantasiewelt britischer Filmemacher entsprang, ist knapp 20 Jahre später eine reale Bedrohung. „GPS-Spoofing“ wird sie von Fachleuten genannt – und Forscher der Uni Texas haben sie 2013 recht eindrücklich bewiesen; indem sie eine 80 Millionen Dollar teure Luxusjacht unbemerkt von der Crew vom Kurs abgebracht haben. Was ist los mit der Cyber-Security in der Schiffbauindustrie? – schwärmen doch Schiffbauer, Systemintegratoren und Reeder von den neuen Möglichkeiten, die Maritim 4.0 bietet. Ob die Branche dafür überhaupt reif ist und was noch zu tun ist, darüber haben wir mit Professor Dr. Karl-Heinz Niemann, von der Hochschule Hannover, gesprochen.

Interview

Cyber-Security: „Hacker fordern uns heraus“

Bernd und Marcel Steinkühler vom IT-Spezialisten Correct Power Institute über Angriffe aus dem Internet und Möglichkeiten der Abwehr

Interview

Smart Factory: „Security wird zu einer Schlüsseldisziplin der Automatisierungstechnik“

Dass sich eine smarte, vernetzte, intelligente, sich selbst steuernde und ressourcenoptimierte Produktion für Unternehmen auszahlt, dürfte inzwischen Common Sense sein. Welcher Schritt auf dem Weg zu einer Smart Factory der erste sein sollte und welche zentralen Themen Unternehmen dabei auf keinen Fall aus den Augen verlieren sollten, erklärt Prof. Dr. Jörg Wollert, Professor an der HS-Bochum, der FH-Bielefeld und der FH-Aachen, im Gespräch mit uns.

Digitalisierung mit WAGO:
Ihre Fragen beantworten wir gern.

Ihr Warenkorb

In den Warenkorb gelegt.
Zum Warenkorb Angebot anfordern Weiter einkaufen

Sind Sie sicher?

Produkte direkt hinzufügen

Bitte geben Sie eine exakte Artikelnummer (z.B. 2002-1201) ein und bestätigen Sie Ihre Eingabe mit der „Enter“-Taste. Zum Navigieren zwischen den Spalten benutzen Sie die „Tab“-Taste.
Bestellmenge: max {0}
VPE (UVPE): Stück
Bitte warten...
Change Country

You are leaving the currently selected country website and will be logged out. Your user account only applies to one country. Your newly selected country website has other contacts and may have different content and functions.

Bestellliste importieren

Bitte beachten Sie Folgendes beim Import Ihrer Bestellliste:
  • Nur CSV- oder TXT-Dateien
  • Eine Position pro Zeile
  • Feldtrennung: Komma (,) oder Semikolon (;)
  • Aufbau: [Artikelnummer]Trennzeichen[Menge]
  • z.B. 222-413,500

Bestellliste kopieren und einfügen

Bitte kopieren Sie Ihre Bestellliste in das Eingabefeld. Dabei ist Folgendes zu beachten:
  • Eine Position pro Zeile
  • Feldtrennung: Komma (,) oder Semikolon (;) oder Tabulator
  • Aufbau: [Artikelnummer]Trennzeichen[Menge]
  • Keine Leerzeichen
  • z.B. 222-413,500

Merkliste kopieren

Bitte geben Sie einen eindeutigen Namen für die neue Merkliste ein. Anschließend werden alle gemerkten Produkte, Downloads und Seiten der Merkliste: {0} auf die neue Merkliste kopiert.
Feedback