Schutz der Assets in Industrie 4.0
Betriebssysteme härten mit einer 2. unabhängigen Bastion ohne Hintertüren, die in Deutschland hergestellt ist und gegen Cyber Attacken schützt, stellte die Hauptthematik auf der CeBIT 2014 dar.
itWatch hat eine nicht invasive Inhaltsschleuse, ICS / IPS Schleuse, entwickelt, die besonders im Einsatz mit vernetzten und nicht vernetzten Industrierechnern viele Kundenanforderungen erfüllt. USB-Sticks, Mailanhänge und Fernzugriffe werden so inhaltlich gepuffert, analysiert, revisionssicher protokolliert und die eigentlichen Industrierechner vor direkten Zugriffen geschützt. Der große Vorteil ist, dass keine Installation auf den Industrierechnern notwendig ist.
Snowden rückt weitere itWatch Thematiken noch mehr in den Focus der Fachbesucher:
Cyber Security
Der Whistleblower Snowden hat im Interview, ausgestrahlt von der ARD am 26.01.2014 klargestellt, dass Sicherheitslösungen für Unternehmen unabdingbar sind. Dafür gibt es viele Gründe, die nicht nur in nachrichtendienstlichen Tätigkeiten liegen. Das Interview mit Snowden zeigt klar, dass die nachrichtendienstlich ermittelten Daten auch direkt zur Wirtschaftsspionage weiter verwendet werden.
Die nationale Sicherheitsindustrie warnt bereits seit geraumer Zeit vor den Auswirkungen staatlicher Wirtschaftsspionage für deutsche Unternehmen und Behörden.
Bei itWatch steht der zuverlässige Schutz vertraulicher und sensibler Daten durch deutsche IT-Sicherheitsprodukte an erster Stelle.
Schleusenrechner und Kostenkontrolle
Viele Gespräche haben gezeigt, dass der Betrieb von dedizierten Schleusenrechnern kostenintensiv ist und die Verbesserung der Sicherheit - wenn überhaupt vorhanden - minimal ist. Kostensenkung kann nur eine virtualisierte Schleuse bringen, die von jedem berechtigten Arbeitsplatz aus erreichbar ist. Das Remote Controlled Application System, kurz ReCAppS von itWatch, als konsequenter Weiterentwicklung des BSI Profils ReCoBS, senkt hier die Kosten effektiv, verbessert die IT-Sicherheit nachweislich, ist von jedem Arbeitsplatz erreichbar und skaliert perfekt für jeden Anwendungsbereich.
Der sichere Browser
Drive-by Attacken nutzen die Schwachstellen von gängigen Browsern, um ohne irgendeine Aktion des Anwenders seinen Rechner vollständig zu übernehmen. Dazu werden über den Browser ausführbare Programme eingeschleust und im Rechteraum des Anwenders ausgeführt, ohne dass dieser etwas bemerkt. In der Konsequenz wird entlang der forensischen Daten ein loyaler Mitarbeiter verdächtigt, ohne dass er irgendetwas Problematisches getan hat. Die Lösung besteht in einem eigenständigen Rechteraum für den Browser. Mit der itWatch Enterprise Security Suite können Sie den Rechteraum des Browsers so einschränken, dass der Browser keine ausführbaren Einheiten schreiben kann.
Risiko-Management
Endpoint Security leicht gemacht. itWatch zeigt Ihnen wie Sie ganz einfach und vollautomatisch die echten Daten aus der Produktion erhalten, um alle tatsächlich vorhandenen Risiken und potentielle Verstöße gegen gültige Dienstanweisungen besser einschätzen und gegebenenfalls auch intern Ihren Handlungs- und möglichen Ressourcenbedarf untermauern können.
Sichere Verarbeitung auf Drittrechnern
CryptWatch hat als Hardwareunterstützung mit Enterprise Integration sehr viele Liebhaber auf der CeBIT gefunden, weil das Konzept eingängig und ohne organisatorische Anweisungen oder Knowhow des Anwenders ein durchgängiges Sicherheitskonzept bietet.