Schützen Sie Ihre Maschinen und Unternehmen mit integrierter IoT-Sicherheit

Die IoT-Sicherheit ist ein hochkomplexes Thema, das spezifisches Fachwissen erfordert. Aber die Last liegt nicht allein auf Ihren Schultern. IXON hat das Know-how im Haus, um sicherzustellen, dass Ihre Industrial IoT-Lösung immer auf dem neuesten Stand der Sicherheitsstandards ist.

IXON_Security_Image_Blue_V01

IoT-Sicherheit ist integraler Bestandteil von IXON

Security by design

Security by design

Die IoT- und Cloud-Sicherheit ist entscheidend und in der gesamten IXON-Organisation verankert. Sie hat oberste Priorität und bildet die Grundlage unserer täglichen Arbeit sowie der von uns angebotenen Produkte und Dienstleistungen.
Data privacy

Datenschutz

Die Sicherheit Ihrer geschäftskritischen Maschinendaten ist von größter Bedeutung. Wir haben alle notwendigen Prozesse eingerichtet, um die Vertraulichkeit Ihrer Daten zu gewährleisten.

Security compliance

Einhaltung der Sicherheitsvorschriften

IXON hält sich nicht nur an die höchsten Sicherheitsstandards der Branche, sondern die Sicherheitsmaßnahmen von IXON werden auch regelmäßig durch externe Audits überprüft.

Die vier Versprechen von IXON an Sie

No security incidents

Keine Sicherheitsvorfälle

Wir setzen uns dafür ein, dass es keine Situationen gibt, in denen die Vertraulichkeit oder Integrität unserer eigenen und der vertraulichen Daten unserer Kunden gefährdet ist.

No data loss

Keine Datenverluste

Alle nützlichen und vertraulichen Daten, die wir haben, sowohl intern als auch von unseren Kunden, sollten im Notfall immer abrufbar sein (z. B. Backups, Cloud-Dienste usw.).

Web-based management

99,9% Uptime der IXON Cloud

Die gesamte IXON Cloud, einschließlich aller Funktionen und Dienste, muss zu mindestens 99,9 % der Zeit verfügbar sein und ordnungsgemäß funktionieren.

high-speed-2-3

Keine unzumutbaren Leistungsprobleme

Alle unsere Nutzer sollten eine nahtlose Erfahrung mit allen Aspekten der IXON Cloud haben. Wenn es irgendwelche Probleme gibt, ist es unsere oberste Priorität, diese zu lösen.

IXON_ISO_certificaten_V02

Einhaltung von Industriestandards

IXON ist nach der Norm ISO 27001 zertifiziert, dem weltweiten Maßstab für Informationssicherheit in Unternehmen. Diese Zertifizierung schreibt die Einhaltung verschiedener Anforderungen vor, darunter Zugangskontrolle, Cybersicherheit, Schulung und Bewusstsein, Compliance, Risikomanagement und Geschäftskontinuität.

Neben ISO 27001 ist IXON auch für andere Normen zertifiziert und erfüllt diese, darunter: ISO 9001 (Qualitätsmanagement), ISO 27017  (Cloud-Sicherheit), ISO 27701 (Datenschutz) und IEC 62443-4-1 und IEC 62443-4-2 (Software- und Hardwareentwicklung).

IXON-Sicherheitsmaßnahmen

Umfassende Cloud-Sicherheit

Die IXON Cloud ist ein skalierbares und intelligentes Servernetzwerk mit über 150 Servern, die weltweit verteilt. Alle in Daten Centern, die die höchste Sicherheit garantieren. 

Darüber hinaus bieten wir die folgenden Sicherheitsmaßnahmen, um die Sicherheit unserer Cloud zu maximieren, sind: 

  • Verschlüsselung des Datenverkehrs
  • Patch-Verwaltung
  • Schwachstellenanalysen
  • Kontinuierliche Überwachung des
  • Serverzustands
  • Einschränkung des Serverzugriffs
  • Daten-Backups
ixon_security_it_ot_convergence

Sicherheit für Fabrik- und Maschinennetzwerke

Unsere Konnektivitätsprodukte verfügen über eingebettete Sicherheitsmaßnahmen, die sowohl die Anforderungen der Betriebstechnologie (OT) als auch der IT erfüllen. Dadurch bleiben die Maschinen über einen längeren Zeitraum sicher, und konsistente Sicherheitsupdates können aus der Ferne veröffentlicht werden, um Wartungszeit zu sparen.

Die Firewall des IXrouter trennt die Maschine vom internen Fabriknetzwerk, so dass das Kundennetzwerk nicht durch Cyberangriffe über eingehende Verbindungen zur Maschine gefährdet ist. Die Einrichtung ist einfach, reduziert menschliche Fehler, ist Firewall-freundlich und erfüllt IT-Richtlinien, da keine offenen Ports erforderlich sind. 

ixon_security_technology_people_process

Absicherung der internen Organisation

Unsere IIoT-Lösung bietet alle Werkzeuge, um den Zugriff auf Ihre Maschinen und Daten vollständig zu verwalten. Mit rollenbasierter Zugriffskontrolle, 2-Faktor-Authentifizierung und Audit-Trails sind Sie in der Lage, Ihre Prozesse und Mitarbeiter unter allen Umständen zu überwachen und zu kontrollieren.

In der internen Organisation von IXON ist IoT-Sicherheit ein zentrales Thema auf allen Ebenen des Unternehmens. Wir haben unsere Prozesse und Richtlinien so gestaltet, dass wir unseren Kunden absolut sichere Produkte und Dienstleistungen anbieten können.

Häufig gestellte Fragen

Kann ich, wenn NIS2 in Kraft ist, weiterhin Fernzugriff und Cloud-Software verwenden?

Die kurze Antwort lautet: Ja. Die IXON Cloud, der IXrouter und der IXagent entsprechen alle der NIS2-Richtlinie.
NIS2 verbietet weder externe Verbindungen zu und von Maschinen und Fabriken, noch schränkt es die Nutzung von Software-as-a-Service (SaaS)-Lösungen oder die Übertragung von Maschinendaten innerhalb der EU ein. Allerdings wird der Sicherheit der Lieferkette mehr Bedeutung beigemessen, was unterstreicht, wie wichtig es ist, dass jeder Anbieter in der Lieferkette für Sicherheit sorgt, auch Ihre Lieferanten von IT-Ausrüstung und Software.

Die wichtigsten Anforderungen für NIS2 und mehr wurden bereits durch unser ISO 27001-zertifiziertes Managementsystem abgedeckt. In diesem Zusammenhang erfüllt IXON die NIS2-Anforderungen bereits, bevor sie in ein Gesetz umgesetzt werden (was bis Oktober 2024 geschehen soll).

Hinweis: Es ist wichtig zu verstehen, dass die Einhaltung von NIS2 eine umfassendere, organisationsweite Initiative ist. Der Einsatz von IXON-Lösungen entbindet Sie als Maschinenbauer oder Hersteller nicht von der Verantwortung für die Implementierung notwendiger Cyber-Sicherheitsmaßnahmen, da jedes Unternehmen seine eigenen Bedürfnisse, Risiken und Anforderungen hat. Positiv zu vermerken ist, dass die schnellen Fernwartungs Funktionen des IXrouters, der Einblick in die Maschinen und die Isolierung des OT-Netzwerks durch die Firewall Sie bei der Implementierung einer effektiven Risikoanalyse, der Behandlung von Vorfällen und der Umsetzung von Business Continuity-Richtlinien unterstützen können.

In welchem Zusammenhang stehen IXON und NIS2?

Die NIS2-Richtlinie zielt darauf ab, das Risiko erfolgreicher Cyberangriffe für viele Branchen zu verringern, darunter Maschinenbauer, Hersteller und ihre IT-Zulieferer. Das Ziel ist es, die digitale Widerstandsfähigkeit und die Reaktionsfähigkeit dieser Organisationen zu erhöhen. Die auf NIS2 basierende lokale Gesetzgebung der einzelnen EU-Mitgliedstaaten wird bis Oktober 2024 in Kraft treten. Es ist daher wichtig, dass Maschinenbauer proaktiv prüfen, inwieweit sie die Richtlinien einhalten müssen. Bei dieser Prüfung sollte auch berücksichtigt werden, ob ihre IT-Lieferanten auf NIS2 vorbereitet sind, einschließlich der Anbieter von Fernzugriffs- und Cloud-Softwarelösungen.

IXON ist ISO-zertifiziert in den Bereichen Zugangskontrolle, Cybersicherheit, Schulung und Sensibilisierung, Risikomanagement und Geschäftskontinuität und ist somit bereit für die NIS2-Richtlinie. Das bedeutet, dass Sie sich weiterhin auf IXON als einen Ihrer IT-Lieferanten verlassen können, auch wenn NIS2 in Kraft tritt.

Was tut IXON, um Sicherheitsverletzungen zu vermeiden?

Sicherheit ist in der gesamten IXON-Organisation verankert. Wir haben einen "Security by Design"-Ansatz gewählt, d. h. Sicherheit ist die Grundlage unserer täglichen Arbeit und der Ausgangspunkt bei der Entwicklung von Fernzugriffs- und IoT-Lösungen oder der Erbringung von Dienstleistungen für Maschinenbauer.


Cybersicherheit ist in alle internen Prozesse und Verfahren mit einem umfassenden Information Security Management System (ISMS) und einem Privacy Information Management System (PIMS) eingebettet. Das ISMS von IXON ist nach der Norm ISO 27001 zertifiziert, dem weltweiten Maßstab für Informationssicherheit in Organisationen. Diese Zertifizierung schreibt die Einhaltung einer breiten Palette von Anforderungen vor, darunter Zugangskontrolle, Cybersicherheit, Schulung und Bewusstsein, Compliance, Risikomanagement und Geschäftskontinuität. Darüber hinaus ist IXON auch für andere Standards zertifiziert und hält diese ein. Weitere Informationen zu diesen und anderen sicherheitsrelevanten Themen finden Sie im IXON Security Guide.

Wurde die IXON Cloud jemals angegriffen?

Das hängt davon ab, was Sie unter einem "Angriff" verstehen. Einige unserer IXON Cloud Server sind über das Internet zugänglich, und wenn Sie die Serverprotokolle überwachen, werden Sie manchmal ein Verhalten feststellen, das auf einen Angriff hindeuten könnte. Das ist üblich und passiert im Grunde bei allen Servern, die über das Internet zugänglich sind.

Man muss jedoch bedenken, dass das Internet voll von Botnetzen ist, die so programmiert sind, dass sie mit geringem Aufwand jede IP-Adresse ausnutzen, die verwendet wird. Dies stellt kein Sicherheitsrisiko für Sie dar, da wir bei IXON unsere Server so gepatcht und verbarrikadiert haben, dass wir für diese Art von automatisierten Exploits nicht anfällig sind. 

Im Falle eines "echten" Angriffs durch einen Menschen und nicht durch einen Bot sind Sie ebenfalls sicher. Unsere Server sind in einem Maße gehärtet, das es extrem unwahrscheinlich macht, dass ein Angreifer Erfolg hat. Wir führen regelmäßig Penetrationstests durch, um sicherzustellen, dass wir potenzielle Schwachstellen finden - und dann beheben - bevor die Software eingesetzt wird. Außerdem verfügen wir über ein 24/7-Überwachungssystem, das Anomalien im Verhalten eines unserer Server erkennt.

Ich habe weitere Fragen zum Umgang von IXON mit der Cybersicherheit. An wen kann ich mich wenden?

Wenn Sie andere - oder spezifische - Fragen dazu haben, wie IXON seine Lösungen und seine internen Abläufe absichert, können Sie sich an Ihren lokalen Ansprechpartner bei IXON wenden. Sie können sich auch direkt an unseren Sicherheitsbeauftragten wenden, indem Sie eine E-Mail mit Ihren Fragen schicken. Wir werden uns dann in Kürze mit Ihnen in Verbindung setzen.

Finden Sie heraus, wie wir die Sicherheit in unserer Hardware, Software und gesamten Organisation handhaben

Erfahren Sie mehr über dieses Thema: