Śpij spokojnie, mając u boku partnera ds. bezpieczeństwa, na którym możesz polegać 
    you can rely on

    Dostarczamy rozwiązania w zakresie komunikacji i bierzemy na siebie odpowiedzialność poprzez
    znaczące inwestycje i kompleksowe procesy bezpieczeństwa IT. 

    Jak IXON radzi sobie z wyzwaniami w zakresie bezpieczeństwa

    IXON_Security_In_our_nerves
    Przeczytaj nasz Przewodnik po bezpieczeństwie
    IXON_Security_Certificate
    Zobacz nasze certyfikaty
    IXON_Security_desk
    Skontaktuj się z nami
    IXON_Security_IEC_Compliant
    Pobierz nasz Zestaw Bezpieczeństwa

    Certyfikaty bezpieczeństwa

    nci_
    nci
    nci_
    Bureau Veritas logo

    Co mówią nasi klienci

    Dynachem Testimonial logo
    Luca Sabatino
    Technical Director w Dynachem
    Cellro logo testimonial
    Dirk van Manen
    Software Engineer Products w Cellro
    Heiploeg Testimonial logo
    Jos Bos
    Technical Engineer w Heiploeg

    Osiągnij pełne zaufanie w kwestii cyberbezpieczeństwa z IXON

    Nie zostawiaj swoich maszyn i operacji podatnych na cyberzagrożenia.
    Z IXON możesz osiągnąć pełną kontrolę nad cyberbezpieczeństwem oraz spokój ducha.

    Najczęściej zadawane pytania (FAQ)

    Dlaczego bezpieczeństwo Przemysłowego Internetu Rzeczy (IIoT) oraz chmury są tak ważne?

    Bezpieczeństwo Internetu Rzeczy (IoT) i chmury ma kluczowe znaczenie, ponieważ chroni wrażliwe dane maszyn i zapewnia integralność oraz dostępność operacji przemysłowych. Ogromne ilości danych gromadzone przez rozwiązania Przemysłowego Internetu Rzeczy (IIoT) stanowią cenny zasób w optymalizacji operacji i zapobieganiu przestojom.

    Jednak ze względu na swoje znaczenie staje się ono celem cyberataków. Zapewnienie solidnych środków bezpieczeństwa zapobiega nieautoryzowanemu dostępowi, wyciekom danych i atakom dla okupu, które prowadzą do zakłóceń. IXON kładzie nacisk na podejście oparte na bezpieczeństwie w fazie projektowania, zapewniając, że platforma jest bezpieczna od podstaw, zgodna z normami takimi jak ISO 27001 i IEC 62443 oraz regularnie audytowana w celu utrzymania wysokich standardów bezpieczeństwa. 

    Jak działa bezpieczeństwo Przemysłowego Internetu Rzeczy (IIoT)

    Bezpieczeństwo IoT obejmuje połączenie praktyk i technologii chroniących dane i systemy przed cyberzagrożeniami. Oto jak IXON wdraża bezpieczeństwo IoT:

    • Szyfrowanie: Wszystkie dane przesyłane między urządzeniami a chmurą są szyfrowane, aby zapobiec nieautoryzowanemu dostępowi.
    • Zapory sieciowe i sieci VPN: Bramy brzegowe zawierają wbudowane zapory sieciowe i tworzą bezpieczne tunele VPN, aby zapewnić dostęp do systemu tylko autoryzowanym użytkownikom.
    • Kontrola dostępu: Kontrola dostępu oparta na rolach (RBAC) i uwierzytelnianie dwuskładnikowe (2FA) służą do zarządzania dostępem do krytycznych systemów i danych oraz jego ograniczania.
    • Ciągły monitoring: IXON stosuje ciągły monitoring i regularne oceny podatności na ataki, aby proaktywnie wykrywać i ograniczać potencjalne zagrożenia bezpieczeństwa.
    • Zgodność i certyfikaty: IXON przestrzega międzynarodowych standardów bezpieczeństwa, w tym ISO 27001, ISO 9001, ISO 27017, ISO 27701 i IEC 62443, zapewniając kompleksowe zarządzanie bezpieczeństwem i prywatnością danych.

    Co robi IXON, aby unikać naruszeń bezpieczeństwa?

    Bezpieczeństwo jest nieodłącznym elementem całej organizacji IXON. Przyjęliśmy podejście „bezpieczeństwo w fazie projektowania”, co oznacza, że ​​bezpieczeństwo jest fundamentem naszych codziennych działań i punktem wyjścia przy opracowywaniu rozwiązań zdalnego dostępu i IIoT oraz świadczeniu usług dla producentów maszyn.

    Cyberbezpieczeństwo jest wpisane we wszystkie wewnętrzne procesy i procedury dzięki kompleksowemu Systemowi Zarządzania Bezpieczeństwem Informacji (ISMS) oraz Systemowi Zarządzania Prywatnością Informacji (PIMS). System ISMS IXON jest certyfikowany zgodnie z normą ISO 27001, globalnym punktem odniesienia dla bezpieczeństwa informacji w organizacjach.

    Certyfikat ten gwarantuje zgodność z szerokim zakresem wymagań, w tym kontrolą dostępu, cyberbezpieczeństwem, szkoleniami i świadomością, zgodnością, zarządzaniem ryzykiem i ciągłością działania. Ponadto IXON posiada również certyfikaty i jest zgodny z innymi normami. Więcej informacji na ten i inne tematy związane z bezpieczeństwem można znaleźć w IXON Security Guide.

    Czy Chmura Ixon została kiedykolwiek zaatakowana?

    Zależy to od tego, co uważamy za „atak”. Niektóre z naszych serwerów IXON Cloud są dostępne przez Internet, a jeśli monitorujesz logi serwera, czasami zobaczysz zachowanie, które może wskazywać na atak. Jest to powszechne i dotyczy zasadniczo wszystkich serwerów, do których można uzyskać dostęp przez Internet. Należy jednak pamiętać, że Internet jest pełen botnetów, które są zaprogramowane tak, aby próbować ataków o niskim nakładzie pracy na każdym używanym adresie IP.

    Nie stanowi to dla Ciebie zagrożenia bezpieczeństwa, ponieważ my w IXON załataliśmy i zablokowaliśmy nasze serwery w taki sposób, że nie jesteśmy podatni na tego typu zautomatyzowane ataki. W przypadku „prawdziwego” ataku człowieka, a nie bota, również jesteś bezpieczny. Nasze serwery są wzmocnione w takim stopniu, że jest niezwykle mało prawdopodobne, aby atakujący odniósł sukces. Regularnie przeprowadzamy testy penetracyjne, aby upewnić się, że znajdziemy, a następnie rozwiążemy, potencjalne słabości, zanim oprogramowanie zostanie wdrożone. Posiadamy również całodobowe systemy monitorowania, które wykrywają anomalie w zachowaniu na którymkolwiek z naszych serwerów.

    Czy po wejściu w życie NIS2 nadal będę mógł korzystać ze zdalnego dostępu i oprogramowania w chmurze?

    Krótka odpowiedź brzmi: tak. IXON Cloud, brama brzegowa i IXagent są zgodne z dyrektywą NIS2. 

    NIS2 nie zabrania korzystania z zewnętrznych połączeń do i z maszyn i fabryk, ani nie ogranicza korzystania z rozwiązań oprogramowania jako usługi (SaaS) ani transferu danych maszynowych w obrębie UE. Jednak większy nacisk kładzie się na bezpieczeństwo łańcucha dostaw, co podkreśla znaczenie utrzymania bezpieczeństwa przez każdego dostawcę w łańcuchu dostaw, w tym dostawców sprzętu IT i oprogramowania. 

    Główne wymagania dotyczące NIS2 i inne zostały już uwzględnione w naszym certyfikowanym systemie zarządzania ISO 27001. W tym kontekście IXON spełnia już wymagania NIS2, jeszcze zanim staną się one prawodawstwem (co jest w planach). 

    Uwaga: Ważne jest, aby zrozumieć, że zgodność z NIS2 jest szerszą inicjatywą obejmującą całą organizację. Korzystanie z rozwiązań IXON nie zwalnia Cię jako konstruktora lub producenta maszyn z odpowiedzialności za wdrożenie niezbędnych środków cyberbezpieczeństwa, ponieważ każda organizacja ma swoje własne, unikalne potrzeby, ryzyka i wymagania.

    Pozytywnym aspektem jest to, że szybkie możliwości zdalnej konserwacji bramy brzegowej, wgląd w maszynę i izolacja zapory sieciowej od siec technologii operacyjnych OT mogą pomóc Ci wdrożyć skuteczną analizę ryzyka, obsługę incydentów i zasady ciągłości działania.

    Jakie jest powiązanie pomiędzy IXON i NIS2?

    Dyrektywa NIS2 ma na celu zmniejszenie ryzyka skutecznych cyberataków w wielu branżach, w tym u producentów maszyn, fabryk i ich dostawców IT. Celem jest zwiększenie odporności cyfrowej i zdolności reagowania na incydenty w tych organizacjach. Lokalne przepisy w poszczególnych państwach członkowskich UE oparte na NIS2 wchodzą w życie w październiku 2024 r. Dlatego ważne jest, aby producenci maszyn proaktywnie sprawdzali, w jakim stopniu muszą przestrzegać Dyrektywy. Weryfikacja ta powinna również uwzględniać gotowość ich dostawców IT do NIS2, w tym dostawców zdalnego dostępu i rozwiązań oprogramowania w chmurze. 

    IXON, posiadający certyfikat ISO w zakresie kontroli dostępu, cyberbezpieczeństwa, szkoleń i podnoszenia świadomości, zarządzania ryzykiem i ciągłości działania, jest gotowy na Dyrektywę NIS2. Oznacza to, że możesz nadal polegać na IXON jako jednym ze swoich dostawców IT, również po wejściu w życie NIS2.

    Mam więcej pytań dotyczących cyberbezpieczeństwa w IXON. Z kim mogę się skontaktować?

    Jeśli masz inne lub bardziej szczegółowe pytania dotyczące sposobu, w jaki IXON zabezpiecza swoje rozwiązania i operacje wewnętrzne, możesz skontaktować się z lokalnym przedstawicielem IXON. Możesz również skontaktować się bezpośrednio z naszym Specjalistą ds. Bezpieczeństwa, wysyłając wiadomość e-mail ze swoimi pytaniami. Wkrótce się z Tobą skontaktujemy.