Die Produktreihe wird ergänzt um neue Modelle und ein umfangreiches Firmware Update.
TXOne Networks, führend bei Sicherheit von Cyber-Physical Systems (CPS), gibt die Veröffentlichung der Version 2.1 seiner Edge-Serie aus der Kategorie der Networking Security Appliances, bekannt. Diese wurde entworfen, um industrielle Prozesse und Infrastrukturen zu schützen, ohne den Betrieb zu beeinträchtigen. Dieses Update erhöht die Widerstandskraft des Netzwerks und erweitert die Anpassungsfähigkeit um eine große Bandbreite industrieller Bereiche.
»Unsere Edge-Serie wurde speziell zur Überwindung der Komplexität von OT-Netzwerken entwickelt, für die traditionelle IT-Sicherheitslösungen nicht ausreichen,« erklärt Dr. Terence Liu, CEO von TXOne Networks: »Mit der Version 2.1 haben wir die Edge-Produktreihe erweitert, um die einzigartigen Herausforderungen von OT-Umgebungen angehen zu können – wo Unterbrechungen nicht stattfinden dürfen. Diese Veröffentlichung untermauert unseren Anspruch, robuste und anpassungsfähige OT-Sicherheitslösungen zu bauen, die nicht nur derzeitige Anforderungen erfüllen, sondern sich entwickelnde und künftige Notwendigkeit des industriellen Umfeldes antizipiert.«
TXOne Networks arbeitet mit Herstellern und KRITIS-Betreibern (Kritische Infrastruktur) zusammen, um über 3.600 Organisationen weltweit zu schützen. Die Edge-Serie V2.1 bietet Sicherheitsmodelle, die auf verschiedenen Anforderungen unterschiedlicher OT-Umgebungen und Hardware-Konfigurationen zugeschnitten worden sind. Sie bieten Möglichkeiten für zentralisierte oder verteilte Systeme und unterstützen verschiedene Anschlussarten, darunter Optionen mit hoher Anschlussdichte, die von 1 bis 48 Netzwerk-Segmente reichen.
Die Version 2.1 vereinfacht das Onboarding und integriert eine Asset-zentrierte, KI-gestützte Security Policy, inklusive selbstständigem Lernen. Darüber hinaus bietet sie eine durchgehende Inspektion, um reaktive in präventive OT-Sicherheit zu wandeln. Mithilfe von virtuellem Patching, Anti-Virus-Fähigkeiten und erweiterter Protokoll-Filterung, stellt Edge V2.1 einen umfassenden Schutz sicher.
Die Edge-Sicherheitslösung wurde nun in SageOne integriert, die neue übergeordnete Plattform von TXOne Networks und bringt über 120 Erweiterungen für die Management-Konsole mit sich. Die kürzlich eingeführte CPSDR-Netzwerk-Fähigkeit (Cyber Physical System Detection and Response) stärkt zusätzlich die OT-Sicherheit der Edge-Nutzer – ohne weitere Kosten. Mit Edge V2.1 befähigt TXOne Networks weltweit Organisationen, auftretenden Bedrohungen einen Schritt voraus zu sein, während die Betriebsleistung der Produktionsumgebung maximiert wird.
9276 Artikel zu „OT Sicherheit“
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | IT-Security | Künstliche Intelligenz
KI-Copiloten sorgen für maximale Sicherheit und Effizienz – Navigieren durch die Datenflut
Trends 2024 | News | Trends Security | IT-Security | Whitepaper
Automotive-Entwickler verbringen großen Teil ihrer Zeit mit sicherheitsbezogenen Aufgaben

Eine umfassende Branchenumfrage und zeigt zentrale Cybersecurity-Herausforderungen sowie den Stand der DevSecOps-Implementierung bei OEMs und Automobilzulieferern auf. Software-Entwicklungsteams in der Automobilbranche sind zunehmend durch die Komplexität der Produktsicherheit belastet: 63 Prozent der Befragten verbringen mindestens 20 Prozent ihrer Arbeitszeit mit sicherheitsrelevanten Aufgaben. Dieser Zeitaufwand lenkt erheblich von ihrem Hauptfokus, der Produktinnovation, ab. Das ist…
News | IT-Security | Tipps
NIS2: In 5 Schritten zu mehr OT-Cybersicherheit

Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen als auch für die Gesellschaft machen das Thema Cybersicherheit für Gesetzgeber immer relevanter. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt…
News | Digitalisierung | Industrie 4.0 | IT-Security | Strategien
Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?

Die fortschreitende Digitalisierung und Vernetzung verändern den Betrieb kritischer Infrastrukturen grundlegend. Herkömmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anfälliger für neuartige Cyberangriffe werden. Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu schützen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur…
News | Healthcare IT | Ausgabe 5-6-2024 | Vertikal 5-6-2024 | Healthcare
Hausnotruf Patronus-Uhr – Sicherheit und Style am Handgelenk

Mobile Notrufknöpfe, die intuitiv funktionieren und gern getragen werden, waren in Deutschland bislang schwer zu finden. Patronus hat das erkannt und kurzerhand die Zukunft des Hausnotrufs eingeläutet: Mit einer intelligenten Notruf-Software, die auf der stylischen Samsung Galaxy Watch4 installiert wird und so dazu beitragen soll, das Stigma des »roten Knopfes« zu überwinden.
News | Business Process Management | IT-Security | Produktmeldung | Services
Data Protection als Service: Best Practices für Ausfallsicherheit und Sichtbarkeit

In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyberbedrohungen schützen. HYCU und Okta befassen sich mit Strategien für die SaaS-Resilienz und konzentrieren sich auf die Erlangung vollständiger Transparenz und Schutz in Cloud-basierten Umgebungen. Die Ausweitung…
Trends 2024 | News | Trends Security | IT-Security | Kommunikation | Whitepaper
E-Mail-Bedrohungslandschaft: Das sind notwendige Sicherheitsmaßnahmen für das Jahr 2024

Die Analyse von über 7 Milliarden E-Mails hat ergeben, dass saubere Links die Nutzer täuschen, bösartige EML-Anhänge im 4. Quartal um das 10-fache zugenommen haben, die AgentTesla-Malware-Familie den Spitzenplatz eingenommen hat und dass Social-Engineering-Angriffe nach wie vor auf einem Allzeithoch liegen. Die VIPRE Security Group stellte am 15.2.2024 den »Email Security in 2024: An…
News | Internet der Dinge | IT-Security | Tipps
Sicherheit im Internet der Dinge (IoT) verbessern: Tipps zum Schutz der vernetzten Welt

Das Internet der Dinge (IoT) hat sich zu einer der wegweisendsten Technologien des 21. Jahrhunderts entwickelt. Vom vernetzten Kühlschrank über smarte Autos bis hin zu intelligenten Thermostaten: Die Integration von Sensoren, Software und anderer Technologie hat nicht nur Unternehmen und Wirtschaft verändert, sondern unseren Alltag revolutioniert. »Die Vorteile dieser Entwicklung beispielsweise für Einzelhandel, Kundenservice, für…
News | IT-Security | Künstliche Intelligenz | Lösungen
KI-gestützte Assistenten: Notfallhelfer in Sachen Sicherheit

Heutzutage lauern hinter jeder digitalen Ecke Cyberbedrohungen. Da überrascht es kaum, dass der Schutz sensibler Unternehmensdaten auf der Prioritätenliste ganz oben steht. Die Reaktion auf Vorfälle, das Abschwächen der potenziellen Folgen und ein übergreifendes Cybersicherheits-Management sind wichtige Eckpfeiler, um digitale Ressourcen zu schützen. Hier kommen KI-basierte Sicherheitswächter ins Spiel – so etwas wie die unbesungenen…
News | Industrie 4.0 | Internet der Dinge | IT-Security | Tipps
OT-Security im Überblick – Grundlagen der Sicherheit bei Betriebstechnik

OT-Sicherheit nutzt Technologien zur Überwachung und Erkennung von Veränderungen an der Betriebstechnologieinfrastruktur, etwa bei kritischen Infrastrukturen – worauf kommt es hierbei an? Palo Alto Networks erläutert Grundlagen und Aspekte der OT-Security. OT (Operational Technology) steht in der englisch dominierten Ingenieurssprache für Betriebstechnik oder -technologie. Der Begriff bezieht sich auf Hardware- und Softwaresysteme zur Überwachung…
News | Trends Security | IT-Security
Was erwarten Unternehmen von OT-Sicherheitslösungen und welche Prioritäten setzen sie?

Viele OT- und IT-Abteilungen arbeiten immer noch in siloartigen Strukturen ohne Einblick in die Verbindung und Interaktion zwischen den Netzwerken und haben eine unterschiedliche Sicht auf aktuelle Herausforderungen. OTORIO, Anbieter von Cyber- und Digital-Risk-Management-Lösungen für Betriebstechnologie (OT), hat weitere Ergebnisse seiner aktuellen Studie in Kooperation mit ServiceNow vorgestellt. Die Studie mit dem Titel »Understanding…
News | IT-Security | Strategien
IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

Betreiber kritischer Infrastrukturen sind immer stärker im Visier von Cyber-Kriminellen. Mittlerweile geht es den Angreifern nicht allein darum, Geld zu machen. Immer häufiger üben sie Druck auf ihre Opfer aus und drohen, gestohlene Daten zu veröffentlichen oder ohne Wissen der Betroffenen im Darknet anzubieten. In immer mehr Fällen beabsichtigen sie auch, Netzwerksysteme – auch die…
News | IT-Security | Tipps
IT-Sicherheit: Die Mitarbeiter ins Cybersicherheitsboot nehmen

IT-Administratoren und den CISO – sofern vorhanden – muss man nicht vom Wert der IT-Sicherheit überzeugen. Eine effektive IT-Sicherheit hängt aber auch von den Beiträgen der einzelnen Abteilungen und Mitarbeiter ab. Um diese von Risiken, Gefahren und Möglichkeiten zur Abwehr von Cybergefahren zu überzeugen, gibt es verschiedene Wege jenseits der notwendigen Sicherheitstechnologien. Cybersicherheits-Technologien sind…
News | IT-Security | Produktmeldung | Veranstaltungen
it-sa 2022: Swissbit zeigt Hardware-Sicherheitsmodul für AWS IoT Greengrass

Plug-and-Play-Sicherheitslösungen für das IoT und mehr. Swissbit ist in diesem Jahr erneut auf Europas größter IT-Security-Fachmesse it-sa vertreten. In Nürnberg präsentiert das Unternehmen seine neuesten Lösungen für den Schutz von Daten und Geräten. Am Stand des Cyber-Sicherheitsrat Deutschland e.V., Halle 7, Stand 602, zeigt Swissbit unter anderem erstmals das Hardware-Sicherheitsmodul iShield HSM. Der nachrüstbare USB-Stick…
News | IT-Security | Künstliche Intelligenz | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Verhaltensbasierte KI – Automatische Sicherheit trotz(t) Diversität

Seit Jahren wächst die Zahl der Cyberangriffe auf die IT-Systeme von Unternehmen. Um die stetig expandierende Bedrohungslandschaft in den Griff zu bekommen, setzen IT-Sicherheitsteams zunehmend auf automatisierte, über eine KI operierende Tools und Plattformen – lange Zeit mit Erfolg. Dank der immer vielfältigeren Angriffsvektoren haben Lösungen auf Basis traditioneller KI-Verfahren aber mittlerweile die Grenzen ihrer Belastbarkeit erreicht. Zu beschränkt ist die Flexibilität symbolischer KI-Systeme. Einen Ausweg bieten automatische Sicherheitslösungen, die auf verhaltensbasierten KI-Systemen basieren.
News | IT-Security | Strategien | Tipps
Notfalleingreifteam für Datensicherheitsvorfälle aufbauen

Die Einrichtung eines Emergency-Response-Teams (ERT) ist von entscheidender Bedeutung, bevor ein Cybersicherheitsereignis eintritt – wer zu diesem Team gehören sollte und welche Technologie Unternehmen benötigen. Vor einem Sicherheitsvorfall ist es wichtig, bereits einen Notfallplan zu haben, der ein Team von Hauptakteuren und die erforderlichen Tools enthält, um Unternehmen schnell wieder online zu bringen, erklärt…
News | Industrie 4.0 | IT-Security
Risikobasierter Sicherheitsansatz: Digitale OT-Security und Cybersicherheit benötigen ein Update

Die Cybersicherheitshaltung im Allgemeinen und die digitale Sicherheit der Betriebstechnologie (OT) im Besonderen sind wichtige Maßstäbe für die Resilienz und operative Fähigkeit zur Geschäftskontinuität bei verschärfter Sicherheitslage. In einer Welt, in der ständig neue Bedrohungen auftauchen und Schwachstellen identifiziert werden, müssen Unternehmen einen klaren Überblick über ihre betriebliche Sicherheitslage und einen realisierbaren Aktionsplan…
News | IT-Security
Sicherheit von Drittanbieter-Fernzugriffen in IT- und OT-Umgebungen

Neue Version von BeyondTrust Privileged Remote Access mit Suchfunktion für externe Endpunkte. Der Sicherheitsanbieter BeyondTrust hat Version 22.1 der Fernzugriffslösung Privileged Remote Access veröffentlicht. Die Enterprise-Lösung bietet IT-, OT- und Sicherheits-Teams die erforderlichen Kontroll-, Verwaltungs- und Überwachungsfunktionen, damit autorisierte Mitarbeiter, Dienstleister, Vertragspartner und Lieferanten sicheren Fernzugriff erhalten. Organisationen können Least-Privilege-Vorgaben durchsetzen, granulare Kontroll- und Visibilitätsvorgaben…