Sprache auswählen
Loesungen_Cyber_Security_2000x1125.jpg
Cyber-Security

Offene Automatisierung mit WAGO

Offen und sicher schließen sich aus?
Überzeugen Sie sich vom Gegenteil

Mit der Digitalisierung werden Ihre Maschinen-, Anlagen- und Gebäudedaten überall auf der Welt verfügbar. Um bei Webzugriffen und Datentransfers die Sicherheit und Integrität Ihrer Informationen zu gewährleisten, müssen diese geschützt werden.
Mit unseren Controllern PFC100 und PFC200 sind Sie jederzeit auf der sicheren Seite. Erfahren Sie, wie die Controller Informationen bereits direkt in der Steuerung verschlüsseln und diese anschließend über IPsec- oder OpenVPN-Verbindungen in die Cloud versenden.

Cyber-Security made by WAGO

Lange Zeit wurden Maschinendaten lediglich in der Fertigungshalle ausgewertet und genutzt, aus der sie stammten. Dadurch war die Gefahr für unerwünschte Datenzugriffe relativ gering. Durch den Einsatz klassischer Defense-in-Depth-Maßnahmen konnten Maschinendaten gut geschützt werden.

Die WAGO-Controller PFC100 und PFC200 verschlüsseln Informationen bereits direkt in der Steuerung und versenden diese anschließend über IPsec- oder OpenVPN-Verbindungen in die Cloud. Maschinendaten sind somit optimal vor unerwünschten Datenzugriffen geschützt.

Schritt für Schritt zur Lösung:

  • Bisher: Daten bleiben in der Fertigungshalle.
  • Digitalisierung: Defense-in-Depth birgt Risiken.
  • Die Lösung: Datenverschlüsselung in der Steuerung.
Loesungen_Cyber_Security_2000x2000.jpg

White Paper: IT-Sicherheit in Produktionsanlagen

Cyber-Angriffe auf Automatisierungssysteme und kritische Infrastruktur nehmen zu. Wie können sich Unternehmen wirksam vor Cyber-Angriffen schützen?

Unser White Paper „IT-Sicherheit in Produktionsanlagen – eine Einführung für kleine und mittlere Unternehmen" liefert Antworten. Lesen Sie, wie Sie mit einem ganzheitlichen sogenannten Defense-in-Depth-Ansatz eine optimale Absicherung Ihrer Anlagen erreichen können.

Das sind die Kerninhalte des White Papers:

  • Normen, die im Themenbereich IT-Sicherheit eine Rolle spielen
  • Zehn-Punkte-Plan gegen Cyber-Angriffe
  • Anforderungen an künftige Automatisierungssysteme
digitalisierung_cyber-security_rechnerkabel_mann_tablet_GettyImages-513087873_1_2000x2000.jpg

Erfahren Sie mehr

[{"code":"ContentArticleInterviewPageTemplate","type":"WagoContentArticlePageType"},{"code":"ContentArticleTopicPageTemplate","type":"WagoContentArticlePageType"},{"code":"ContentArticleReferencePageTemplate","type":"WagoContentArticlePageType"},{"code":"ContentArticleApplicationPageTemplate","type":"WagoContentArticlePageType"},{"code":"ContentArticleServicesPageTemplate","type":"WagoContentArticlePageType"},{"code":"ContentArticleCompanyNewsPageTemplate","type":"WagoContentArticlePageType"},{"code":"ContentArticleExplanationPageTemplate","type":"WagoContentArticlePageType"},{"code":"ContentArticleGuidancePageTemplate","type":"WagoContentArticlePageType"},{"code":"ContentArticlePracticalTipsPageTemplate","type":"WagoContentArticlePageType"},{"code":"ContentArticleProductNewsPageTemplate","type":"WagoContentArticlePageType"}]