Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
17 Trend-Guide Industriecomputer Embedded-Systeme 2025 www markttechnik de Das System existiert in zwei Ausprägungen Die App-Variante ist für neue Geräte vorgesehen die mit dem Linuxbasierten KontronOS laufen Sie wird direkt in das Betriebssystem integriert und analysiert dort Prozessverhalten Speicherzugriffe und interne Sprungbefehle auf Manipulation Die Appliance-Variante ist für Altgeräte konzipiert die nicht verändert werden dürfen Sie wird zwischen Netzwerk und Endgerät geschaltet agiert transparent und erkennt verdächtige Datenströme ohne das Echtzeitverhalten der Anwendung zu beeinträchtigen Typische Einsatzszenarien für die Appliance sind ältere Maschinensteuerungen oder Geräte die sich nicht neu zertifizieren lassen Die AIShield-Komponenten erkennen automatisierte Infektionsversuche Ransomware-Payloads oder Netzwerkausbreitungen und greifen automatisch ein Security Operations Center – zentrale Steuerung für Meldepflichten und Reaktionen Das Kontron Security Operations Center SOC fungiert als zentrales Analyseund Reaktionselement innerhalb des Sicherheitskonzepts Alle AIShield-Komponenten melden sicherheitsrelevante Ereignisse an das SOC wo die Ereignisse automatisch kategorisiert und bewertet werden IT-Verantwortliche können über das Dashboard erkennen ob es sich um Fehlalarme oder ernstzunehmende Zwischenfälle handelt Stefan Eberhardt beschreibt es so »Die KI hebt die Hand Der Mensch schaut drauf Und wenn es ernst ist helfen wir bei der Meldung « Gerade im Kontext von NIS-2 ist diese Funktion entscheidend denn die Richtlinie verpflichtet Unternehmen Vorfälle zeitnah zu melden und ihre Reaktion dokumentiert nachzuweisen Ein bewährtes Prinzip das bereits bei Projekten mit öffentlichen Auftraggebern wie der Polizei Berlin-Brandenburg eingesetzt wurde In diesem Zusammenhang führt Kontron Penetrationstests durch die gezielt auf industrielle Systeme Steuerungen und Embedded-Geräte zugeschnitten sind und Kunden mit NIS-2-Compliance unterstützen Dabei geht es nicht um allgemeine Netzwerkscans sondern um realitätsnahe Angriffsmodelle die zeigen wie sich Schwachstellen in der Produktionsumgebung tatsächlich auswirken KontronOS – reduzierter Angriffsvektor ab Werk Unter der Bezeichnung »KontronOS« hat Kontron ein spezialisiertes Betriebssystem geschaffen das Sicherheitsarchitektur Modularität und Wartbarkeit auf industrielle Anforderungen ausrichtet Das sichere gehärtete Betriebssystem auf Linux-Basis wurde für Edge Devices entwickelt und dient als stabile Grundlage für Kundenanwendungen in sicherheitskritischen Umgebungen Im Mittelpunkt steht eine strikt abgesicherte Systemumgebung die ausschließlich autorisierte Softwarekomponenten zulässt Überflüssige Funktionen werden systematisch entfernt potenziell angreifbare Schnittstellen konsequent deaktiviert »Wir beschränken das System konsequent auf die Komponenten die für die jeweilige Maschinenfunktion erforderlich sind – alles darüber hinaus wird entfernt« erklärt Stefan Eberhardt Die Architektur von KontronOS trennt Anwendungen voneinander ab sodass potenzielle Kompromittierungen nicht auf andere Systembereiche übergreifen können KontronOS lässt sich nahtlos mit »KontronGrid« kombinieren einer zentralen IoT-Device-Management-Plattform mit der Unternehmen ihre vernetzten Geräteflotten aus der Ferne überwachen konfigurieren und steuern können Die Lösung ermöglicht es sicherheitskritische Systeme im Feld zuverlässig zu verwalten unabhängig davon ob sie an einem Standort oder weltweit verteilt betrieben werden In Kombination mit KontronOS entsteht so eine durchgängige Verwaltungsebene die nicht nur den aktuellen Zustand einzelner Geräte transparent darstellt sondern auch Software-Rollouts Sicherheitsrichtlinien und Audit-Vorgaben nachprüfbar umsetzt Wegen seines modularen Aufbaus lässt sich KontronOS dabei auf projektspezifische Anforderungen zuschneiden – hinsichtlich Funktion und Sicherheitsniveau KontronGrid – zentrale Verwaltung über den gesamten Lebenszyklus KontronGrid ergänzt KontronOS und KontronAIShield durch zentralisiertes Management Unternehmen mit verteilten Systemen können Sicherheitsfunktionen von KontronOS bei der Nutzung mit einem i MX-8-SoM Grafik Kontron