Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
18 Trend-Guide Industriecomputer Embedded-Systeme 2025 www markttechnik de Software Tools ihre Geräteflotten einheitlich überwachen aktualisieren und kontrollieren Über das System lassen sich Softwarestände prüfen Richtlinien einspielen und Sicherheits-Updates gezielt ausliefern Laut einer Studie des Ponemon Institute aus dem Jahr 2025 benötigen Unternehmen ohne zentrales Gerätemanagement im Durchschnitt 96 Tage länger um bekannte Schwachstellen zu schließen https www ponemon org newsupdates newspressreleases news the-2024-studyonthestateofaiincybersecurity html Mit KontronGrid lassen sich solche Verzögerungen vermeiden ManagedEdge IoT-Bundle – schnelle Inbetriebnahme und Normkonformität Für Unternehmen die ihre Systeme rasch und regulatorisch korrekt in Betrieb nehmen müssen bietet Kontron das »ManagedEdge IoT-Bundle« an Es umfasst vorkonfigurierte Hardware KontronOS und KontronGrid für zwölf Monate und auf Wunsch die Integration von KontronAIShield Damit steht innerhalb kurzer Zeit ein vollwertiges auditierbares Edge-System zur Verfügung Besonders im Mittelstand wo häufig keine spezialisierten Security-Teams zur Verfügung stehen eröffnet das IoT-Bundle eine praktische Möglichkeit Projekte normgerecht umzusetzen ohne sich durch Einzelintegration und manuelle Konfiguration kämpfen zu müssen Künstliche Intelligenz mit Industrie-Fokus Kontron verwendet KI ausschließlich dort wo sie einen messbaren Nutzen stiftet Anders als cloudbasierte Ansätze die mit globalen Webdaten trainiert werden setzt Kontron auf industrielle Datensätze Das ermöglicht eine genaue Analyse typischer Angriffe im Umfeld von IoT SCADA und Embedded-Anwendungen Die Appliance analysiert verschlüsselten Netzwerkverkehr auf Muster die auf Schadsoftware Bot-Kommunikation oder Ransomware hindeuten Die App dagegen analysiert das Verhalten der Anwendung selbst »Wir sehen wenn ein Speicherüberlauf versucht wird wenn ein Code-Sprung ungewöhnlich aussieht oder wenn sich Prozesse Rechte erschleichen wollen« sagt Stefan Eberhardt Diese Methode erlaubt eine präzise Erkennung ohne auf klassische Signaturdatenbanken angewiesen zu sein Normen Richtlinien und Produktentwicklung verzahnt Kontron entwickelt nach EN 62443 ist vorbereitet auf EN 18031 und berücksichtigt Anforderungen aus NIS-2 und dem CRA bereits im Designprozess Die Normen sind dabei kein Hindernis sondern Teil der Architektur »Unsere Produkte erfüllen oft schon die Anforderungen bevor sie offiziell in Kraft treten« verdeutlicht Stefan Eberhardt Die Integration beginnt bei der Hardware setzt sich im Betriebssystem fort und endet in der zentralen Steuerung und im Reporting So wird aus einem technischen Produkt ein dokumentierbares Sicherheitsinstrument das sich nahtlos in bestehende Zertifizierungsund Auditprozesse einfügt Sicherheit als Systemleistung nicht als Einzelprodukt Cybersecurity in der Industrie ist keine Option mehr sondern Pflicht Risikoabsicherung und Vertrauensfaktor zugleich Kontron bietet mit KontronAIShield KontronOS KontronGrid dem SOC und spezialisierten Penetrationstests ein Sicherheits-Ecosystem das technische regulatorische und organisatorische Anforderungen integriert Unternehmen bekommen dadurch nicht nur Produkte sondern ein strukturiertes Gesamtkonzept »Am Ende geht es nicht um Tools sondern um Vertrauen« resümiert Stefan Eberhardt »Vertrauen dass Systeme laufen dass sie nicht kompromittiert werden und dass ich als Hersteller oder Betreiber weiß was passiert « ak ■ Das Management von KontronOS bei Lokalund Cloud-Zugriff Grafik Kontron