Mit Datenmanagement die Sicherheit erhöhen
Die zunehmende Anbindung von Automatisierungssystemen an das Internet öffnet Türen für Hackerangriffe. Auch eigene Mitarbeiter oder externe Geräte sind Gefahrenquellen. Ein Stück mehr Sicherheit bietet eine Datensicherung, die Teil einer jeden Datenmanagement- und damit auch jeder Cyber Security Strategie sein sollte.
Wie man mit Honig Cyberkriminelle fängt!
Industrielle Anlagen stehen im Fokus von Hackerangriffen. Mit Hilfe eines Switches, der als attraktives Ziel als Honeypot fungiert, können Angriffe frühzeitig erkannt und abgewehrt werden. Die Überwachungsfunktion übernimmt ein speziell auf Automatisierungsgeräte abgestimmtes Datenmanagementsystem, das unautorisierte Änderungen in der Konfiguration des Switches erkennt und darauf aufmerksam macht.
Ein Stück mehr Sicherheit
Die zunehmende Anbindung von Automatisierungssystemen an das Internet öffnet Türen für unerwünschte Netzwerkzugriffe. Auch eigene Mitarbeiter oder externe Geräte sind Gefahrenquellen. Ein Stück mehr Sicherheit bietet eine Datensicherung, die Teil einer jeden Datenmanagement- und damit auch jeder Cyber Security Strategie sein sollte.
Leckerli für Cyberkriminelle
Um Cyberangriffe frühzeitig zu erkennen, müssen Änderungen an industriellen Steuerungen schnell festgestellt und überprüft werden. Mit Hilfe eines Switches, der für Angreifer ein attraktives Ziel (Honeypot) darstellt, können Cyberangriffe oder deren Vorbereitung rechtzeitig entdeckt werden. versiondog überprüft den Switch auf ungewollte Veränderungen und meldet Alarm, wenn eine Anomalie entdeckt wurde.
Wie funktioniert ein Disaster Recovery?
Automatisches Backup
- Zyklische Datensicherung
- Auswertung und Reporting
- Zentrale Ablage
Eine regelmäßige automatische Sicherung von Automatisierungskomponenten mit Vergleich zum Serverstand gewährleistet die Aktualität des Datenbestandes. Das aktuell produzierende Programm, die verwendeten Parameter und Sollwerte sowie die eindeutige Versionszuordnung sind so jederzeit abrufbar.
Unautorisierte Änderungen erkennen
Erhöhung der Sicherheit durch:
- Schnelles und einfaches Erzeugen von Änderungsprotokollen (z.B. für Audits),
- Erfüllen der gesetzlichen und behördlichen Anforderungen,
- Erkennen von Hackerangriffe und Manipulationen.
Systematische Bereitstellung der korrekten Daten für das Disaster Recovery

Änderungen dokumentieren und nachverfolgen
- WER hat geändert? (Responsibility)
- WAS wurde geändert? (Asset Management)
- WO wurde geändert? (Clarity)
- WANN wurde geändert? (Traceability)
- WARUM wurde geändert? (Change Reason)

Ein Stück mehr Sicherheit – Disaster Recovery
Sichern Sie Ihre Programmversionen und Gerätedaten automatisiert und lückenlos gegen ungewollte Änderungen, Geräteausfall, Sabotage oder menschliches Versagen.

Herstellerübergreifend für alle gängigen Automatisierungssysteme
versiondog ist die herstellerübergreifende Lösung für das sichere Versions- und Datenmanagement von SPSen, CNCs, SCADA-Systemen, HMIs, Antrieben und Robotern.