Produkte
Rhebo OT Security
Cybersicherheit für Steuerungstechnik-Netze
Rhebo IIoT Security
Cybersicherheit für Edge Devices
Rhebo AMI Security
Cybersicherheit für Smart Meter Infrastrukturen
UNSERE SÄULEN
1.
Risiko- und Schwachstellenbewertung
Der detaillierte Health-Check für Ihre Operational Technology
2.
System zur Angriffserkennung in der OT
Sicherheitsmonitoring und Anomalieerkennung für die OT
3.
Managed Security
Services
Überbrückung Ihres Fachkräftemangels
Warum Rhebo?
Branchen
Abfallverbrennung & -heizkraftwerke
Fertigungsindustrie
Stadtwerke, Übertragungs- & Verteilnetzbetreiber
Getränke- und Lebensmittelindustrie
Energiespeicherhersteller
Pharma & Chemie
Wasserversorgung & Abwasserentsorgung
Öl & Gas
Erneuerbare Energieanlagen
Krankenhäuser & Kliniken
Use Cases
Risikoanalyse in der OT
Bestehende Schwachstellen und Sicherheitslücken identifizieren
Angriffserkennung in der OT
Cyberangriffe auf die OT & technische Fehlerzustände frühzeitig erkennen
Aufbau des OT-Cybersicherheits-Knowhows
Fachkräftemangel überbrücken durch Training-on-the-Job
SIEM-Integration
OT-Sicherheitsvorfälle im SIEM-System sichtbar machen
Gesetzliche Compliance
Rechtssicherheit mit NIS2 und IT-SiG 2.0 gewährleisten
Asset Discovery in der OT
OT-Netz verstehen und Geräte und Systeme dokumentieren
Zustandsüberwachung in der OT
Netzwerkprobleme und Fehlkonfigurationen lokalisieren
Mitre Att&ck for ICS Integration
Mehrstufige Angriffsmuster erkennen
SIEM-Integration
OT-Sicherheitsdaten in SIEM-Systemen integrieren
Referenzen
Ressourcen
Podcast
Spannende Gespräche zu OT Security Made Simple hören mit Gästen aus der Branche
Webinare
Antworten zu aktuellen OT-Sicherheitsthemen erhalten - live und per Video
Blog
Kommentare und Insights erfahren zu Entwicklungen in der OT-Sicherheit
Veranstaltungen
Termine für Messen und Konferenzen finden, um uns live zu treffen
Videos
OT-Sicherheitsthemen kurz und knapp erklärt bekommen
Downloads
Alle Whitepaper und Produktflyer finden und herunterladen
Über uns
Team & Mission
10 Jahre Rhebo
Karriere
Pressemitteilungen
Presse
Vertriebspartner
Online-Demo buchen
Log In
De
Deutsch
English
Log In
De
Deutsch
English
Alle Blogposts
News und Updates rund um Ihre Sicherheit und unsere Produkte.
Alle
Bewährte Verfahren
Digitale Souveränität
Gefahren & Vorfälle
Gesetzgebung
OT Grundlagen
SzA für OT
BSI-Empfehlungen zu Systemen zur Angriffserkennung in der OT
Im ersten Teil dieses Blogposts haben wir die generellen Funktionen eines Systems zur Angriffserkennung (SzA) nach dem IT-Sicherheitsgesetz (IT-SiG 2.0) auf mögliche Lösungen gemappt. Dieser Beitrag beleuchtet die Empfehlungen des BSI zu einem SzA.
8.10.2025
5 min
Den Fokus richtig setzen
Cybersicherheit der Energienetze nach IEC 62443
Den meisten Sicherheitsverantwortlichen für industrielle Systeme ist die Normenfamilie der IEC 62443 eine alte Bekannte. Seit über zehn...
26.10.2023
15 min
NIS2 Take-away #1:
Prävention hat praktische Grenzen
In dieser Blogpost-Trilogie untersuchen wir, welche Auswirkungen die aktualisierte europäische Richtlinie zur Netz- und Informationssicherheit...
23.10.2023
10 min
NIS2 Take-away #2:
Wissen als Basis von Handlungsfähigkeit
In Teil 1 unserer Blogpost-Trilogie zur NIS2-Direktive und dem NIS2-Umsetzungsgesetz haben wir die grundlegenden, auf Prävention ausgerichteten Anforderungen betrachtet...
23.10.2023
10 min
NIS2 Take-away #3:
Am Ende trifft es alle
Die NIS2-Direktive ist clever gestrickt. Denn sie nutzt die Idee des Trickle-Down-Effekts, um über die gelisteten sehr wichtigen und wichtigen...
23.10.2023
5 min
Produkte
Rhebo OT Security
Cybersicherheit für Steuerungstechnik-Netze
Rhebo IIoT Security
Cybersicherheit für Edge Devices
Rhebo AMI Security
Cybersicherheit für Smart Meter Infrastrukturen
UNSERE SÄULEN
1.
Risiko- und Schwachstellenbewertung
Der detaillierte Health-Check für Ihre Operational Technology
2.
System zur Angriffserkennung in der OT
Sicherheitsmonitoring und Anomalieerkennung für die OT
3.
Managed Security
Services
Überbrückung Ihres Fachkräftemangels
Warum Rhebo?
Branchen
Abfallverbrennung & -heizkraftwerke
Fertigungsindustrie
Stadtwerke, Übertragungs- & Verteilnetzbetreiber
Getränke- und Lebensmittelindustrie
Energiespeicherhersteller
Pharma & Chemie
Wasserversorgung & Abwasserentsorgung
Öl & Gas
Erneuerbare Energieanlagen
Krankenhäuser & Kliniken
Use Cases
Risikoanalyse in der OT
Bestehende Schwachstellen und Sicherheitslücken identifizieren
Angriffserkennung in der OT
Cyberangriffe auf die OT & technische Fehlerzustände frühzeitig erkennen
Aufbau des OT-Cybersicherheits-Knowhows
Fachkräftemangel überbrücken durch Training-on-the-Job
SIEM-Integration
OT-Sicherheitsvorfälle im SIEM-System sichtbar machen
Gesetzliche Compliance
Rechtssicherheit mit NIS2 und IT-SiG 2.0 gewährleisten
Asset Discovery in der OT
OT-Netz verstehen und Geräte und Systeme dokumentieren
Zustandsüberwachung in der OT
Netzwerkprobleme und Fehlkonfigurationen lokalisieren
Mitre Att&ck for ICS Integration
Mehrstufige Angriffsmuster erkennen
SIEM-Integration
OT-Sicherheitsdaten in SIEM-Systemen integrieren
Referenzen
Ressourcen
Podcast
Spannende Gespräche zu OT Security Made Simple hören mit Gästen aus der Branche
Webinare
Antworten zu aktuellen OT-Sicherheitsthemen erhalten - live und per Video
Blog
Kommentare und Insights erfahren zu Entwicklungen in der OT-Sicherheit
Veranstaltungen
Termine für Messen und Konferenzen finden, um uns live zu treffen
Videos
OT-Sicherheitsthemen kurz und knapp erklärt bekommen
Downloads
Alle Whitepaper und Produktflyer finden und herunterladen
Über uns
Team & Mission
10 Jahre Rhebo
Karriere
Pressemitteilungen
Presse
Vertriebspartner
Online-Demo buchen
Log In
De
Deutsch
English
Log In
De
Deutsch
English