Rhebo kooperiert mit den weltweit führenden herstellenden Unternehmen industrieller Komponenten, um die Integration von OT-Security noch einfacher und effektiver für Sie zu gestalten.

  • Einfache Umsetzung von OT-Cybersicherheit

    …durch rückwirkungsfreie, schlanke Integration in bestehende Netzwerkkomponenten.

  • Optimierung der Automatisierungsprozesse

    ...durch Meldung technischer Fehlerzustände und effiziente Kombination mit anderen IoT-Funktionen der Netzwerkkomponenten.

  • Integration in IT-Sicherheit

    ...durch Anbindung an bestehende Sicherheitssysteme wie Security Information & Event Management oder Firewalls.

Barracuda Networks

Integration von Rhebo Industrial Protector auf dem SecureConnector (via Edge Computing) und mit Anbindung an die Barracuda CloudGen Firewall für das Internet of Things.

Funktionen

  • OT Asset Identification
  • OT-Netzwerkmonitoring
  • Anomalieerkennung
  • IoT und OT Threat Intelligence für Firewall via Edge Computing auf SecureConnector

Ihre Vorteile

  • OT-Sichtbarkeit und Asset Inventory
  • Proaktive Firewall-Regelanpassung
  • Eingrenzung neuartiger Angriffsaktivitäten
  • Identifikation und Beseitigung von Zero-Day-Schwachstellen
  • Veränderungen auf Feldbusebene erkennen und verwalten 

>> Lösungsprofil »Barracuda Networks Integration« herunterladen

Bosch Rexroth

Integration von Rhebo Industrial Protector auf ctrlX AUTOMATION Plattform und IoT Gateway Protected Edge (PC PR21).

Funktionen

  • OT Asset Identification
  • OT-Netzwerkmonitoring
  • Anomalieerkennung sicherheitsrelevanter Vorgänge und technischer Fehlerzustände
  • OT Threat Intelligence für IoT Gateway Protected

Ihre Vorteile

  • OT-Sichtbarkeit und Asset Inventory
  • Proaktive Firewall-Regelanpassung
  • Eingrenzung neuartiger Angriffsaktivitäten
  • Identifikation und Beseitigung von Zero-Day-Schwachstellen
  • Anlagenverfügbarkeit durch Meldung technischer Fehlerzustände steigern

>> Lösungsprofil »Bosch Rexroth Integration« herunterladen

IBM QRadar

Integration von Rhebo Industrial Protector in IBM QRadar SIEM via QRadar App.

Funktionen

  • OT Asset Identification
  • OT-Netzwerkmonitoring
  • Anomalieerkennung sicherheitsrelevanter Vorgänge und technischer Fehlerzustände
  • OT Threat Intelligence für IBM QRadar SIEM

Ihre Vorteile

  • OT-Sichtbarkeit und Asset Inventory
  • OT Threat Intelligence für IBM QRadar SIEM
  • Eingrenzung neuartiger Angriffsaktivitäten
  • Identifikation und Beseitigung von Zero-Day-Schwachstellen
  • Anlagenverfügbarkeit durch Meldung technischer Fehlerzustände steigern

>> Zur Integrationsplattform

Innogy Cyberrange-e

Expert:innenschulung für Cybersicherheit-Verantwortliche in Kritischen Infrastrukturen im Rahmen des CyberRange-e Trainingszentrums.

Funktionen

  • Einführung in Funktionsweise und Nutzung von industriellem Netzwerkmonitoring mit Anomalieerkennung
  • Unterstützung bei Simulation von Angriffsszenarien und Abwehrprozessen
  • Integration von Rhebo Industrial Protector Trainingsinfrastruktur zu Schulungszwecken

Ihre Vorteile

  • Ausbildung von Cybersicherheit-Verantwortlichen in den Themen industrielle Cybergefahren, Abwehr von Advanced Persistent Threat, Umgang mit Anomalieerkennung
  • Bewusstseinsbildung in Bezug auf Cybergefahren für Kritische Infrastrukturen

>> Publikation über die erfolgreiche Zusammenarbeit

 

ALLE DETAILS ZU UNSEREN INTEGRATIONSLÖSUNGEN LIVE ERFAHREN

Mit dem Abschicken meiner Daten bestätige ich deren Verwendung für eine Zusendung unserer Demo und gegebenenfalls für weitere von mir ausgewählte Zwecke. Diesem Service kann ich jederzeit widersprechen.

*Feld ist Pflichtfeld. Die Sicherheit Ihrer Daten ist uns wichtig.

INSYS icom

Integration von Rhebo Industrial Protector auf INSYS icom Smart Devices.

Funktionen

  • OT Asset Identification
  • OT-Netzwerkmonitoring
  • Anomalieerkennung sicherheitsrelevanter Vorgänge und technischer Fehlerzustände
  • OT Threat Intelligence für INSYS icom Smart Devices

Ziele

  • OT-Sichtbarkeit und Asset Inventory
  • Proaktive Firewall-Regelanpassung
  • Eingrenzung neuartiger Angriffsaktivitäten
  • Identifikation und Beseitigung von Zero-Day-Schwachstellen
  • Anlagenverfügbarkeit durch Meldung technischer Fehlerzustände steigern

>> Lösungsprofil »Insys icom Integration« herunterladen

Paessler

Integration von Rhebo Industrial Protector mit PRTG Network Monitor

Funktionen

  • OT Asset Identification
  • OT-Netzwerkmonitoring
  • Anomalieerkennung sicherheitsrelevanter Vorgänge und technischer Fehlerzustände
  • OT Threat Intelligence für Paessler PRTG Network Monitor

Ziele

  • OT-Sichtbarkeit und Asset Inventory
  • Lückenloses System zur Angriffserkennung in IT und OT
  • Sichere Konvergenz von IT und OT in industriellen Netzwerken
  • Eingrenzung neuartiger Angriffsaktivitäten im ICS
  • Identifikation und Beseitigung von Zero-Day-Schwachstellen
  • Anlagenverfügbarkeit durch Meldung technischer Fehlerzustände steigern

>> Lösungsprofil »Paessler Integration« herunterladen

RAD

Integration von Rhebo Industrial Protector auf RAD SecFlow-1v.

Funktionen

  • OT Asset Identification
  • OT-Netzwerkmonitoring
  • Anomalieerkennung sicherheitsrelevanter Vorgänge und technischer Fehlerzustände

Ziele

  • OT-Sichtbarkeit und Asset Inventory
  • Lückenloses System für Angriffserkennung nach ITSiG 2.0
  • Intelligentes Monitoring der Netzleittechnik in der Zentrale und in ferngesteuerten Schaltanlagen
  • Eingrenzung neuartiger Angriffsaktivitäten
  • Identifikation und Beseitigung von Zero-Day-Schwachstellen
  • Anlagenverfügbarkeit durch Meldung technischer Fehlerzustände steigern

>> Lösungsprofil »RAD Integration« herunterladen

Welotec

Integration von Rhebo Industrial Protector auf Welotec IEC 61852 Substation Server

Funktionen

  • OT Asset Identification
  • OT-Netzwerkmonitoring
  • Anomalieerkennung sicherheitsrelevanter Vorgänge und technischer Fehlerzustände
  • Threat Intelligence für Firewall-Regeln an ferngesteuerten Schaltanlagen (z. B. Umspannwerke)

Ziele

  • OT-Sichtbarkeit und Asset Inventory in Umspannwerken
  • Lückenloses System für Angriffserkennung nach ITSiG 2.0 von der Netzleittechnik bis zu den dezentralen Anlagen
  • Eingrenzung neuartiger Angriffsaktivitäten
  • Identifikation und Beseitigung von Zero-Day-Schwachstellen
  • Anlagenverfügbarkeit durch Meldung technischer Fehlerzustände steigern

>> Gemeinsamen Webcast anschauen

  • Produktportfolio

     

    Wie sichern Sie industrielle Digitalisierung ab? Schaffen Sie sich einen Überblick!

     

    Download Produktportfolio

  • IEC 62443 Leitfaden

     

    Erfahren Sie, wie Sie Netzwerktransparenz nach IEC 62443 erreichen.

     

    Download Leitfaden

  • Whitepaper zur Cybersicherheit von Umspannwerken

     

    Erhalten Sie Einblick in die Risiken fehlender Sichtbarkeit und wie Sie Unterstationen durchgängig schützen können.

     

    Whitepaper herunterladen

 

ALLE DETAILS ZU UNSEREN INTEGRATIONSLÖSUNGEN LIVE ERFAHREN

Mit dem Abschicken meiner Daten bestätige ich deren Verwendung für eine Zusendung unserer Demo und gegebenenfalls für weitere von mir ausgewählte Zwecke. Diesem Service kann ich jederzeit widersprechen.

*Feld ist Pflichtfeld. Die Sicherheit Ihrer Daten ist uns wichtig.