- Anzeigen -


Industrial Security im Produktionsprozess


"Industrial Continuity Management": Unternehmen können Schwachstellen im Produktionsprozess und in der Sicherheit aufdecken und beseitigen
Die Koramis GmbH bietet komplexe Industrial IT Security-Lösungen

(04.02.15) - Die Koramis GmbH bietet umfassende Lösungen für alle Industrial Security-Aufgaben im Produktionsprozess eines Unternehmens. Dabei geht es, um den Schutz von industriellen Infrastrukturen und Systemen vor aktuellen und künftigen Bedrohungen. Umfangreiche Erfahrungen und eine ganzheitliche Betrachtungsweise ermöglichen es der Firma ein umfangreiches Programm an Dienstleistungen im IT Security-Bereich anbieten zu können. Dazu gehören eine umfassende Beratung, die Bereitstellung von Softwarelösungen und die entsprechenden Mitarbeiter-Schulungen.

Für ein produzierendes Unternehmen ist es von oberster Priorität, dass alle Produktionsprozesse kontinuierlich und reibungslos funktionieren. In einem Produktionssystem kann es viele Schwachstellen und Gründe geben, warum die Produktion nicht rund läuft. Koramis hat dies längst erkannt und bietet einen "Industrial Health Check" an. Dieser erlaubt die unabhängige Einschätzung über die Stabilität und Sicherheit von Produktionsprozessen sowie Produktionsanlagen.

Koramis hat ein "Industrial Continuity Management" entwickelt. Mit dessen Hilfe können Firmen Schwachstellen im Produktionsprozess und in der Sicherheit aufdecken und beseitigen. Außerdem hilft es bei der flexiblen Planung und Umsetzung von Produktivitätszielen, auch wenn ständig ungünstige Faktoren auf den Produktionsprozess einwirken. Der Industrial Health Check Circle dient dazu, Möglichkeiten zu finden, um Ausfallzeiten zu reduzieren und Produktionsstörungen abzuwenden oder rechtzeitig zu erkennen. Störungen können damit schneller beseitigt werden.

Wenn sich ein Unternehmen für diese Dienstleistung entscheidet, wird es von einem Analysten der Firma Koramis kontaktiert und ein Termin vereinbart. Der Check wird am betreffenden Tag mit autorisierten Mitarbeitern des betreffenden Unternehmens durchgeführt. Die Art der gemeinsamen Analyse entspricht einem eintägigen Workshop. Nach Auswertung der Analyse erhält das betreffende Unternehmen ein Industrial Health Profil zu seinen Händen. Das Angebot richtet sich besonders an kleine und mittelständige Unternehmen.

Inhalte des Security-Checks:
>> Mitarbeiter für die Anforderungen an Stabilität und Sicherheit sensibilisieren
>> vorhandene Risiken und Schwachstellen aufdecken
>> technologische und organisatorische Potenziale für Verbesserungen erkennen
>> Sicherheit der Produktion einstufen
>> strukturierte Maßnahmen für mehr Sicherheit ableiten
>> Kostentransparenz herstellen
>> Maßnahmen priorisieren
(Koramis: ra)

Koramis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Drittanbieter-Tracking bremst Internetnutzung

    Wer Tracking-Schutz nutzt, kann die Zeiten für das Laden von Internetseiten verringern - in manchen Fällen sogar um bis zu 89 Prozent. Dies ist das Ergebnis einer neuen Studie von F-Secure. Die Ergebnisse machen deutlich, in welchem Umfang Drittanbieter-Cookies heute bei Websites aktiv sind. Ohne angemessene Gegenmaßnahmen kann diese "digitale Verschmutzung" das Web-Browsing zu einer Geduldsprobe machen und Kunden werden gezwungen, dass ohne ihre Zustimmung Daten genutzt werden.

  • Gaming-Applikationen & Cybercrime-Angriffe

    Die Sicherheitslösungen zum Schutz mobiler Gaming-Apps von Arxan Technologies, der Spezialistin für Integritätsschutz von Applikationen, unterstützen ab sofort alle gängigen mobilen Plattformen wie Android, iOS, Windows Phone etc. Die Gaming-Industrie zeigt ein großes Produktivitätspotenzial - insbesondere im mobilen Bereich, zieht aber auch Hacker und Cyberkriminalität an. Mittels Arxans patentierter Sicherheitstechnologie kann der sensible Binärcode einer mobilen Gaming-Applikation jedoch vor Angriffen und unautorisierter Manipulation geschützt werden. Mehrschichtige Schutzmaßnahmen sorgen dafür, dass Reverse Engineering und Tampering wirksam abgewehrt werden.

  • Mit Elliptischer-Kurven-Kryptographie

    Industrieanlagen, medizinische Geräte oder elektronische Bauteile können mit "Embedded Security"-Lösungen der Infineon Technologies AG effizient vor Nachahmung geschützt werden. Denn Produktpiraterie und Know-how-Diebstahl verursachen laut OECD einen wirtschaftlichen Schaden von rund 638 Milliarden US-Dollar jährlich. Die neue "Optiga Trust E"-Sicherheitslösung von Infineon ist einfach in die Produkte zu integrieren und schützt geistiges Eigentum davor, angegriffen, analysiert, kopiert oder manipuliert zu werden.

  • Komplett gesichertes Smartphone

    Das Smartphone mit vorinstallierter "Cryptosmart-Mobile Suite" arbeitet mit einem leistungsstarken Octa-Core-Prozessor mit 1.7GHz, der selbst anspruchsvolle Business-Applikationen zum Laufen bringt. Als Betriebssystem steht Android 5.0 zur Verfügung. Das integrierte 4G LTE-Modul ermöglicht blitzschnellen Zugang zu mobilen Daten und die GPS-Schnittstelle liefert präzise Auskunft für Navigations- und andere Geoortungs-Apps.

  • Toolbars sind nicht bösartig an sich

    Avast Software hat mit "Avast Browser Cleanup" in den vergangenen zwei Jahren mehr als 60 Millionen verschiedene Browser-Add-Ons identifiziert und mehr als 650 Millionen Add-Ons von Browsern weltweit entfernt. Bislang als Funktion in "Avast Free Antivirus" enthalten, ist Avast Browser Cleanup jetzt kostenlos als eigenständiges Produkt verfügbar. Avast hat die Technologie zum Patent angemeldet. Browser-Add-Ons, die häufig als Toolbar auftreten, installieren sich oft unerwünscht im Browser, verändern die Sucheinstellungen des Nutzers und lassen sich nur schwer wieder deinstallieren. Avast Browser Cleanup entfernt unerwünschte Toolbars von Google Chrome, Mozilla Firefox und Internet Explorer und lässt Nutzer ihre bevorzugte Suchmaschine wieder als Startseite einrichten.