
Flying Motion: Schwebende Mover mit sechs Freiheitsgraden
Mit XPlanar eröffnet Beckhoff neue Wege in der Anlagenkonstruktion. Möglich machen dies die über den beliebig angeordneten Planarkacheln frei schwebenden Planarmover.
Was Experten wie John Matherly, Gründer von Shodan, über den Sicherheitsstatus vernetzter Systeme enthüllen, lässt jeden Sicherheitsbewussten erschaudern. Shodan ist eine Suchmaschine für das Internet der Dinge. Das Portal surft automatisch jeden Internetrouter an und prüft diesen auf offene Ports oder Portweiterleitungen. Gibt ein Gerät Antwort, prüft Shodan sogleich mögliche Protokolle und Standardpasswörter. Dank dieser Vorgehensweise findet das Portal jede Menge frei übers Internet zugängliche Geräte und stellt die Resultate jedem Interessierten zur Verfügung.
Ein von Kaspersky veröffentlichter Bericht zeigt auf, dass weltweit etwa 188 000 Industriesteuerungen direkt übers Internet erreichbar sind. Man muss kein Experte sein, um sich das mögliche Schadenpotenzial vorzustellen. Es reicht von Angriffen auf einzelne Steuerungen bis hin zu Attacken auf flächendeckende Versorgungsinfrastruktur. Letzteres musste vergangenen November eine finnische Stadt über sich ergehen lassen. Das Fernwärmenetz war während mehrerer Tage von Hackern lahmgelegt worden.
Die heute häufig angewendeten Portweiterleitungen stellen beim Fernzugriff ein grosses und nicht zu unterschätzendes Risiko dar. Damit technische Infrastruktur optimal geschützt werden kann, bedarf es eines umfassenden Sicherheitskonzepts. Die Hooc AG bietet ein innovatives und einfach anwendbares System für sicheren Fernzugriff auf Steuerungen und Netzwerke. Es besteht aus Hooc-Gateways, einer Hooc-Cloud-Infrastruktur sowie der Hooc-Client-Software und bietet damit eine innovative All-in-one-Lösung.
Ein in einem entfernten Netzwerk installierter Hooc-Gateway verbindet sich automatisch in die Hooc-Cloud. Somit kommt ein Verbindungsaufbau immer von «innen nach aussen» zustande. Die Verbindung wird mit einer 256 Bit starken AES-Verschlüsselung mit SHA-Signierung realisiert. Es werde keine Verbindungen von aussen oder Portweiterleitungen zum Betrieb der Lösung benötigt.
Zur Benutzerauthentifizierung verwendet Hooc eine Kombination aus einer E-Mail-Adresse und einem sicheren Passwort. Jeder E-Mail-Adresse ist eindeutig einer Person zugeordnet, die sich bei der Anmeldung identifizieren muss. Somit wird grundsätzlich immer erreicht, dass sich beim Erteilen von Zugriffen die involvierten Parteien gegenseitig identifizieren.
Das in die Hooc-Cloud integrierte Managementportal ermöglicht es, die gesamte Lösung sowie die Zugriffsberechtigungen auf entfernte Netzwerke einfach und intuitiv zu verwalten. Es sind dazu keine fundierten IT-Kenntnisse nötig. Alle Zugriffe werden laufend protokolliert. Damit kann jederzeit nachvollzogen werden, welcher Benutzer für wie lange auf ein Netzwerk zugegriffen hat.
Sichere Verbindungen sind die Basis der Hooc-Technologie und schaffen gleichzeitig die Grundvoraussetzungen für die Vernetzung internetfähiger Geräte. Die Hooc-Cloud bietet eine Reihe von Features und Funktionen für übergeordnete und höherwertige Anwendungen.
hooc.ch