Sicherheit und Aktualität von Edge Devices im Feld
KontronOS garantiert die höchste Sicherheit und Aktualität von Embedded Hardware Geräten im Feld – über den gesamten Produktlebenszyklus.
Die Anforderungen für Embedded Geräte mit einer bestehenden IoT Verbindung gehen weit über Sicherheitsupdates im Feld hinaus. Ob die Ausfallsicherheit und Modifizierbarkeit der Software, delta Updates oder ein geringer Datenverbrauch: Mit KontronOS liefern wir ein gehärtetes Linux®-basiertes Betriebssystem für den zuverlässigen Betrieb von Kundenapplikationen in Embedded Devices aus, das all diesen Anforderungen entspricht.

KontronOS schafft für Sie den nötigen Raum, um sich auf Ihre Kernkompetenzen zu fokussieren für Ihre Endprodukte und Applikationen: Die vollautomatische Updatefunktion garantiert die kontinuierliche Aktualität und Sicherheit des Betriebssystems – ohne erforderliche Eingriffe.
KontronOS verfügt dabei über mehrere mögliche Integrationsebenen, die das reibungslose Zusammenspiel zwischen Betriebssystem und Applikation ermöglichen. Dazu gehören nicht nur die Containerisierung der Software, sondern auch eigene Partitionen für die Kundenapplikation und Integration spezifischer Runtimes in kleineren Systemen.

Digitale Sicherheit für embedded PC
Die digitale Sicherheit ist für Embedded PC von enormer Bedeutung: Die wachsende Anzahl autonomer Geräte ohne Bediener bietet Hackern eine erhebliche Angriffsfläche. Verschiedene Benutzergruppen weisen dabei unterschiedliche Bedürfnisse und Sicherheitsauflagen auf.
Mit KontronOS stellen wir ein maßgeschneidertes, auf Linux® basierendes Betriebssystem bereit, das sich an den individuellen Anforderungen Ihrer Software und Hardware orientiert. Insbesondere bei großen Gerätemengen garantieren wir so, dass sich alle Geräte im Feld trotz unterschiedlicher Zeitpläne und Bedrohungsszenarien auf dem gleichen Software Stand befinden.

Managed Service für sichere und maßgeschneiderte Hardwarekonfigurationen
Dadurch, dass wir KontronOS als Managed Service bereitstellen, decken wir, eine Vielzahl an Hardwarekonfigurationen für die verschiedensten Anforderungen ab. In jedem Fall lassen sich diverse Basiseigenschaften über eine individualisierbare Webschnittstelle konfigurieren mit dem Ziel die Servicezeiten zu minimieren. Automatisierte Penetration Tests stellen dabei die erforderliche Sicherheit bereit.
Im Falle von Zero-Day-Exploits, Schwachstellen oder Bedrohungen aktualisiert sich das System innerhalb kürzester Zeit. Um bei etwaigen Problemen Ausfallzeiten zu vermeiden, besteht zu jeder Zeit die Möglichkeit, auf die letzte funktionierende Version auf der passiven Partition zurückzuschalten. Auf dieser Basis schaffen Sie mit KontronOS eine maßgeschneidertes und sicheres Betriebssystem für die digitalen Business-Cases Ihres Unternehmens.

Remoting - Einfache und effiziente Lösung für digitalen Fernzugriff und Wartung
Mit Remoting bieten wir die Möglichkeit Wartungen für industrielle IoT-Systeme rund um die Uhr durchzuführen – remote und ohne feste Termine vor Ort.
Eine vernetzte Arbeitsumgebung mit geringen Ausfallzeiten erfordert oftmals den direkten Zugriff von Spezialisten vor Ort. Mit Remoting bieten wir eine integrierte Fernwartungslösung, die ohne eine zusätzliche Software auskommt. Die Verbindung zwischen Zielmaschine und Techniker erfolgt unabhängig vom Aufenthaltsort über mobiles Endgerät wie Smartphone oder Tablet. So erhalten Sie jederzeit einen unmittelbaren und unkomplizierten Support.
Durch die direkte Integration von Remoting in die Produkte des Kontron susietec®® Toolsets gewährleisten wir mit der umfassenden Flottenmanagement-Lösung KontronGrid das passende Rechte- und Gerätemanagement. So stellen wir sicher, dass nur berechtigte Personen Zugriff auf Ihre Geräte erhalten. Die Funktion bietet Herstellern insbesondere in Zusammenarbeit mit lokalen Dienstleistern eine höhere Sicherheit und Kontrolle.

Egal, ob Sie eine neue Version Ihrer containerbasierten Applikation testen oder Ihr individuell trainiertes KI-Netz überprüfen wollen:
Über die SSH Console, den Remote Desktop oder die Konfigurationsoberfläche ermöglicht Remoting direkten Zugriff.
Dabei ist es unser Ziel, Ihren Support zu optimieren und so auch die Kosten für Ihre Endkunden zu reduzieren. Ob ein einfaches Debuggen oder der Export wichtiger Daten: Remoting steht Ihrer Serviceabteilung bei der Wartung von Geräten im Feld rund um die Uhr zur Verfügung.

Hardware
Die wichtigsten Fragen zum KontronOS
-
Gibt es Mittel und Maßnahmen, die verhindern, dass der Benutzer auf das darunter liegende Betriebssystem zugreift?
Das Herzstück von KontronOS ist ein Read-only Bereich, der nicht verändert werden kann. Der Zugriff auf das Betriebssystem wird durch die Zuweisung von Benutzer- und Anwenderrechten verwaltet. Jede Applikation bekommt spezifische Benutzerrechte, die sehr eingeschränkt sind und nur auf die notwendigen Funktionen begrenzt wurden. In der Produktionsversion ist der Bootloader und das Betriebssystem gehärtet und reduziert auf das Wesentliche.
-
Was sind die potenziellen Risiken eines netzwerkbasierten Cyberangriffs?
Wenn es Angreifern gelingt, sich Zugang zum Firmennetzwerk über Geräte zu verschaffen, können sie entweder Firmendaten verschlüsseln und Lösegeld fordern, Daten klauen oder negative Aktionen durchführen, wie die Systeme außer Betrieb setzen.
-
Was sind die Risiken, wenn die Software des Webpanels nicht gepflegt wird?
Wir pflegen und warten die. Software des Webpanels bzw. allgemein KontronOS, indem wir viermal im Jahr neue Updates mit Korrekturen, Sicherheitsupdates und funktionalen Verbesserungen herausgeben. Wenn unser Kunde diese aktualisierte Software nicht nutzt, kann er nicht von den Sicherheitsupdates und den anderen Verbesserungen profitieren. Das Risiko besteht darin, dass Sicherheitslücken ausgenutzt und Geräte kompromittiert werden. Auch können zukünftige Regulierungen wie CRA (Cyber Resilience Act) nicht eingehalten werden.
-
Werden Sicherheitspatches empfohlen und bereitgestellt? Wie werden sie installiert? Unterstützung bis wann? Kosten?
Wir empfehlen dringend, die Sicherheitsupdates zu installieren. Updates mit integrierten Sicherheitspatches werden viermal pro Jahr veröffentlicht und als Delta-Updates bereitgestellt, um das Datenvolumen für LTE-Verbindungen zu reduzieren. Die Updates können aus der Cloud oder lokal mit z.B. einem USB-Stick eingespielt werden. Das Update unseres Standard-Images läuft über eine Service Fee. Kundenspezifische Anpassungen oder Entwicklungen werden separate angeboten.
-
Verfügt das Gerät über einen Schutz gegen netzwerkbasierte Cyber-Attacken?
Ja, eine Firewall verhindert einen unkontrollierten Zugriff auf das System. Darüber hinaus wird das System durch
regelmäßige Penetrationstests gegen Angriffe von außen geprüft. Diese Tests zeigen mögliche Sicherheitslücken des Systems auf. Wir bewerten die Risiken und beseitigen die kritischen Sicherheitsprobleme in unserem KontronOS. -
Was sind die potenziellen Risiken eines netzwerkbasierten Cyberangriffs?
Wenn es Angreifern gelingt, sich Zugang zum Firmennetzwerk über Geräte zu verschaffen, können sie entweder Firmendaten verschlüsseln und Lösegeld fordern, Daten klauen oder negative Aktionen durchführen, wie die Systeme außer Betrieb setzen.
Ihr Kontakt zu unseren Spezialisten für das susietec® Toolset
Sie haben Fragen zum susietec® Leistungsportfolio oder benötigen Unterstützung bei der Analyse, Planung und Umsetzung Ihrer Digitalisierungsstrategie?
Die susietec® Experten begleiten Sie Schritt für Schritt auf dem Weg zur digitalen Transformation Ihres Unternehmens — kundenspezifisch, lösungsorientiert, erfolgversprechend. Wir freuen uns auf Ihre Kontaktaufnahme!
Kontakt aufnehmen