DE102015119597B4 - Cyber-physikalisches System - Google Patents

Cyber-physikalisches System Download PDF

Info

Publication number
DE102015119597B4
DE102015119597B4 DE102015119597.6A DE102015119597A DE102015119597B4 DE 102015119597 B4 DE102015119597 B4 DE 102015119597B4 DE 102015119597 A DE102015119597 A DE 102015119597A DE 102015119597 B4 DE102015119597 B4 DE 102015119597B4
Authority
DE
Germany
Prior art keywords
cyber
internet
physical system
controllable switch
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102015119597.6A
Other languages
English (en)
Other versions
DE102015119597A1 (de
Inventor
Christian Ellwein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kriwan Industrie Elektronik GmbH
Original Assignee
Kriwan Industrie Elektronik GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kriwan Industrie Elektronik GmbH filed Critical Kriwan Industrie Elektronik GmbH
Priority to DE102015119597.6A priority Critical patent/DE102015119597B4/de
Priority to US15/349,120 priority patent/US10061635B2/en
Priority to CN201610996987.6A priority patent/CN106713006B/zh
Publication of DE102015119597A1 publication Critical patent/DE102015119597A1/de
Application granted granted Critical
Publication of DE102015119597B4 publication Critical patent/DE102015119597B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0772Means for error signaling, e.g. using interrupts, exception flags, dedicated error registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2863Arrangements for combining access network resources elements, e.g. channel bonding
    • H04L12/2867Physical combinations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Cyber-physikalisches System (1) mit
- wenigstens einer Überwachungs- und Schutzeinrichtung (5) zur Überwachung verschiedener Parameter einer Maschine hinsichtlich der Einhaltung von Sollwerten und zur Erzeugung eines Fehlersignals (6) im Falle eines Fehlers und einer drahtgebundenen Schnittstelle (2) zum Internet (3) und
- einer Sende- und/oder Empfangseinheit (8) zum Senden und/oder Empfangen von Daten über das Internet, wobei die Überwachungs- oder Schutzeinrichtung (5) mit der Sende- und/oder Empfangseinheit (8) zum Senden des Fehlersignals über das Internet in Verbindung steht, dadurch gekennzeichnet, dass die drahtgebundene Schnittstelle mit einem steuerbaren Schalter (9) zur physikalischen Trennung und Freigabe der Verbindung zwischen dem cyber-physikalischen System (1) und dem Internet (3) in Verbindung steht und das cyber-physikalische System (1) wenigstens eine mit der Überwachungs- oder Schutzeinrichtung (5) in Verbindung stehende Steuereinrichtung (7) zur Ansteuerung des steuerbaren Schalters (9) zur kurzzeitigen Freigabe der Verbindung zwischen dem cyber-physikalischen System (1) und dem Internet (3) aufweist.

Description

  • Die Erfindung betrifft ein cyber-physikalisches System mit einer drahtgebundenen Schnittstelle zum Internet und einer Sende- und/oder Empfangseinheit zum Senden und/oder Empfangen von Daten über das Internet.
  • Unter einem cyber-physikalischen System ist ein Verbund informatischer, softwaretechnischer Komponenten mit mechanischen und elektronischen Bauteilen zu verstehen, die mit dem Internet in Verbindung stehen.
  • Bei Industrieanlagen ist es üblich, dass die einzelnen, zum Einsatz kommenden Aggregate mit einem Leitstand verbunden sind, von wo aus die ablaufenden Prozesse gesteuert werden können. Im Leitstand laufen auch etwaige Fehlermeldungen der überwachten Aggregate zusammen. Bei kleineren Anlagen oder Maschinen, die nicht mit einem Leitstand verbunden sind, werden etwaige Fehlersignale beispielsweise an den Maschinen selbst oder einem zugehörigen Schaltschrank angezeigt. Vielfach besteht auch die Möglichkeit, diese Fehlersignale über das Internet an autorisierte Personen weiterzuleiten. Eine Verbindung zum Internet birgt aber immer auch die Gefahr von Hacker-Angriffen oder unerwünschten Manipulationen. Softwaretechnische Schutzeinrichtungen, wie Firewalls oder eine hohe Verschlüsselung, bieten heutzutage vielfach keine ausreichende Sicherheit mehr.
  • Die US 2010/0299720 A1 offenbart ein Verfahren und eine Vorrichtung zum Trennen und Freigeben einer Verbindung eines Computers mit dem Internet, in dem ein im Internetverbindungskabel vorgesehener Schalter über einen Aktivierungsmechanismus betätigt wird. Des Weiteren werden in der DE 10 2013 105 781 A1 Maßnahmen zur Einhaltung der IT-Sicherheit mittels Authentifizierung und Sicherheits-Token genutzt.
  • Die EP 1 742 135 A1 beschreibt ein Schutzsystem für eine Datenverarbeitungsanlage mit einer Datenverbindung zur Verbindung einer internen Datenverarbeitungsanlage mit einem externen Datennetz und einer Überprüfungseinrichtung zur Überprüfung der über die Datenverbindung ausgetauschten Daten. Mit einer Sperreinrichtung können unbefugte Zugriffe sowohl vom externen Datennetz auf die interne Datenverarbeitungsanlage als auch von der internen Datenverarbeitungsanlage auf das externe Datennetz unterbunden werden.
  • Der Erfindung liegt daher die Aufgabe zugrunde, die Sicherheit eines cyber-physikalischen Systems vor Hacker-Angriffen und unerwünschten Manipulationen zu verbessern.
  • Erfindungsgemäß wird diese Aufgabe mit einem cyber-physikalischen System gelöst, das wenigstens eine Überwachungs- und Schutzeinrichtung zur Überwachung verschiedene Parameter einer Maschine hinsichtlich der Einhaltung von Sollwerten und zur Erzeugung eines Fehlersignals im Falle eines Fehlers, eine drahtgebundene Schnittstelle zum Internet und eine Sende- und/oder Empfangseinheit zum Senden und/oder Empfangen von Daten über das Internet aufweist, wobei die Überwachungs- oder Schutzeinrichtung mit der Sende- und/oder Empfangseinheit zum Senden des Fehlersignals über das Internet in Verbindung steht. Die drahtgebundene Schnittstelle steht mit einem steuerbaren Schalter zur physikalischen Trennung und Freigabe der Verbindung zwischen dem cyber-physikalischen System und dem Internet in Verbindung und das cyber-physikalische System weist wenigstens eine mit der Überwachungs- oder Schutzeinrichtung in Verbindung stehende Steuereinrichtung zur Ansteuerung des steuerbaren Schalters zur kurzzeitigen Freigabe der Verbindung zwischen dem cyber-physikalischen System und dem Internet auf.
  • Über den steuerbaren Schalter kann das cyber-physikalische System während des normalen Betriebs vollständig und absolut sicher vom Internet getrennt werden. Lediglich bei Auftreten eines Ereignisses wird über die Steuereinrichtung der steuerbare Schalter im Sinne einer Freigabe der Verbindung zum Internet geschaltet. Die Freigabe erfolgt daher nur zum Zwecke des Sendens und/oder Empfangens von Daten und ist daher sehr kurzfristig, insbesondere kürzer als einer Minute, vorzugsweise kürzer als 30 Sekunden.
  • Das cyber-physikalische System ist daher nur für den kurzen Augenblick der Freigabe im Internet sichtbar, sodass Hacker-Angriffe oder unerwünschte Manipulationen extrem erschwert werden.
  • Weiterhin wird die obige Aufgabe durch ein Verfahren zum Betreiben eines cyber-physikalischen Systems gelöst, bei dem wenigstens eine Überwachungs- und Schutzeinrichtung verschiedene Parameter einer Maschine hinsichtlich der Einhaltung von Sollwerten überwacht und im Falle eines Fehlers ein Fehlersignal erzeugt und Daten über eine drahtgebundene Schnittstelle zum Internet gesendet und/oder empfangen werden, wobei die drahtgebundene Schnittstelle zwischen dem cyber-physikalischen System und dem Internet mit einem steuerbaren Schalter physikalisch getrennt wird und zum Senden und/oder Empfangen von Daten lediglich kurzfristig freigegeben wird und wobei im Falle eines Fehlersignals die drahtgebundene Schnittstelle zwischen dem cyber-physikalischen System und dem Internet zum Senden des Fehlersignals mittels des steuerbaren Schalters kurzzeitig freigegeben wird..
  • Bei dem cyber-physikalischen System handelt es sich beispielsweise um eine speicherprogrammierbare Steuerung (SPS), einen Regler, ein Motorschutzrelais, eine Pumpe, einen Verdichter, eine Verpackungsmaschine oder dergleichen.
  • Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der weiteren Ansprüche.
  • Die Schnittstelle wird zweckmäßigerweise durch eine RJ45-Buchse gebildet. Der steuerbare Schalter kann ferner insbesondere als Relais vorgesehen werden.
  • Die Ansteuerung des steuerbaren Schalters kann durch einen Bediener vor Ort, eine internen Ansteuerung oder über einen unabhängigen, externen Kanal, beispielsweise über eine Mobilfunkverbindung, erfolgen. Des Weiteren kann vorgesehen werden, dass der steuerbare Schalter in einem vorgegebenen Zeitfenster freigegeben wird, sodass beispielsweise Überwachungs- und/oder Wartungsarbeiten durchgeführt werden können. Es ist aber auch denkbar, dass der steuerbare Schalter lediglich bei Eintreten eines vorgegebenen Ereignisses (Fehlersignal, Stromausfall, ..) freigeschaltet wird. Bei der Überwachungs- und Schutzeinrichtung kann es sich beispielsweise um ein System handeln, das verschiedene Parameter eines Motors, überprüft und hinsichtlich der Einhaltung von Sollwerten überwacht. Werden beispielsweise zu hohe Strom- oder Spannungswerte oder zu hohe Temperaturen festgestellt, erzeugt die Überwachungs- oder Schutzeinrichtung ein Fehlersignal, das über die Sendeeinheit ins Internet gelangt und dort abgerufen werden kann.
  • 1 zeigt eine schematische Darstellung des cyber-physikalischen Systems 1, das über eine drahtgebundene Schnittstelle 2, welche insbesondere durch eine RJ45-Buchse gebildet wird, mit dem Internet 3 in Verbindung steht. Die Verbindung erfolgt beispielsweise durch Einstecken eines Netzwerkkabels 4, welches Bestandteil eines mit dem Internet 3 in Verbindung stehenden Netzwerkes ist.
  • Das cyber-physikalische System 1 weist ferner eine Sende- und/oder Empfangseinheit 8 zum Senden und/oder Empfangen von Daten über das Internet auf, wobei die Verbindung zwischen der Sendeeinheit 8 und der drahtgebundenen Schnittstelle 2 im normalen Betrieb des cyber-physikalischen Systems durch einen steuerbaren Schalter 9 physikalisch getrennt ist. Der steuerbare Schalter 9 ist jedoch über eine interne Leitung 10 über eine Steuereinrichtung 7 im Sinne eines Schließens des steuerbaren Schalters 9 und damit im Sinne einer Freigabe der Verbindung zwischen dem cyber-physikalischen Systems 1 und dem Internet 3 ansteuerbar. So kann insbesondere vorgesehen werden, die Verbindung bei einem bestimmten Ereignis, beispielsweise in einem vorgegebenen Zeitfenster für Überwachungs- und/oder Wartungsarbeiten freigeben wird. Es ist aber auch denkbar, dass die Freigabe über einen Bediener Vorort, insbesondere mittels eines Eingabegeräts 11 oder über einen externen Kanal 12, insbesondere über eine Mobilfunkverbindung, ausgelöst wird.
  • Nach dem Sendevorgang wird die Verbindung zum Internet durch Öffnen des steuerbaren Schalters 9 wieder getrennt. Das cyber-physikalische System 1 ist somit nur für den kurzen Augenblick des Sendens oder Empfangens von Daten im Internet sichtbar.
  • Durch den steuerbaren Schalter, welcher eine physikalische Trennung der Verbindung zum Internet ermöglicht, kann ein 100%iger Schutz in der Phase gewährleistet werden, in welcher der Schalter geöffnet ist, also die Verbindung zum Internet physikalisch getrennt ist. Darüber hinaus ermöglicht der steuerbare Schalter die Verbindungen zum Internet möglichst kurz zu halten, was etwaige Hacker-Angriffe oder unerwünschte Manipulationen extrem erschweren.
  • Gemäß einer optionalen Ausgestaltung der Erfindung kann das cyber-physikalische System außerdem wenigstens eine Überwachungs- oder Schutzeinrichtung 5 aufweisen, die wenigstens einen Parameter des cyber-physikalischen Systems, beispielsweise Strom-, Spannungs- oder Temperaturwerte überwacht und bei Auftreten eines Fehlers ein Fehlersignal 6 erzeugt. Dieses Fehlersignals 6 wird dann von der Steuereinrichtung 7 zum Zwecke des Sendens des Fehlersignals an die als Sendeeinheit ausgebildete Sende- und/oder Empfangseinheit 8 weitergeleitet. Im Falle eines Fehlersignals 6 schließt die Steuereinrichtung 7 den steuerbaren Schalter 9 und gibt der Sende- und Empfangseinheit 8 den Befehl zum Senden des Fehlersignals 6 über die Schnittstelle 2 ins Internet 3.

Claims (10)

  1. Cyber-physikalisches System (1) mit - wenigstens einer Überwachungs- und Schutzeinrichtung (5) zur Überwachung verschiedener Parameter einer Maschine hinsichtlich der Einhaltung von Sollwerten und zur Erzeugung eines Fehlersignals (6) im Falle eines Fehlers und einer drahtgebundenen Schnittstelle (2) zum Internet (3) und - einer Sende- und/oder Empfangseinheit (8) zum Senden und/oder Empfangen von Daten über das Internet, wobei die Überwachungs- oder Schutzeinrichtung (5) mit der Sende- und/oder Empfangseinheit (8) zum Senden des Fehlersignals über das Internet in Verbindung steht, dadurch gekennzeichnet, dass die drahtgebundene Schnittstelle mit einem steuerbaren Schalter (9) zur physikalischen Trennung und Freigabe der Verbindung zwischen dem cyber-physikalischen System (1) und dem Internet (3) in Verbindung steht und das cyber-physikalische System (1) wenigstens eine mit der Überwachungs- oder Schutzeinrichtung (5) in Verbindung stehende Steuereinrichtung (7) zur Ansteuerung des steuerbaren Schalters (9) zur kurzzeitigen Freigabe der Verbindung zwischen dem cyber-physikalischen System (1) und dem Internet (3) aufweist.
  2. Cyber-physikalisches System nach Anspruch 1, dadurch gekennzeichnet, dass die drahtgebundene Schnittstelle (2) durch eine RJ45-Buchse gebildet wird.
  3. Cyber-physikalisches System nach Anspruch 1, dadurch gekennzeichnet, dass der steuerbare Schalter (9) durch ein Relais gebildet wird.
  4. Cyber-physikalisches System nach Anspruch 1, dadurch gekennzeichnet, dass der steuerbare Schalter (9) über einen externen Kanal (12) ansteuerbar ist.
  5. Cyber-physikalisches System nach Anspruch 1, dadurch gekennzeichnet, dass der steuerbare Schalter (9) durch einen Bediener Vorort ansteuerbar ist.
  6. Verfahren zum Betreiben eines cyber-physikalischen Systems, bei dem wenigstens eine Überwachungs- und Schutzeinrichtung (5) verschiedene Parameter einer Maschine hinsichtlich der Einhaltung von Sollwerten überwacht und im Falle eines Fehlers ein Fehlersignal (6) erzeugt und Daten über eine drahtgebundene Schnittstelle (2) zum Internet (3) gesendet und/oder empfangen werden, dadurch gekennzeichnet, dass die drahtgebundene Schnittstelle (2) zwischen dem cyber-physikalischen System (1) und dem Internet (3) mit einem steuerbaren Schalter (9) physikalisch getrennt wird und zum Senden und/oder Empfangen von Daten lediglich kurzzeitig freigegeben wird und wobei im Falle eines Fehlersignals die drahtgebundene Schnittstelle (2) zwischen dem cyber-physikalischen System (1) und dem Internet (3) zum Senden des Fehlersignals mittels des steuerbaren Schalters (9) kurzzeitig freigegeben wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der steuerbare Schalter (9) in einem vorgegebenen Zeitfenster freigegeben wird.
  8. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der steuerbare Schalter (9) bei Eintreten eines vorgegebenen Ereignisses freigegeben wird.
  9. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das die Option besteht, dass der steuerbare Schalter zum Senden oder Empfangen von Daten durch einen Bediener Vorort angesteuert wird.
  10. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das die Option besteht, dass der steuerbare Schalter zum Senden oder Empfangen von Daten durch einen externen Kanal (12) angesteuert wird.
DE102015119597.6A 2015-11-13 2015-11-13 Cyber-physikalisches System Active DE102015119597B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015119597.6A DE102015119597B4 (de) 2015-11-13 2015-11-13 Cyber-physikalisches System
US15/349,120 US10061635B2 (en) 2015-11-13 2016-11-11 Cyber physical system
CN201610996987.6A CN106713006B (zh) 2015-11-13 2016-11-11 信息物理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015119597.6A DE102015119597B4 (de) 2015-11-13 2015-11-13 Cyber-physikalisches System

Publications (2)

Publication Number Publication Date
DE102015119597A1 DE102015119597A1 (de) 2017-05-18
DE102015119597B4 true DE102015119597B4 (de) 2022-07-14

Family

ID=58640474

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015119597.6A Active DE102015119597B4 (de) 2015-11-13 2015-11-13 Cyber-physikalisches System

Country Status (3)

Country Link
US (1) US10061635B2 (de)
CN (1) CN106713006B (de)
DE (1) DE102015119597B4 (de)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11637866B2 (en) 2015-10-28 2023-04-25 Qomplx, Inc. System and method for the secure evaluation of cyber detection products
US10609079B2 (en) 2015-10-28 2020-03-31 Qomplx, Inc. Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management
US11070592B2 (en) 2015-10-28 2021-07-20 Qomplx, Inc. System and method for self-adjusting cybersecurity analysis and score generation
US11297109B2 (en) 2015-10-28 2022-04-05 Qomplx, Inc. System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems
US11055601B2 (en) 2015-10-28 2021-07-06 Qomplx, Inc. System and methods for creation of learning agents in simulated environments
US11757920B2 (en) 2015-10-28 2023-09-12 Qomplx, Inc. User and entity behavioral analysis with network topology enhancements
US11089045B2 (en) 2015-10-28 2021-08-10 Qomplx, Inc. User and entity behavioral analysis with network topology enhancements
US11323484B2 (en) 2015-10-28 2022-05-03 Qomplx, Inc. Privilege assurance of enterprise computer network environments
US11991154B2 (en) 2015-10-28 2024-05-21 Qomplx Llc System and method for fingerprint-based network mapping of cyber-physical assets
US11635994B2 (en) 2015-10-28 2023-04-25 Qomplx, Inc. System and method for optimizing and load balancing of applications using distributed computer clusters
US11025674B2 (en) 2015-10-28 2021-06-01 Qomplx, Inc. Cybersecurity profiling and rating using active and passive external reconnaissance
US10673887B2 (en) 2015-10-28 2020-06-02 Qomplx, Inc. System and method for cybersecurity analysis and score generation for insurance purposes
US11757849B2 (en) 2015-10-28 2023-09-12 Qomplx, Inc. Detecting and mitigating forged authentication object attacks in multi-cloud environments
US10560483B2 (en) 2015-10-28 2020-02-11 Qomplx, Inc. Rating organization cybersecurity using active and passive external reconnaissance
US10735456B2 (en) 2015-10-28 2020-08-04 Qomplx, Inc. Advanced cybersecurity threat mitigation using behavioral and deep analytics
US11968239B2 (en) 2015-10-28 2024-04-23 Qomplx Llc System and method for detection and mitigation of data source compromises in adversarial information environments
US11468368B2 (en) 2015-10-28 2022-10-11 Qomplx, Inc. Parametric modeling and simulation of complex systems using large datasets and heterogeneous data structures
US10432660B2 (en) 2015-10-28 2019-10-01 Qomplx, Inc. Advanced cybersecurity threat mitigation for inter-bank financial transactions
US10652219B2 (en) 2015-10-28 2020-05-12 Qomplx, Inc. System and methods for dynamic geospatially-referenced cyber-physical infrastructure inventory and asset management
US11388198B2 (en) 2015-10-28 2022-07-12 Qomplx, Inc. Collaborative database and reputation management in adversarial information environments
US10970787B2 (en) 2015-10-28 2021-04-06 Qomplx, Inc. Platform for live issuance and management of cyber insurance policies
US11514531B2 (en) 2015-10-28 2022-11-29 Qomplx, Inc. Platform for autonomous risk assessment and quantification for cyber insurance policies
US11805106B2 (en) 2015-10-28 2023-10-31 Qomplx, Inc. System and method for trigger-based scanning of cyber-physical assets
US11032323B2 (en) 2015-10-28 2021-06-08 Qomplx, Inc. Parametric analysis of integrated operational technology systems and information technology systems
US11218510B2 (en) 2015-10-28 2022-01-04 Qomplx, Inc. Advanced cybersecurity threat mitigation using software supply chain analysis
US11055451B2 (en) 2015-10-28 2021-07-06 Qomplx, Inc. System and methods for multi-language abstract model creation for digital environment simulations
US20200389495A1 (en) 2015-10-28 2020-12-10 Qomplx, Inc. Secure policy-controlled processing and auditing on regulated data sets
US10681074B2 (en) 2015-10-28 2020-06-09 Qomplx, Inc. System and method for comprehensive data loss prevention and compliance management
US10917428B2 (en) 2015-10-28 2021-02-09 Qomplx, Inc. Holistic computer system cybersecurity evaluation and scoring
US11184401B2 (en) 2015-10-28 2021-11-23 Qomplx, Inc. AI-driven defensive cybersecurity strategy analysis and recommendation system
US11570204B2 (en) 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating golden ticket attacks within a domain
US11005824B2 (en) 2015-10-28 2021-05-11 Qomplx, Inc. Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
US11595361B2 (en) 2015-10-28 2023-02-28 Qomplx, Inc. Geolocation-aware, cyber-enabled inventory and asset management system with automated state prediction capability
US11570209B2 (en) 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating attacks using forged authentication objects within a domain
US10594714B2 (en) 2015-10-28 2020-03-17 Qomplx, Inc. User and entity behavioral analysis using an advanced cyber decision platform
US11477245B2 (en) 2015-10-28 2022-10-18 Qomplx, Inc. Advanced detection of identity-based attacks to assure identity fidelity in information technology environments
US11055630B2 (en) 2015-10-28 2021-07-06 Qomplx, Inc. Multitemporal data analysis
US11074652B2 (en) 2015-10-28 2021-07-27 Qomplx, Inc. System and method for model-based prediction using a distributed computational graph workflow
US10783241B2 (en) 2015-10-28 2020-09-22 Qomplx, Inc. System and methods for sandboxed malware analysis and automated patch development, deployment and validation
US11552968B2 (en) 2015-10-28 2023-01-10 Qomplx, Inc. System and methods for detecting and mitigating golden SAML attacks against federated services
US11968235B2 (en) 2015-10-28 2024-04-23 Qomplx Llc System and method for cybersecurity analysis and protection using distributed systems
CN111316272A (zh) * 2017-07-20 2020-06-19 Qomplx有限责任公司 使用行为和深度分析的先进网络安全威胁减缓
DE102017117604B4 (de) 2017-08-03 2019-06-19 Kriwan Industrie-Elektronik Gmbh Verfahren zum Betreiben wenigstens eines Elektromotors und/oder einer damit gekoppelten, nichtfahrenden Arbeitsmaschine sowie eine nichtfahrende Arbeitsmaschine
EP3611587A1 (de) * 2018-08-16 2020-02-19 Siemens Aktiengesellschaft System zur steuerung und überwachung von adaptiven cyber-physikalischen systemen

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1742135A1 (de) 2005-07-09 2007-01-10 ads-tec AUTOMATION DATEN- UND SYSTEMTECHNIK GmbH Schutzsystem für eine Datenverarbeitungsanlage
DE202009005437U1 (de) 2009-04-14 2009-06-18 Heinbach, Matthias, Dr. Vorrichtung zum physischen Verbinden und physischen Trennen eines ersten Datennetzwerkbereiches und eines zweiten Datennetzwerkbereichs
US20100299720A1 (en) 2009-05-23 2010-11-25 Texas Digital And Multimedia Systems Method and apparatus for convenient connecting and disconnecting of internet from a computer
DE102013105781A1 (de) 2013-06-05 2014-12-11 Ralf Sommer Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002352354A (ja) * 2001-05-30 2002-12-06 Denso Corp 遠隔介護方法
WO2004038594A1 (en) * 2002-10-22 2004-05-06 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
CN100435513C (zh) * 2005-06-30 2008-11-19 杭州华三通信技术有限公司 网络设备与入侵检测系统联动的方法
CN101453363A (zh) * 2007-11-28 2009-06-10 英业达股份有限公司 网络入侵检测系统
CN102045722A (zh) * 2009-10-16 2011-05-04 大唐移动通信设备有限公司 一种进行物理层调整的方法、系统和装置
US8745713B1 (en) * 2012-08-31 2014-06-03 Cloud Cover Safety, Inc. Method and service for securing a system networked to a cloud computing environment from malicious code attacks
WO2014144246A1 (en) * 2013-03-15 2014-09-18 Cyberricade, Inc. Cyber security
US20140329497A1 (en) * 2013-05-04 2014-11-06 Ameya M Sanzgiri Smartdevices Enabled Secure Access to Multiple Entities (SESAME)
DE102014006321A1 (de) * 2014-04-30 2015-11-05 Avl List Gmbh System und Verfahren zur Analyse der Energieeffizienz eines Kraftfahrzeugs, insbesondere einer Vorrichtung des Kraftfahrzeugs
DE102015208510A1 (de) * 2015-05-07 2016-11-10 Robert Bosch Gmbh Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System
US10248910B2 (en) * 2015-10-28 2019-04-02 Fractal Industries, Inc. Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform
US10289471B2 (en) * 2016-02-08 2019-05-14 Nec Corporation Ranking causal anomalies via temporal and dynamical analysis on vanishing correlations
US9928366B2 (en) * 2016-04-15 2018-03-27 Sophos Limited Endpoint malware detection using an event graph
US10124750B2 (en) * 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system
US10454691B2 (en) * 2016-05-24 2019-10-22 Arizona Board Of Regents On Behalf Of Northern Arizona University Systems implementing hierarchical levels of security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1742135A1 (de) 2005-07-09 2007-01-10 ads-tec AUTOMATION DATEN- UND SYSTEMTECHNIK GmbH Schutzsystem für eine Datenverarbeitungsanlage
DE202009005437U1 (de) 2009-04-14 2009-06-18 Heinbach, Matthias, Dr. Vorrichtung zum physischen Verbinden und physischen Trennen eines ersten Datennetzwerkbereiches und eines zweiten Datennetzwerkbereichs
US20100299720A1 (en) 2009-05-23 2010-11-25 Texas Digital And Multimedia Systems Method and apparatus for convenient connecting and disconnecting of internet from a computer
DE102013105781A1 (de) 2013-06-05 2014-12-11 Ralf Sommer Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen

Also Published As

Publication number Publication date
CN106713006B (zh) 2021-01-08
CN106713006A (zh) 2017-05-24
US20170139763A1 (en) 2017-05-18
US10061635B2 (en) 2018-08-28
DE102015119597A1 (de) 2017-05-18

Similar Documents

Publication Publication Date Title
DE102015119597B4 (de) Cyber-physikalisches System
EP3252550B1 (de) Modulare sicherheits-steuerungseinrichtung mit kryptografischer funktionalität
EP3001884A1 (de) Verfahren, vorrichtung und system zur überwachung einer sicherheits-netzübergangseinheit
DE102017223099A1 (de) Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk
DE102015205370A1 (de) Verfahren und Vorrichtung zur Bereitstellung von Daten für eine Zustandsüberwachung einer Maschine
EP3113438B1 (de) Verfahren zur konfiguration von elektronischen geräten, insbesondere zur konfiguration von komponenten eines zugangskontrollsystems
EP3688958A1 (de) System und verfahren zum geschützten übertragen von daten
WO2016081970A1 (de) Automatisierungssystem und verfahren zu dessen betrieb
EP3525390A1 (de) Einrichtung und verfahren zum bereitstellen mindestens eines sicheren kryptographischen schlüssels für den durch ein steuergerät initiierten kryptographischen schutz von daten
DE102009038479A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten an ein oder mehrere Steuergeräte eines Fahrzeugs
EP2721803B1 (de) Verfahren und vorrichtung zur gesicherten veränderung einer konfigurationseinstellung eines netzwerkgerätes
DE102014208839A1 (de) Verfahren zur sicheren Datenübertragung zwischen einer Automatisierungsanlage und einer IT-Komponente
DE102011106497B4 (de) System zur Fernwartung oder Diagnose einer computergesteuerten Brennschneidmaschine
DE102015116401A1 (de) System, insbesondere Augmented-Reality-System, zu einer Bedienung und/oder zu einer Instandhaltung einer technischen Anlage
DE102006006438A1 (de) Verfahren zur sicheren Übertragung von Betriebsdaten
DE102013200798B3 (de) Maschinensteuerung, Maschinensteuerungswartungssystem und Maschinensteuerungswartungsverfahren
DE102013221164A1 (de) System, Unterbrecher - Vorrichtung und Überwachungseinheit zur Unterbrechung einer Datenkommunikation
EP2753042A1 (de) Authentifizierung von mindestens zwei über einen Datenbus gekoppelten, landwirtschaftlichen Geräten
EP3489775A1 (de) Kryptographischer schutz von parametern zur steuerung eines aktors
EP3813314A1 (de) Sicherungssystem und verfahren zur filterung eines datenverkehrs
DE102015201166A1 (de) Fahrzeuganschlussvorrichtung
DE102016114805A1 (de) Verfahren sowie eingebettetes System zur Überwachung, Steuerung oder Regelung einer Maschine
WO2014191179A1 (de) Verfahren und vorrichtung zum filtern eines datenpaketes
EP2898635B1 (de) System und verfahren zur wartung einer werkzeugmaschine
DE102011004307A1 (de) Verfahren und Vorrichtung zur Autokonfiguration eines Gerätemoduls

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000

R018 Grant decision by examination section/examining division
R020 Patent grant now final