In modernen OT-Umgebungen spielt die zuverlässige Kontrolle über alle angeschlossenen Geräte eine entscheidende Rolle, ohne dabei in sensible Produktionsprozesse einzugreifen. Die NAC-Lösung macmon wurde speziell dafür entwickelt, Netzwerke transparent und sicher zu machen, ohne operative Abläufe zu beeinträchtigen. Durch die ausschließliche Kommunikation mit Switches und Routern bleibt macmon vollständig passiv gegenüber OT-Geräten und ermöglicht dennoch eine umfassende Sicht auf sämtliche aktiven Endpunkte im Netzwerk.
Passiv & sicher
macmon kommunziert nur mit den Switches und Routern im Netzwerk und agiert ansonsten vollkommen passiv, um die sensiblen Geräte nicht zu beeinträchtigen.
Netzwerküberblick
Kompletter Netzwerküberblick samt Endgeräte und Alarmierung bei neuen Geräten gegeben.
Endgeräteidentifizierung
Protokolle wie EthemetIP können zur Endgeräteidentifizierung genutzt werden.
Gästeportal
Erlaubt Zugriffe gezielt auf einzelne Devices zu beschränken und vermeidet damit öffentlich zugängliche Gäste-Ports.
Mit macmon erhalten Unternehmen eine zuverlässige und zugleich schonende Lösung zur Absicherung ihrer OT-Netzwerke. Von der präzisen Identifikation neuer und bestehender Geräte über die Nutzung industrieller Protokolle wie EthernetIP bis hin zur sicheren Steuerung externer Zugriffe durch das integrierte Gästeportal – macmon schafft Transparenz, minimiert Risiken und stärkt die Sicherheit kritischer Infrastrukturen nachhaltig.
Termin anfragen
Datenschutz & Sicherheit
Ihre Daten und Ihre Sicherheit stehen bei uns im Fokus.
Hierfür wurden wir vielfach zertifiziert & ausgezeichnet.
Mit den besten Partnern für Ihre Sicherheit ...
... und viele, viele weitere namhafte Partner.
Fallstudien unserer Kunden
Problem
Aufgrund einer BSI-Warnung vom März 2022 musste die bisher bei einem Kunden genutzte Security Suite kurzfristig außer Betrieb gesetzt werden. Dadurch entstand ein hohes Risiko.
Nicht alle genutzten Module in der Umgebung der Stadtverwaltung konnten sofort 1:1 ersetzt werden, da nicht alle Systeme immer erreichbar waren.
Ziel
Ein umgehender, flexibler und lückenloser Übergang des bisherigen Schutzes in eine Alternativlösung, die idealerweise über das bestehende Sicherheitsniveau hinausgeht.
Dabei durfte es keine Rolle spielen, ob sich noch bereits vorhandene AntiMalware-Komponenten auf den Clients/Servern befinden oder nicht. Das Deployment musste parallel umgehend stattfinden.
Lösung
Durch das Bücker Notfall-Security-Team konnte innerhalb von 4 Stunden eine schnelle und einfache Notfall-Umstellung (inkl. Deployment) geschaffen werden.
4 Stunden 987
Bis Lösung bereit Endgeräte
Problem
Der Kunde stand vor der Herausforderung, dass nicht genügend IT-Security Spezialisten zur Etablierung eines Teams gefunden werden konnten. Hinzu kam der dauerhafte Ausfall eines leitenden Mitarbeitenden im Netzwerk & Security-Team, der die gesamte Plattform der eingesetzten Trellix (ehemals McAfee) Lösung verantwortete. Die verbliebenen Kollegen konnten für die 2.000 Benutzer nicht mehr sicherstellen, dass auf Bedrohungen oder Konfigurationsanfragen zeitnah reagiert wird und so ein großes Sicherheitsrisiko entsteht.
Ziel
Das Ziel war, in kürzester Zeit das Security-Team auszubauen und den Ausfall zu kompensieren, um alle Aufgaben wie geplant abarbeiten zu können. Für die Mitarbeitenden sollte ein problemfreies Arbeiten bei gleichbleibendem Sicherheitslevel gewährleistet werden können.
Lösung
Durch das Bücker IT-Security Supportcenter konnte sich der Kunde weiterhin auf sein Kerngeschäft konzentrieren, und gleichzeitig konnten die hohen IT-Sicherheitsvorgaben eingehalten werden. Die Remote- und Vor-Ort-Leistungen sorgten dafür, dass das Sicherheitslevel gehalten und darüber hinaus nachhaltig ausgebaut und optimiert wurde. Das legte den Grundstein für einen dauerhaften Einsatz der Bücker Managed Security Services.
1 Woche 2000
Projektzeit bis Livegang User
Ihr Ansprechpartner für IT-Sicherheit.
In 3 Schritten zu Ihrem abgesicherten Unternehmen
01.
Analyse der
Ist-Situation
Gemeinsam analysieren wir Ihre aktuelle Situation und entdecken Schwachstellen in Ihrem Unternehmen.
02.
Entwicklung eines Sicherheitskonzeptes
Basierend auf der Ist- & Soll-Situation wird für Sie ein maßgeschneidertes Sicherheitskonzept entwickelt.
03.
Implementierung Ihres Sicherheitskonzeptes
Ihr neues Sicherheitskonzept wird in Ihrem Unternehmen erfolgreich eingeführt.
Martin Begemann
Leitung Consulting/Support







