IT-anerkannt

Durch ein ausgewogenes Verhältnis zwischen Sicherheit und Nutzerfreundlichkeit entwickelt Ewon erstklassige Remote-Lösungen, die sich an Nutzer wie auch IT-Leiter richten.

Der primäre Mehrwert der IIoT-Cloudlösungen von Ewon ist die vollständige Integration von IT-Sicherheitsstandards. Folglich sind nur wenige oder keine IT-Änderungen erforderlich, wodurch die Lösung ideal die Anforderungen von Organisationen an Remote-Lösungen mit maximaler Kontrolle, Transparenz und Sicherheit erfüllt.

IT Approved

Hauptvorteile für Akzeptanz vom IT-Team

Firewall Friendly

FIREWALL-FREUNDLICH
Ewon Remote Solutions wurden mit einer minimal intrusiven Architektur entwickelt. 

Da es keine eingehenden Verbindungen mit dem Gerät gibt, müssen weder Firewall-Einstellungen, Routing-Richtlinien oder offenen Ports geändert noch Ausnahmen hinzugefügt werden. Es ist nur geringe oder gar keine IT-Beteiligung erforderlich.

Ewon-Router initiieren einen VPN-Tunnel zu unseren industriellen Cloud-VPN-Servern. Diese nutzen ausgehende Verbindungen über das Werks-LAN und den üblicherweise aktivierten Ports (HTTPS-Port 443 oder UDP-Port 1194).

 

WEITERE INFORMATIONEN

LAN Segregation - IT Approved

LAN-ISOLIERUNG
Ihr Werksnetzwerk ist sicher

Ewon-Router bieten eine Isolierung zwischen dem WAN und dem Subnetz des Maschinen-LANs. 
Der Remote-Nutzer kann nur die Geräte erreichen, die direkt mit dem LAN des Ewon verbunden sind. Zugriff auf das Werksnetzwerk ist nicht möglich.
 
Key Switch - IT Approved

SCHLÜSSELSCHALTER
Die Kontrolle liegt bei Ihnen

Dank eines Schlüsselschalters oder einer HMI-Schaltfläche für digitale Eingaben am Ewon-Router kann der Endnutzer vollständig kontrollieren, ob Fernzugriff möglich ist oder nicht.  
 
Connection Audit Trail - IT Approved

AUDIT-TRAIL VON VERBINDUNGEN
Im Blickfeld behalten, wer, was tut

Unsere Lösungen bieten Rückverfolgbarkeit. Kontoadministratoren können in einem Verbindungsbericht sehen, welche Nutzer sich über welche Geräte, an welchem Ort und zu welchem Zeitpunkt verbunden haben. Dieser Bericht kann ein wertvolles Hilfsmittel sein, um sicherzustellen, dass die Unternehmensrichtlinien Ihrer Remote-Lösungen befolgt werden. 
 
2 Factors Authentication - IT Approved

2-FAKTOR AUTHENTIFIZIERUNG
Eine zusätzliche Sicherheitsstufe

Neben dem Benutzernamen und dem Kennwort können Sie eine zweite Sicherheitsstufe hinzufügen. Dabei muss ein Schlüssel per SMS gesendet werden, der sich bei jeder Anmeldung ändert.