TroutTrout

Zero Trust für Wasserversorgungsbetriebe.

Aufbereitungsanlagen, Pumpstationen und Fernüberwachungsnetzwerke — verteilte Infrastruktur ohne Fehlertoleranz. Agentenlose Zero Trust Durchsetzung. Keine Störung des Wasserbetriebs.

Kernfunktionen

Wassersysteme schützen. Zuverlässigkeit erhalten.

Fünf Funktionen, die Wasser- und Abwasser-OT schützen — von Aufbereitungsanlagen bis zu entfernten Pumpstationen — ohne betriebliche Anlagen zu berühren.

OT-Schutz für Aufbereitungsanlagen

Schutz von Dosiersteuerungen, SCADA, PLCs und Prozessleitsystemen auf Netzwerkebene. Keine Agenten auf betrieblichen Anlagen installiert. Der Betrieb läuft ohne Unterbrechung weiter.

Sichtbarkeit verteilter Netzwerke

Automatische Erkennung über Aufbereitungsanlagen, Pumpstationen, Hebeanlagen und Fernüberwachungsstandorte hinweg. Echtzeit-Inventar jedes verbundenen Geräts im gesamten Wassernetzwerk.

OT / IT Segmentierung

Strikte Mikrosegmentierung zwischen Prozesssteuerungs-OT und Unternehmens-IT-Netzwerken durchsetzen. Overlay-Segmentierung ohne VLAN-Umstrukturierung, Neuverkabelung oder betriebliche Änderungen.

Kontrollierter Fernzugriff

On-Premise Bastion-Host für Bediener und OEM-Anbieter. MFA-gesichert, sitzungsbezogen, vollständig protokolliert — keine offenen VPN-Tunnel in Prozessleitsysteme.

NIS2 & IEC 62443 Compliance

Kontinuierliche Kontrolldurchsetzung für NIS2 und IEC 62443. Prüfungsbereite Dokumentation für behördliche Audits auf Abruf.

Vertraut von Versorgungsunternehmen und Betreibern kritischer Infrastruktur.

STBMA
55

verteilte Standorte geschützt in rauen Betriebsumgebungen — Absicherung kritischer Infrastruktur ohne Agenten oder Ausfallzeiten.

Read case study

Trusted by leading companies

Thales
Orange Cyberdefense
John Cockerill
NeverHack
Kyron
Eden Cluster
Unsere Umspannwerke betreiben Anlagen aus vier verschiedenen Jahrzehnten. Trout gab uns Segmentierung und Überwachung über alle hinweg, ohne ein einziges Firmware-Update oder eine Agenten-Installation.
O
OT-Sicherheitsmanager
Netzbetrieb, Regionaler Energieversorger

Bereit, loszulegen?

Sprechen Sie mit unserem Team und erfahren Sie, wie das Trout Access Gate in Ihre Umgebung passt.

Datenblatt

Das Access Gate Datenblatt herunterladen.

Holen Sie sich die vollständige Produktübersicht mit technischen Funktionen, Bereitstellungsmodell für Wasserversorger sowie NIS2- und IEC 62443-Compliance-Ausrichtung.

Done

Inhalt

Bereitstellungsarchitektur für Wasserversorger, agentenloser OT-Schutz für Aufbereitungsanlagen und Pumpstationen, NIS2- und IEC 62443-Compliance-Dokumentation.

4 Seiten

In Aktion sehen

Fordern Sie eine Live-Demo an, um zu sehen, wie das Access Gate in Ihrem Wassernetzwerk bereitgestellt wird, ohne den Betrieb zu beeinträchtigen.

Demo anfordern
FAQ

Häufige Fragen zur Wasserversorgungssicherheit.

0

Agenten erforderlich auf PLCs, Dosiersteuerungen oder SCADA-Systemen. Das Access Gate schützt Wasser-OT vollständig auf Netzwerkebene.

Ja. Das Access Gate arbeitet auf Netzwerkebene — keine Agenten werden auf PLCs, Dosiersteuerungen, SCADA-Servern oder anderen OT-Geräten installiert. Es schützt alles, was mit dem Netzwerk verbunden ist, unabhängig von Alter, Firmware oder Betriebssystem.

Nein. Das Access Gate wird inline auf bestehender Netzwerkinfrastruktur installiert. Keine Neuverkabelung, keine Prozessunterbrechungen, keine Änderungen an Leitsystemkonfigurationen. Der Wasserbetrieb läuft während und nach der Bereitstellung normal weiter.

Das Access Gate erstellt verschlüsselte Overlay-Netzwerke, die alle Standorte verbinden — Aufbereitungsanlagen, Pumpstationen, Hebeanlagen und Leitstellen. Die Richtlinie wird zentral verwaltet und an jedem Standort konsistent durchgesetzt, einschließlich unbemannter entfernter Standorte.

Das Access Gate unterstützt NIS2 (verpflichtend für Wasserbetreiber in der EU) und IEC 62443 für industrielle Sicherheit. Es generiert prüfungsbereite Dokumentation und bietet kontinuierliche Kontrolldurchsetzung für behördliche Audits.

Ja. Das Access Gate setzt identitätsbasierte Zugriffsrichtlinien durch — nur autorisierte Benutzer können auf bestimmte Prozessleitsysteme zugreifen. Alle Sitzungen sind mit MFA authentifiziert, auf autorisierte Ressourcen beschränkt und vollständig protokolliert. Unbefugte Zugriffsversuche werden in Echtzeit erkannt und blockiert.