19.09.2019 Aufrufe

Industrieanzeiger 26.2019

Die betriebliche Effizienz zu steigern, neue Märkte zu erschließen, Kundenerlebnisse zu gestalten und Produktnutzen zu bieten: Für diese Ziele investieren produzierende Unternehmen in ihre digitale Strategie. Eine beschleunigte Business-Transformation hin zu einer zukunftsorientierten Fertigungstechnik ist die Folge. Mit dem Industrieanzeiger begleiten wir Sie auf diesem Weg: in Print, Online und auf Events. Wir zeigen Ihnen die zugrunde liegenden Zusammenhänge auf, erläutern Lösungswege, nennen die Chancen und verschweigen nicht die Risiken.

Die betriebliche Effizienz zu steigern, neue Märkte zu erschließen, Kundenerlebnisse zu gestalten und Produktnutzen zu bieten: Für diese Ziele investieren produzierende Unternehmen in ihre digitale Strategie. Eine beschleunigte Business-Transformation hin zu einer zukunftsorientierten Fertigungstechnik ist die Folge. Mit dem Industrieanzeiger begleiten wir Sie auf diesem Weg: in Print, Online und auf Events. Wir zeigen Ihnen die zugrunde liegenden Zusammenhänge auf, erläutern Lösungswege, nennen die Chancen und verschweigen nicht die Risiken.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

technik & wissen<br />

fähige Sicherheitssteuerungen auf dem Markt. Mit<br />

günstigen Preisen und geringem Platzbedarf haben sie<br />

”<br />

inzwischen selbst bei einfachen Anwendungen klassische<br />

Relais-Schaltungen ersetzt. Mit TÜV-zertifizierten<br />

Funktionsbausteinen können Software-Anwendungen<br />

in Minutenschnelle implementiert und normgerecht<br />

dokumentiert werden – wenn die Schutzmaßnahmen<br />

nicht schon herstellerseitig integriert wurden. Einmal<br />

umgesetzt, kann das Thema zumindest vorübergehend<br />

zu den Akten gelegt werden. Zwar erfordern agile Produktionsstrukturen,<br />

Abnutzung, Alterung wie auch ein<br />

bewusstes Umgehen der Safety-Komponenten durch<br />

den Bediener immer wieder erneute Reaktionen, meist<br />

aber erst nach längeren beziehungsweise planbaren<br />

Zeiträumen.<br />

Organisationen verschwenden<br />

Millionen, da sie stets das<br />

schwächste Glied der Sicherheitskette<br />

übersehen: den Anwender.“<br />

wie auch Geschäftsprozesse aus, um aus erbeuteten Informationen<br />

Profit zu schlagen.“<br />

Zu einer praktischen Sicherheitsstrategie gehört eine<br />

saubere Risikobeurteilung – mit entsprechenden Maßnahmen<br />

in allen Bereichen. Dazu zählen primär<br />

• Vertraulichkeit: die Sicherheit gegen Angriffe<br />

durch unerlaubtes Abhören<br />

Datenschutz<br />

Der Bereich Security verhält sich dagegen komplexer<br />

und dynamischer. Das hat mehrere Gründe: erstens die<br />

rasante technologische Entwicklung. Durch die Digitali-<br />

Safety first, security always. • Integrität: der Schutz gegen die Veränderung<br />

von Informationen<br />

Bild: tosspra/Fotolia<br />

• Authentifizierung: die Überprüfung, ob<br />

ein Sender tatsächlich eine definierte<br />

Identität besitzt<br />

• Verfügbarkeit und Zugang: Informationen<br />

sind nur dort und dann zugänglich,<br />

wo und wann sie von Berechtigten gebraucht<br />

werden<br />

Industrie 4.0 vernetzt Administration mit<br />

Produktion. Damit wächst die Angriffs -<br />

fläche. Denn selbst wenn das Produktionsnetz<br />

sorgfältig vom Internet abgeschirmt ist,<br />

reicht im digitalisierten Unternehmen ein<br />

schlecht gesicherter Büro-PC oder ein arglos<br />

verwendeter USB-Stick, um auf diesem Umweg<br />

doch noch digital zu den Maschinendaten<br />

vorzudringen. Neben präventiven Maßnahmen<br />

muss deshalb zwingend auch eine Analyse der<br />

sierung sind neue Einsatzbereiche und Prozesse entstanden<br />

– zum Beispiel in Form der Smart Factory oder aktuellen Datenströme erfolgen. Nur dann fällt auf,<br />

additiver Fertigungssysteme. Diese weiterentwickelten wenn zwei Maschinen unvermittelt miteinander kommunizieren,<br />

die davor nie Daten ausgetauscht haben.<br />

Strukturen erfordern neue, umfassende Schutzkonzepte.<br />

Zweitens durch die Agilität der Bedrohung. Die Oder wenn ein Roboter Steuerimpulse empfängt, die<br />

sorglose Einschätzung, dass klassische Hacker kein Interesse<br />

an Fertigungsprozessen und Industrieprotokolgen<br />

sind für eine umfassende Sicherheitsanalyse bisher<br />

außerhalb seiner Routinearbeit liegen. Softwarelösunlen<br />

haben, ist obsolet. Die Zahl der Angriffe steigt permanent<br />

– im Fokus stehen dabei primär mittelstän - den Einsatz KI-gesteuerter Systeme ändern. Wenn die<br />

nur eingeschränkt in der Lage, das wird sich erst durch<br />

dische Unternehmen, die den Schutz ihrer IT-Architektur<br />

nicht immer so ernst nehmen wie Konzerne. Den müssen externe Dienstleister einspringen.<br />

menschliche Expertise im Unternehmen fehlt, dann<br />

Schaden beziffern Experten hierzulande auf 50 Mrd. Ein System, das secure ist, muss nicht unbedingt auch<br />

Euro pro Jahr. Peter Wirnsperger, Leiter der Abteilung safe sein. Ebenso gilt: Ein System, das nicht secure ist,<br />

Cyber Risk beim Beratungsunternehmen Deloitte: kann niemals safe sein.<br />

•<br />

„Deutsche Unternehmen sind aufgrund ihres Knowhows<br />

beliebte Angriffsziele. Angreifer spähen Produkte<br />

Quelle: Kevin Mitnick, Hacker<br />

<strong>Industrieanzeiger</strong> 26.19 81

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!