Printmagazin TECHNIK und WISSEN - Ausgabe 017
Technik und Wissen berichtet in moderner Form für Fachleute aus der Industrie. Die Themen reichen vom 3D-Druck, neuen Materialien über Robotik, Montage und Zulieferindustrie bis hin zu Konstruktions- und den ganzen Digitalisierungsthemen. «So sieht innovativer, erzählerischer und cooler (Multimedia)-Fachjournalismus im digitalen Zeitalter aus.» - Laudatio beim SFJ-Award Schwerpunkte der Ausgabe 017: Digitale Assistenten für Gebäude und Fabrik / Die Null-Fehler-Produktion
Technik und Wissen berichtet in moderner Form für Fachleute aus der Industrie. Die Themen reichen vom 3D-Druck, neuen Materialien über Robotik, Montage und Zulieferindustrie bis hin zu Konstruktions- und den ganzen Digitalisierungsthemen.
«So sieht innovativer, erzählerischer und cooler (Multimedia)-Fachjournalismus im digitalen Zeitalter aus.» - Laudatio beim SFJ-Award
Schwerpunkte der Ausgabe 017: Digitale Assistenten für Gebäude und Fabrik / Die Null-Fehler-Produktion
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
DIGITALE ASSISTENTEN FÜR GEBÄUDE UND FABRIK<br />
CYBERSICHERHEIT<br />
IST CHEFSACHE<br />
Digitale Helfer <strong>und</strong> Assistenten erfreuen sich immer grösserer<br />
Popularität. Damit deren Nutzung nicht zum Sicherheitsrisiko wird,<br />
gilt es einige wenige Gr<strong>und</strong>regeln zu beachten.<br />
Von Markus Back<br />
Industrie 4.0 <strong>und</strong> IIoT sind die Wegbereiter für den vermehrten Einsatz<br />
digitaler Helfer <strong>und</strong> Assistenten. Zu diesen zählen unter anderem<br />
Brillen für Augmented <strong>und</strong> Virtual Reality, Fahrerlose Transportsysteme<br />
sowie Apps, mit denen sich Maschinen <strong>und</strong> Anlagen parametrieren,<br />
betreiben <strong>und</strong> überwachen lassen. Je nach Sichtweise werden aber<br />
selbst Switches <strong>und</strong> Router dieser Kategorie zugeordnet.<br />
Während Letztgenannte salopp formuliert in jedem Unternehmen mit<br />
Internetanschluss zum Einsatz kommen, lässt sich die Verbreitung der<br />
anderen Systeme nicht eindeutig beantworten. Klar ist jedoch, dass diese<br />
für Hacker eine Hintertür sein können, um unbemerkt in Netzwerke zu<br />
gelangen. «Gr<strong>und</strong>sätzlich besteht bei allen Software- <strong>und</strong> Hardwarekomponenten<br />
das Risiko, dass Sicherheitslücken auftauchen, die von Cyber-<br />
Kriminellen ausgenutzt werden können», warnt denn auch Max Klaus<br />
vom Nationalen Zentrum für Cybersicherheit (NCSC) in Bern. Deshalb sei<br />
es von zentraler Bedeutung, so der Stellvertretende Leiter für operative<br />
Cybersicherheit, alle Komponenten auf dem neuesten Stand zu halten<br />
<strong>und</strong> verfügbare Sicherheitsupdates zeitnah einzuspielen.<br />
«Bei vielen Opfern von Cyberattacken<br />
lassen sich zwei<br />
Gemeinsamkeiten erkennen.»<br />
Ebenso wichtig wie die regelmässigen Sicherheitsupdates<br />
sind sichere Passwörter, die für jeden<br />
Account einzigartig sind. In diesem Zusammenhang<br />
hat Max Klaus einen wichtigen Hinweis: «Bei<br />
IoT-Komponenten ist ausserdem zu beachten, dass<br />
diese über werkseitige Standardpasswörter verfügen,<br />
die häufig in online verfügbaren Benutzerhandbüchern<br />
vermerkt sind.» Daher rät er dringend dazu,<br />
diese gleich bei der Erstinbetriebnahme einer Komponente<br />
zu wechseln. «Ansonsten läuft man Gefahr, dass<br />
Angreifer diese als Einfallstor nutzen, um in ein Netzwerk<br />
einzudringen», so der Cybersicherheitsexperte.<br />
Bei vielen Unternehmen, die Opfer einer<br />
Cyberattacke geworden sind, lassen<br />
sich zwei Gemeinsamkeiten erkennen:<br />
Es fehlte der Gr<strong>und</strong>schutz<br />
oder es gab kein Backup der Daten<br />
auf einem externen Speicher.<br />
«Cybersicherheit ist Chefsache<br />
<strong>und</strong> muss im Management die<br />
entsprechende Aufmerksamkeit<br />
geniessen», empfiehlt daher<br />
Max Klaus <strong>und</strong> schliesst:<br />
«Das bedeutet, Cybersicherheit<br />
muss definiert <strong>und</strong> im<br />
Anschluss auch umgesetzt<br />
werden.» Ein weiteres, sich<br />
sehr oft wiederholendes Muster,<br />
ist die fehlende Schulung der<br />
Mitarbeitenden.<br />
Nationales Zentrum für Cybersicherheit NCSC<br />
www.ncsc.admin.ch<br />
18 #<strong>017</strong><br />
Bild: NCSC<br />
#<strong>017</strong> 19