20.04.2022 Aufrufe

Printmagazin TECHNIK und WISSEN - Ausgabe 017

Technik und Wissen berichtet in moderner Form für Fachleute aus der Industrie. Die Themen reichen vom 3D-Druck, neuen Materialien über Robotik, Montage und Zulieferindustrie bis hin zu Konstruktions- und den ganzen Digitalisierungsthemen. «So sieht innovativer, erzählerischer und cooler (Multimedia)-Fachjournalismus im digitalen Zeitalter aus.» - Laudatio beim SFJ-Award Schwerpunkte der Ausgabe 017: Digitale Assistenten für Gebäude und Fabrik / Die Null-Fehler-Produktion

Technik und Wissen berichtet in moderner Form für Fachleute aus der Industrie. Die Themen reichen vom 3D-Druck, neuen Materialien über Robotik, Montage und Zulieferindustrie bis hin zu Konstruktions- und den ganzen Digitalisierungsthemen.

«So sieht innovativer, erzählerischer und cooler (Multimedia)-Fachjournalismus im digitalen Zeitalter aus.» - Laudatio beim SFJ-Award

Schwerpunkte der Ausgabe 017: Digitale Assistenten für Gebäude und Fabrik / Die Null-Fehler-Produktion

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

DIGITALE ASSISTENTEN FÜR GEBÄUDE UND FABRIK<br />

CYBERSICHERHEIT<br />

IST CHEFSACHE<br />

Digitale Helfer <strong>und</strong> Assistenten erfreuen sich immer grösserer<br />

Popularität. Damit deren Nutzung nicht zum Sicherheitsrisiko wird,<br />

gilt es einige wenige Gr<strong>und</strong>regeln zu beachten.<br />

Von Markus Back<br />

Industrie 4.0 <strong>und</strong> IIoT sind die Wegbereiter für den vermehrten Einsatz<br />

digitaler Helfer <strong>und</strong> Assistenten. Zu diesen zählen unter anderem<br />

Brillen für Augmented <strong>und</strong> Virtual Reality, Fahrerlose Transportsysteme<br />

sowie Apps, mit denen sich Maschinen <strong>und</strong> Anlagen parametrieren,<br />

betreiben <strong>und</strong> überwachen lassen. Je nach Sichtweise werden aber<br />

selbst Switches <strong>und</strong> Router dieser Kategorie zugeordnet.<br />

Während Letztgenannte salopp formuliert in jedem Unternehmen mit<br />

Internetanschluss zum Einsatz kommen, lässt sich die Verbreitung der<br />

anderen Systeme nicht eindeutig beantworten. Klar ist jedoch, dass diese<br />

für Hacker eine Hintertür sein können, um unbemerkt in Netzwerke zu<br />

gelangen. «Gr<strong>und</strong>sätzlich besteht bei allen Software- <strong>und</strong> Hardwarekomponenten<br />

das Risiko, dass Sicherheitslücken auftauchen, die von Cyber-<br />

Kriminellen ausgenutzt werden können», warnt denn auch Max Klaus<br />

vom Nationalen Zentrum für Cybersicherheit (NCSC) in Bern. Deshalb sei<br />

es von zentraler Bedeutung, so der Stellvertretende Leiter für operative<br />

Cybersicherheit, alle Komponenten auf dem neuesten Stand zu halten<br />

<strong>und</strong> verfügbare Sicherheitsupdates zeitnah einzuspielen.<br />

«Bei vielen Opfern von Cyberattacken<br />

lassen sich zwei<br />

Gemeinsamkeiten erkennen.»<br />

Ebenso wichtig wie die regelmässigen Sicherheitsupdates<br />

sind sichere Passwörter, die für jeden<br />

Account einzigartig sind. In diesem Zusammenhang<br />

hat Max Klaus einen wichtigen Hinweis: «Bei<br />

IoT-Komponenten ist ausserdem zu beachten, dass<br />

diese über werkseitige Standardpasswörter verfügen,<br />

die häufig in online verfügbaren Benutzerhandbüchern<br />

vermerkt sind.» Daher rät er dringend dazu,<br />

diese gleich bei der Erstinbetriebnahme einer Komponente<br />

zu wechseln. «Ansonsten läuft man Gefahr, dass<br />

Angreifer diese als Einfallstor nutzen, um in ein Netzwerk<br />

einzudringen», so der Cybersicherheitsexperte.<br />

Bei vielen Unternehmen, die Opfer einer<br />

Cyberattacke geworden sind, lassen<br />

sich zwei Gemeinsamkeiten erkennen:<br />

Es fehlte der Gr<strong>und</strong>schutz<br />

oder es gab kein Backup der Daten<br />

auf einem externen Speicher.<br />

«Cybersicherheit ist Chefsache<br />

<strong>und</strong> muss im Management die<br />

entsprechende Aufmerksamkeit<br />

geniessen», empfiehlt daher<br />

Max Klaus <strong>und</strong> schliesst:<br />

«Das bedeutet, Cybersicherheit<br />

muss definiert <strong>und</strong> im<br />

Anschluss auch umgesetzt<br />

werden.» Ein weiteres, sich<br />

sehr oft wiederholendes Muster,<br />

ist die fehlende Schulung der<br />

Mitarbeitenden.<br />

Nationales Zentrum für Cybersicherheit NCSC<br />

www.ncsc.admin.ch<br />

18 #<strong>017</strong><br />

Bild: NCSC<br />

#<strong>017</strong> 19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!