31.03.2023 Aufrufe

Innovation

Mit dieser Kampagne haben wird das Ziel, innovative Lösungen in der Industrie- und Bauwirtschaftsbranche sowie Smart Cities vorzustellen. Durch die immer grössere Bedeutung dieser Branchen ist es notwendig neue und fortschrittliche Ideen zu präsentieren, um Herausforderungen in diesen Bereichen effizient bewältigen zu können. 

Mit dieser Kampagne haben wird das Ziel, innovative Lösungen in der Industrie- und Bauwirtschaftsbranche sowie Smart Cities vorzustellen. Durch die immer grössere Bedeutung dieser Branchen ist es notwendig neue und fortschrittliche Ideen zu präsentieren, um Herausforderungen in diesen Bereichen effizient bewältigen zu können. 

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

MEDIAPLANET | 9<br />

Angelo Mathis<br />

ISSS-Vorstandsmitglied<br />

FOTO: ZVG<br />

Heutzutage ist die<br />

industrielle Produktion<br />

hochgradig<br />

integriert und wird<br />

sowohl bei der Planung<br />

als auch beim Betrieb durch<br />

hoch entwickelte IT-Systeme<br />

unterstützt. Die heutige Effizienz<br />

erfordert einen optimalen Betrieb<br />

der Systeme und der gesamten<br />

Produktionskette, welche durch<br />

korrekte und aktuelle Daten<br />

unterstützt wird. Die Zuverlässigkeit<br />

der Produktion hängt daher<br />

auch von der Sicherheit der IT-<br />

Systeme und Daten ab.<br />

Zudem werden in der Produktion<br />

Methoden und Daten verwendet,<br />

die oft eigenes geistiges<br />

Eigentum sind. Diese müssen<br />

vor möglichen Lecks geschützt<br />

werden. Angriffe auf Systeme, die<br />

deren Betrieb beeinträchtigen,<br />

zum Verlust wichtiger Informationen<br />

führen oder Daten verändern,<br />

sind ein reales, tägliches<br />

und dynamisches Risiko, dem<br />

mit angemessener Sicherheit<br />

begegnet werden muss.<br />

Diese beginnt mit dem<br />

Verständnis und der Klassifizierung<br />

der kritischen Prozesse und<br />

Daten, der Risiken und deren<br />

Szenarien sowie der Einführung<br />

spezifischer Schutzmassnahmen,<br />

die über die grundlegende<br />

Sicherheit hinausgehen. Datenverlust,<br />

Ransomware und Datenkorruption<br />

sind während des<br />

gesamten Lebenszyklus der Daten<br />

zu vermeiden und entsprechende<br />

Massnahmen müssen beim<br />

Eintreffen eines Vorfalls bereitstehen.<br />

Daher ist es wichtig, dass die<br />

dafür nötige Reaktionsfähigkeit<br />

gegeben ist, da sich sowohl die<br />

Prozesse als auch die Angriffsformen<br />

ständig ändern.<br />

Bei einer horizontalen Prozessintegration<br />

darf die Sicherheit<br />

nicht mehr isoliert betrachtet<br />

werden: Prozesse können entlang<br />

der gesamten Produktionskette<br />

angegriffen werden und<br />

Daten sind auch bei der Nutzung<br />

oder Produktion durch Partner<br />

gefährdet. Dieses erweiterte Risiko<br />

kann jedoch auch zu einem Schutz<br />

werden, wenn die Zusammenarbeit<br />

im Bereich der Sicherheit und<br />

des Datenschutzes breiter angelegt<br />

ist. Es ist von entscheidender<br />

Bedeutung, dass die Sicherheit ein<br />

gemeinsamer Wert ist und nicht<br />

im Alleingang angegangen wird.<br />

Besondere Aufmerksamkeit gilt<br />

den Risiken, welche durch neue<br />

Technologien entstehen. Der Einsatz<br />

von künstlicher Intelligenz<br />

(KI) bringt zum Beispiel eine ganze<br />

Reihe neuer Sicherheitsrisiken<br />

mit sich. KI kann zur Erhöhung<br />

der Sicherheit beitragen, ist aber<br />

selbst noch relativ anfällig. Ein<br />

interessanter Sicherheitsaspekt<br />

ist beispielsweise die Tatsache,<br />

dass proprietäre Daten, die zum<br />

Training einer KI verwendet<br />

werden, gefährdet sein können,<br />

auch wenn sie im KI-Algorithmus<br />

integriert sind.<br />

Sicherheit und Datenschutz<br />

erfordern heute eine bewusste<br />

Wahrnehmung, ständige Aktualisierung<br />

und zunehmende<br />

Zusammenarbeit zwischen den<br />

Partnern.<br />

Entgeltliche Einschaltung<br />

Cyber-physische Produktionssysteme – agil und verletzlich<br />

Smarte Anwendungen, agile Produktionssysteme – die Digitalisierung wälzt die<br />

Produktionsprozesse um. Cyberkriminellen bieten sich dabei viele Angriffsflächen.<br />

Ivo Steiner<br />

Sales Manager<br />

IoT Security,<br />

CyOne Security<br />

FOTO: ZVG<br />

An die Stelle der heute vornehmlich<br />

vertikalen Integration und<br />

der klaren und starren Trennung<br />

von IT- und OT-Anwendungen treten<br />

in der Industrie 4.0 hochagile und stark<br />

vernetzte Produktionssysteme, sogenannte<br />

«cyber-physische Produktionssysteme»<br />

(CPPS).<br />

CPPS zeichnen sich wie folgt aus:<br />

1. Unternehmensebene, Leitebene und<br />

Teile der Steuerungsebene werden in<br />

modularen IT-Systemlandschaften<br />

zusammengefasst.<br />

2. Die Prozess- und Feldgeräte werden<br />

zu intelligenten oder smarten Feldgeräten<br />

integriert, welche auch als<br />

«cyber-physische Systeme» (CPS)<br />

bezeichnet werden.<br />

3. Lieferanten, Hersteller und Kunden<br />

können notwendige Kennzahlen zum<br />

Beispiel über Cloud-Services oder<br />

Remote-Zugänge in Echtzeit beziehen<br />

oder sogar vollständig in das<br />

System einbinden.<br />

Mächtiger Angriffsvektor<br />

Aus Sicherheitsperspektive sind die<br />

potenziell hohen Cyberrisiken von<br />

CPPS eine grosse Herausforderung. Der<br />

Datenaustausch in Echtzeit zwischen<br />

den zahlreichen internen und externen<br />

Stakeholdern führt zu unterschiedlichen<br />

Datenhoheiten auf verschiedenen<br />

Ebenen innerhalb des Systems.<br />

Zusammen mit den vielen externen<br />

Anbindungen und Inter-Device-Verbindungen<br />

erleichtert dies Cyberkriminellen,<br />

an Daten, Prozesse oder geistiges<br />

Eigentum zu gelangen.<br />

Betreiber und Hersteller müssen gemeinsam<br />

handeln<br />

Bei der Evaluation eines neuen netzwerkfähigen<br />

IIoT-Devices muss genau<br />

hingeschaut werden. Betreiber müssen<br />

beim Hersteller detailliertere Angaben<br />

bezüglich der Sicherheitsaspekte<br />

Konnektivität, sichereres IIoT-Produkt,<br />

sichere Integration und Datenhaltung<br />

einfordern und prüfen. Auf der anderen<br />

Seite verschaffen sich Hersteller mit<br />

«IloT Security by Design» einen entscheidenden<br />

Wettbewerbsvorteil und<br />

den weiteren Marktzugang, indem<br />

sie die Cyberrisiken für ihre Produkte<br />

und Anwendungen minimieren. Die<br />

Betreiber können sich auf eine sichere<br />

Lösung verlassen, so ihre Betriebsrisiken<br />

minimieren und die Lebensdauer der<br />

Produkte verlängern. Somit lohnt es sich<br />

für alle Parteien, zukünftig vermehrt in<br />

IIoT Security beziehungsweise Product<br />

Cyber Security zu investieren.<br />

Weitere Informationen zu Smart<br />

Factories finden Sie auf der Website der<br />

CyOne Security.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!