Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Risikomanagement

Sicher vernetzt produzieren

51 Milliarden Euro Schaden verursachen Cyberangriffe der deutschen Wirtschaft laut einer Umfrage des Verbandes Bitkom jährlich. Trotz allen Engagements der Politik sind hier vor allem die Unternehmen gefordert. Es gilt, Eindringlingen möglichst hohe technische Hürden in den Weg zu stellen. Für das Restrisiko bietet Spezialversicherer Hiscox Dienstleistungen, um Produzenten im Schadenfall vor dem Schlimmsten zu bewahren.

Im Dezember 2015 haben die EU-Mitgliedsstaaten der Einigung von EU-Parlament und -Rat der sogenannte Netzwerk- und Informationssicherheits-Richtlinie (NIS), dem ersten europäischen Gesetz zur Cybersicherheit, zugestimmt. Die Richtlinie verpflichtet Internetkonzerne wie Google oder Amazon dazu, schwere Hackerangriffe zu melden, andernfalls drohen Bußgelder. Kleine und mittlere Unternehmen sollen von der Regelung vorerst befreit bleiben. Die Richtlinie ist, wie das in Deutschland im Juni 2015 verabschiedete IT-Sicherheitsgesetz, Teil der Cyber-Sicherheitsstrategie. Das neue IT-Sicherheitsgesetz verpflichtet Betreiber ‚kritischer Infrastrukturen‘ zu Mindeststandards bei ihrer IT und zur Meldung von Sicherheitsvorfällen. IT-Profis begrüßten die Gesetze als richtigen Schritt, warnen jedoch vor einem Flickenteppich aus Regelungen und Unklarheiten im Umgang mit Cyberattacken.



Ole Sieverding, Product Head & data Risks, Hiscox Deutschland.
Bild: Hiscox Europe / Underwriting Limited

Schäden in Milliardenhöhe

Besonders betroffen von Cyberattacken ist das produzierende Gewerbe, etwa im Automobilbau oder in der Chemie- und Pharmaindustrie. Patente und Fachwissen sind lukrative Beute für Hacker und sie können in der Produktion großen Schaden anrichten. Neben der Politik sind die Unternehmen in der Verantwortung: Technischer Schutz von IT-Systemen und eine Absicherung gegen finanzielle Folgen einer Cyberattacke werden jedoch bei kleinen und mittleren Betrieben oft vernachlässigt. Die politischen Debatten sowie die transparente Aufklärung zu Prävention und Umgang mit dem Ernstfall sind angesichts der fortschreitenden Digitalisierung ganzer Wertschöpfungsketten notwendig. Die vernetzte Produktion im Sinn einer Industrie 4.0 ist zwar zukunftsweisend – aber auch ein Tor für Cyberkriminelle in die Werkhalle. Egal ob es darum geht, Schadsoftware in ein Unternehmen einzuschleusen, Mitarbeiter zur Spionage anzustiften oder mit dem Internet verbundene Steuerungskomponenten zu hacken – den Kriminellen stehen viele Optionen zur Verfügung.

Doppelte Sicherheit

Vielen Industrieanlagen liegt ein veraltetes Sicherheitsverständnis zugrunde, obwohl sie längst in Teilen aufgerüstet und digital vernetzt wurden. Auch wenn sich Schäden im IT-System nach einem Angriff verhältnismäßig leicht beheben lassen, können etwa Betriebsverzögerungen oder ein Produktionsausfall schnell teuer werden, wie das Beispiel aus der Praxis zeigt: Ein mittelständischer Metallbaubetrieb, dessen Produktion teilweise über digital gesteuerte Roboter lief, erhielt eine Erpressermail von einem unbekannten Absender. Dieser forderte eine Geldzahlung von 50.000 Euro, andernfalls würde der Betrieb attackiert. Angesichts der hauseigenen Firewall sowie dem Virenschutzprogramm ging der erpresste Unternehmer lediglich von einem geringen Schaden durch eine Cyberattacke aus und ignorierte die Forderung.

In einem mehrstündigen Angriff erlangten die Kriminellen über die IT jedoch Zugriff auf die Produktionsroboter und veränderten Codes in deren Steuerungssoftware. Zwar entstand kein Sachschaden, doch die Produktion wurde sofort unterbrochen. Da der Mittelständler über keine eigene IT-Abteilung verfügte, musste ein externer IT-Dienstleister einspringen. Erst zwei Werktage später war die ITSicherheit wieder hergestellt und die Produktionsanlage wieder funktionsfähig. Vor allem die Betriebsunterbrechung schlug mit Kosten im niedrigen sechsstelligen Bereich zu Buche und bedrohte die Existenz der Firma.

Mit Hackerangriffen umgehen

Um im Ernstfall schnell und zielgerichtet auf Angriffe zu reagieren, können Unternehmen zusätzlich zu den eigenen Maßnahmen die Hilfe von externen Dienstleistern in Anspruch nehmen. Firmen können den technischen Schutz der IT extern prüfen lassen und Investitionen in höhere Standards zum passenden Zeitpunkt anstoßen. Da es keinen vollständigen Schutz vor solchen Angriffen gibt, kommt als zweite Linie der Verteidigung eine Cyberversicherung in Frage, wie sie etwa der Spezialversicherer Hiscox anbietet. Die Cyberversicherung übernimmt dabei nicht nur die finanziellen Schäden. Zudem beraten unabhängige IT-Profis im Auftrag des Versicherers auf Wunsch präventiv zum Sicherheitsstandard eines Netzwerks und erstellen individuelle Handlungspläne für den Fall eines Hackerangriffs.


Das könnte Sie auch interessieren:

Kontron hat seine KI-Plattform auch als Kbox-PC auf Basis eines Intel-Atom-x7-E3950-Prozessors ins Programm genommen. Die KBox ist sofort einsatzbereit, um in bestehenden X86-Landschaften Anwendungsszenarien rund um Machine Learning zu unterstützen. Dazu gehören Bild- und Videodatenverarbeitung für visuelle Inspektion, Qualitätssicherung, Predictive Maintenance, Sortierung oder Objekterkennung, als stand-alone Gerät oder Gateway.‣ weiterlesen

Die Digitalisierung von Unternehmensprozessen birgt viel Potenzial, nur muss dieses auch umgesetzt werden. Ein Beispiel dafür ist der Purchase-to-Pay-Prozess, also der Prozess vom Einkauf bis zur Bezahlung. Dieser lässt sich durch den Einsatz einer Enterprise-Information-Management-Lösung beschleunigen.‣ weiterlesen

Worst Case bei einer Sonderanfertigung ist es, wenn der Erlös am Ende die Produktionskosten nicht deckt. Die Rentabilitätsberechnung muss daher gerade im Maschinen- und Anlagenbau viele verschiedene Faktoren berücksichtigen. Integrierte Prozesse und Systeme sorgen dafür, dass die Angebote trotzdem schnell an die Interessenten verschickt werden.‣ weiterlesen

Insbesondere Automotive-Zulieferer und Logistikdienstleister nutzen seit Jahren das JIS-System von Nemetris, um Anforderungen der OEMs umzusetzen. Jetzt bietet das Unternehmen aus dem schwäbischen Bisingen seine Technologie auch als Software-as-a-Service-Modell an.‣ weiterlesen

Künstliche Intelligenz gilt als Schlüsseltechnologie. Doch durch den alleinigen Einsatz lösen sich nicht alle Probleme automatisch in Luft auf. Denn der Algorithmus ist nur so intelligent, wie es die Daten, aus denen er lernt, zulassen. Am Ende ist nicht der Einsatz der Technologie, sondern der Prozess entscheidend.‣ weiterlesen

Transition Technologies PSC eröffnet als Spezialist im Bereich der digitalen Transformation einen Firmensitz in Deutschland. Die Leitung übernimmt Stefan Zeiler.‣ weiterlesen

Studierende und Auszubildende im Bereich Werkzeug- und Formenbau lernen mit einem Kartenspiel spielerisch die Grundlagen ihres Fachs.‣ weiterlesen

Aus verschiedenen Gründen werden Fertigungen komplexer. Das strahlt auf die Planungssysteme ab, die dies flexibel auffangen sollen. Aber auf welche Funktionen kommt es dabei an - und wann stößt ein Standardsystem an Grenzen?‣ weiterlesen

NetApp hat die Übernahme des französischen Managed-Platform-Anbieters Data Mechanics bekanntgegeben.‣ weiterlesen

Im Zuge einer Partnerschaft zwischen Senseye und PTC soll die Predictive Maintenance-Lösung von Senseye über die PTC IIoT-Plattform ThingWorx zur Verfügung stehen.‣ weiterlesen

Der deutsche Distributor Acceed bietet jetzt mit der KI-Plattform NRU-120S mit integriertem Jetson-AGX-Xavier-Modul von Nvidia eine vergleichsweise günstige Lösung für KI-getriebene Edge-Computing-Anwendungen. Das kompakt ausgelegte Gerät besitzt ein industriegerecht robustes, lüfterloses Design und soll deutlich energieeffizienter rechnen als ein Mainstream-GPU-PC.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige