Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Produktionsdaten sicher in der Cloud

IIoT-Daten per Gateway verschlüsseln

Verschlüsselung ist noch immer ein solides Fundament, um die ausgehenden Daten einer Industrial-Internet-of-Things-Applikation (IIoT) vor ungewolltem Zugriff zu schützen. Aktuelle Gateways bringen Funktionen mit, diese Verschlüsselung recht komfortabel und automatisch umzusetzen.

 (Bild: ©jijomathai/stock.adobe.com)

(Bild: ©jijomathai/stock.adobe.com)

Wo früher die Produktion noch als Insel innerhalb der Unternehmen zu verstehen war, sind viele Fertigungsmaschinen heute an das Internet angebunden. Somit sind sie theoretisch von jedem Punkt der Erde erreichbar. Das bietet Vorteile, andererseits müssen Unternehmer ihre Fertigung nun nicht mehr nur gegen physische Schäden absichern.

Nicht nur im Perimeter sichern

Hier denken viele – abgesehen vom physischen Schutz des Gebäudes – an die unmittelbare Absicherung des Perimeters, über Firewalls, aber auch über die Absicherung von Nutzerkonten. Alle diese Maßnahmen haben ihre Berechtigung. Nur wird oft übersehen, dass auch ohne ein Eindringen von Cyberkriminellen in die eigene Unternehmens-IT ein beträchtliches Risiko besteht, wenn etwa externe Cloud-Dienstleister mit der Produktions-IT verbunden sind.

Ausspähen und Missbrauch

Aus der Auswertung von Daten, die bei der Herstellung anfallen, könnten Wettbewerber Rückschlüsse auf die Fertigungsergebnisse ziehen. Es besteht also das Risiko der Ausspähung – das wäre ein aktiver Prozess von Cyberkriminellen. Das Datenleck könnte aber auch unbeabsichtigt durch nicht ausreichend abgesicherte Systeme seitens des Cloud-Anbieters entstehen. Allerdings können Informationen nicht nur auf der Seite des Service-Providers abhandenkommen, sondern schon auf dem Weg dorthin, indem die Datenübertragung abgegriffen wird. Daneben kann das werkseigene Industrial Internet of Things (IIoT) auch von Angreifern missbraucht werden, um Bitcoins zu schürfen oder eine Distributed-Denial-of-Service Attacke (DDoS-Attacke) auf ein anderes Unternehmen auszuführen. Dabei werden IoT-Devices gekapert und als Angriffsplattform verwendet. Durch die Generierung und Anonymisierung von Log-File-Daten für Maschinen kann ein entsprechender Schutz erreicht werden. Deep-Learning-Ansätze helfen außerdem bei der Suche nach anormalem Verhalten.

Sabotage

Ein zweites Bedrohungsszenario ist, wenn Produktionsdaten nicht nur ausgelesen, sondern manipuliert werden. Dieses Risiko der Sabotage ist ernst zu nehmen. Allein im Jahr 2019 waren nach der Bitkom-Studie ‚Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie‘ 28 Prozent der befragten Industrieunternehmen Opfer digitaler Sabotage von Informations- und Produktionssystemen oder Betriebsabläufen. Falsche Werte, die aus abgeschlossenen Produktionsschritten in die nächste Etappe geliefert werden, können nicht nur die gefertigten Produkte beeinträchtigen, sondern auch die Produktionslinie selbst schädigen. Ein Cloud-Service ist meist mit einer Black Box vergleichbar – was in ihm geschieht, entzieht sich den Blicken des Anwenders. Der Dienstleister verfügt in aller Regel über Rechte, sich auch Einblick in die gespeicherten Daten zu verschaffen. Einige schließen dies kategorisch aus – technisch machbar ist es dennoch. Wie können sich produzierende Unternehmen also gegen die Risiken des Datenverlusts absichern?


Das könnte Sie auch interessieren:

Erfolgreiche KI-Projekte kombinieren das Domänenwissen von Prozessbeteiligten mit der Expertise von Datenanalysten und IT-Spezialistinnen. Da nicht jedes Maschinenbauunternehmen über diese drei wichtigen Kompetenzfelder verfügt, sind Kooperationen wichtige Bestandteile von KI-Projekten.‣ weiterlesen

Extreme Networks hat die Verfügbarkeit des Wi-Fi 6E Access Point bekanntgegeben. Als Wireless-Plattform erweitert der Zugangspunkt den Einsatzbereich auf das 6GHz-Frequenzband. Das Gerät wurde für Umgebungen mit hohen Anforderungen an Bandbreite und Nutzerdichte entwickelt und zeichnet sich Anbieterangaben zufolge durch seine Perfomance, Funktionalität und Sicherheit aus.‣ weiterlesen

Die Ersatzteilversorgung in der Automobilindustrie besitzt einen sehr kurzfristigen Charakter. Anwendungen zum Abbilden solcher Prozesse sind S/4Hana Supply Chain Management sowie S/4Hana-Automotive-Ersatzteilmanagement. Die wichtigen Zielgrößen für die Versorgungsqualität sind Lieferservicegrad und Time-to-Delivery.‣ weiterlesen

Im Cloud-Projekt Gaia-X entstehen Infrastruktur-Angebote, mit denen Hersteller digitale und vernetzte Produkte entwickeln können, ohne in Abhängigkeit zu Technologiekonzernen zu geraten. Die Strukturen dafür sind bereits etabliert. Jetzt ist es an den Produzenten, durch ihre Mitwirkung aus dem Projekt eine europäische Erfolgsgeschichte zu machen.‣ weiterlesen

Werma bietet ein neues Ruf- und Meldesystem zur Prozessoptimierung in Fertigung, Logistik und an manuellen Arbeitsplätzen an. Mit dem Andon WirelessSet lassen sich Probleme bei der Produktion per Knopfdruck melden, um die Behebung zu beschleunigen.‣ weiterlesen

Alle Werte einer Lieferkette im Blick zu behalten, ist eine Mammutaufgabe - können diese doch schnell in die Millionen gehen. Behälter mit benötigten Materialien müssen nicht mal verschwinden, schon der falsche Lagerplatz im Werk kann die Produktion ausbremsen. Tracker können dafür sorgen, dass nichts Wichtiges aus dem Blick gerät.‣ weiterlesen

Siemens und Zscaler arbeiten zusammen, um Kunden den sicheren Zugriff vom Arbeitsplatz im Büro oder mobil auf Operational-Technology(OT)-Systeme und -Anwendungen im Produktionsnetzwerk zu ermöglichen.‣ weiterlesen

Der österreichische Ableger von Bechtle hat Open Networks erworben. Die neuen Spezialisten bringen insbesondere Erfahrung in den Bereichen Application Services, Datacenter, Security und Netzwerk mit. Die Firma betreut rund 250 Kunden im Alpenstaat.‣ weiterlesen

Viele Konzepte etwa für Modern Workplaces und Digitalisierung hinterfragen Unternehmenskonzepte, die auf traditionelle Strukturen und Hierarchien setzen. Robert Lindner, Senior Regional Director & Country Manager Germany bei Red Hat, hat vier zentrale Grundsätze herausgearbeitet, wie sich Innovation befördern lässt, insbesondere als ein Unternehmen im Open-Sorce-Softwaremarkt.‣ weiterlesen

Panasonic hat sämtliche Unternehmensanteile des IT-Plattformanbieters Blue Yonder erworben. Der Kauf ist Teil der Konzern-Strategie, einzelne Geschäftsfelder zu stärken. Blue Yonder bewertet die Investition mit 8,5 Milliarden US-Dollar.‣ weiterlesen

Die Auftragsbücher im Maschinen- und Anlagenbau füllen sich, aber immer mehr Firmen verzeichnen Engpässe in ihren Lieferketten. Auch der Fachkräftemangel wird vermehrt zum Problem. Zu diesen Erkenntnissen kommt der VDMA nach einer seiner sogenannten Blitz-Umfragen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige