Anzeige
Anzeige
Anzeige
Anzeige

Security-Konzepte

IT- und OT-Sicherheit aus einem Guss

Beitrag drucken

Sicherheitslücken erkennen

Auf technischer Seite bildet die exakte Analyse des Ist-Zustands die Grundlage eines Sicherheitskonzeptes. Die wichtigste Frage ist dabei die nach der Verknüpfung von Office-IT und Fertigungsanlagen. Häufig erfolgt sie über das ERP-System. Die meisten Sicherheitslücken entstehen an diesen Schnittstellen. Einmal aufgedeckt, ist das Schließen dieser Lücken jedoch eine Herausforderung. Maßnahmen, die einen Produktionsstillstand erfordern, kommen in der Regel nicht infrage. Eine Option ist in diesem Fall das Bilden von Zonen gleichen Schutzbedarfs. Restriktive Firewall-Regelwerke begrenzen diese Zonen. Der Übergang zwischen ihnen ist ebenfalls reglementiert. Lassen sich diese Schutzbedarfe nur schwer durchsetzen, ist der Einsatz einer eigenen Hardware mit Firewall für jede Komponente der Fabrik eine Option. Aber auch diese Vorgehensweise bietet keinen ganzheitlichen Schutz. Den IT-Verantwortlichen ist diese Tatsache durchaus bewusst, weshalb es oberste Priorität ist, die Schnittstellen zwischen den Komponenten so gering wie möglich zu halten.

Unterschiedliche Systeme

Die Fertigungskomponenten innerhalb einer Fabrik stammen in der Regel von unterschiedlichen Herstellern. Ein Einkäufer hat bei der Beschaffung der Maschinen jedoch nicht die Kompatibilität der Komponenten im Blick, sondern legt Wert auf Durchsatzzahlen und Wirtschaftlichkeit. Dementsprechend wenig Einfluss hat die IT bei der Wahl der Gerätschaften, was den heterogenen Charakter der Anlagen auf die IT ausweitet. Das erschwert das Absichern der Schnittstellen. Diese sind jedoch die häufigste Schwachstelle, über die Malware in ein Unternehmen gelangt – etwa bei der Wartung, bei der über fremde Hardware Schadcode mitgebracht wird. Im schlimmsten Fall führt der Virus zu einem Ausfall der Produktion und gefährdet Menschen sowie Maschinen. Unternehmen können sich helfen, indem sie die Schnittstellen durch Einwahlrouter absichern. Sie umgehen eine direkte Verbindung zwischen externer Hardware und den Fertigungskomponenten.

Gefährdete Unternehmen

Diese etwas umständliche Sicherheitsmaßnahme sind vor allem für KRITIS-relevante Unternehmen sinnvoll, also Einrichtungen, deren Ausfall zu Versorgungsengpässen führen kann. Manche Cyberkriminelle motiviert gerade die mediale Aufmerksamkeit, die ihnen etwa ein flächendeckender Stromausfall verschaffen würde. Um den Sicherheitsrisiken im Bereich der IT adäquat zu begegnen, brauchen Unternehmen neben fachlichem Know-how vor allem ein Risikomanagement. Diese Anforderungen gehen in einer Doppelspitze aus Risikomanager und IT-Spezialisten auf, die direkt der Geschäftsführung unterstehen können. Letztlich ist die IT-Sicherheit auch eine Frage des Bewusstseins der Mitarbeiter. Je besser diese informiert sind, desto weniger Angriffsfläche haben Kriminelle.


Das könnte Sie auch interessieren:

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Die Erwartungen an die wirtschaftliche Entwicklung gehen laut aktueller ZEW-Zahlen im Oktober zurück. Die Einschätzung der aktuellen konjunkturellen Lage hat sich jedoch erneut verbessert.‣ weiterlesen

Die MPDV hat seit Oktober drei neue Geschäftsführer. Nathalie Kletti, Thorsten Strebel und Jürgen Petzel stehen an der Spitze des Unternehmens.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige