Anzeige

Industrielle IT-Sicherheit

Thema Industrielle IT-Sicherheit · Alle Artikel der Fachzeitschrift IT&Production

Am Freitagmittag, dem 7. Dezember 2018 berichtet Spiegel Online, dass KraussMaffei von einem schweren Cyberangriff durch eine Ransomware getroffen wurde. Welcher Produktionsverantwortliche denkt sich da nicht: 'Kann uns das auch passieren?' Mit dem passenden Mix verschiedener Maßnahmen können Werksleiter das Risiko wenigstens deutlich reduzieren.‣ weiterlesen

Dass im Rahmen von Industrie 4.0 immer mehr vernetzte Geräte mit mangelhafter IT-Security auf den Markt kommen, ist aus Sicht der Anwender kaum zu akzeptieren. Gesetzlich vorgeschriebene Mindestanforderungen an die IT-Sicherheit von IIoT-Geräten könnten deren Hersteller zum Umdenken bewegen.‣ weiterlesen

Cyber-Angriffe auf die Unternehmens-IT finden immer wieder statt. ERP-Umgebungen als Angriffsziel bilden hier keine Ausnahme. Die zunehmende Vernetzung und das Zusammenspiel von immer mehr Komponenten führen im Ergebnis zu mehr potenziellen Angriffszielen.‣ weiterlesen

Mit der Vernetzung der Produktion entstehen neue Angriffsflächen für Cyberkriminelle. Ein vielversprechender Ansatz zur Risikobegrenzung ist die Trennung der Office-IT von der Produktionsumgebung per Mikrosegmentierung.‣ weiterlesen

Der Maschinenbauer Krauss Maffei ist nach eigenen Angaben Opfer eines Cyberangriffs geworden. Das Unternehmen musste daraufhin sogar die Produktion zurückfahren.‣ weiterlesen

Software ist für viele Hersteller mittlerweile so schützenswert wie die Technik ihrer Produkte selbst. Bei deren Schutz kann die Codemeter-Technologie von Wibu-Systems behilflich sein.‣ weiterlesen

Während eine Schließanlage nur schließt und öffnet, kann eine intelligente, digitale Zutrittskontrolle als vielseitiges Sicherheitsinstrument dienen. Das Beispiel Zollner Elektronik aus dem bayerischen Zandt zeigt, wie eine Zutrittskontrolllösung zum Koordinatensystem eines internationalen Unternehmens wurde.‣ weiterlesen

Ein hohes Schutzniveau im Scada-Umfeld lässt sich durch Segmentierung der Netze und den Einsatz der neusten Generation von Malware-Schutzsoftware erreichen.‣ weiterlesen

Die Hersteller von über 90 Maschinen wollten sich bei der KOMET GROUP mit unterschiedlichsten Fernwartungs-Lösungen in das Produktions-Netzwerk einwählen. Dem Vorteil einer hohen Maschinenverfügbarkeit standen unwägbare Sicherheits-Risiken und ein immenser Verwaltungsaufwand entgegen. KOMET hat deshalb für alle Maschinenhersteller eine einheitliche, sichere und effiziente Fernwartungs-Lösung eingeführt und dabei eine große Akzeptanz erreicht.‣ weiterlesen

Das könnte Sie auch interessieren:

Mit dem neuen IIoT Connector von MPDV sollen sich Maschinen schnell und mit wenig Aufwand an die Fertigungs-IT anbinden lassen. Auf Basis standardisierter Schnittstellentechnologien erfasst das Gerät sowohl analoge als auch digitale Eingangssignale.‣ weiterlesen

Bei der digitalen Transformation der regulierten Industrien sind natürlich weiterhin die GxP-Vorschriften zu beachten. Daher lassen sich viele Industrietrends etwa in Hinblick auf die Produktions- und Geschäftsprozesse nur mit Zusätzen oder Einschränkungen umsetzen.‣ weiterlesen

Menschen, Anlagen und Systeme vernetzen, Daten möglichst umfassend nutzen - das ist die Grundlage von mobilen Industrie-4.0-Lösungen. Für Unternehmen ist dabei entscheidend, wie sich Geräte in die neue digitale Infrastruktur integrieren und wie sich Prozesse dadurch effizienter gestalten lassen. Ecom bietet jetzt eine Plattform für das Management mobiler Lösungen bis hin zu Device-Analytics.‣ weiterlesen

Mit dem Release 9.20.00 der iTAC.MES.Suite, das im August 2019 erscheinen soll, führt das Unternehmen ein Workflow-Management-System ein. Das grafische Tool unterstützt das MES-basierte Prozessmanagement in der Fertigung.‣ weiterlesen

Zur Umsetzung des Zukunftsprojektes 'Industrie 4.0' der Bundesregierung werden immer mehr Bereiche in Richtlinien und Empfehlungen spezifiziert. Das Reverse Engineering im Maschinenbau ist ein Handlungsfeld, das noch detaillierter zu betrachten ist.‣ weiterlesen

Laut einer KPMG-Studie können fünf von sechs Unternehmen nicht mit Sicherheit sagen, wer hinter einem Cyberangriff steckt.‣ weiterlesen