Heute ist nahezu jeder stark digitalisierte oder automatisierte Industriezweig mit dem Risiko einer Cyberbedrohung konfrontiert. Ein gutes Beispiel, dass die möglichen Auswirkungen auf eine Lieferkette in der Fertigung zeigt, ist die Halbleiterbranche. Ein Cyberangriff auf eine Halbleiter-Fertigungsstätte (Fab) kann in weniger als einem Tag Schäden von mehreren Millionen Euro verursachen. TXOne Networks, Spezialist für OT-Sicherheitslösungen, zeigt vier Eckpfeiler einer soliden Sicherheitsanwendung im Bereich Fertigung auf.
Der Schaden, den Malware oder APT-Angriffe in Halbleiterunternehmen anrichten können, ist enorm. Eine große Produktion setzt für den Fertigungsprozess häufig Tausende von Einzelgeräten von mehr als 100 verschiedenen Anbietern ein. Dabei kann ein Gerät mit mehreren Computern verbunden sein, die alle mit unterschiedlichen Betriebssystemen laufen. Tausende von Geräten sind mit einem Netzwerk verbunden, das durch eine einzige bösartige Malware erheblich gestört werden kann, wenn nicht die richtigen Sicherheitsmaßnahmen getroffen werden.
Angriffe auf Halbleiterhersteller wie X-Fab und Tower Semiconductor im Jahr 2020 legten Wafer-Fabs für Tage komplett lahm und beeinträchtigten die Produktion für Wochen. Bei einigen dieser Angriffe wurden Daten erfolgreich vor dem Sperren oder Exfiltrieren geschützt, bei anderen war dies nicht der Fall. Exfiltrierte Daten werden typischerweise ins Internet gestellt, um Erpressungstaktiken zu unterstützen. Noch schlimmer: die Covid-19-Pandemie hat dazu geführt, dass sich die Angriffsflächen rapide vergrößert haben, was bösartigen Akteuren viel mehr potenzielle Angriffspunkte bietet, von denen aus sie einen Angriff starten können [1].
Sicherheitsanwendungen in Betriebsumgebungen
Cybersecurity-Lösungen zum Schutz von notwendigen OT-Systemen in sensiblen Branchen müssen hohe Standards einhalten und spezifische Anforderungen erfüllen. Sie müssen transparent sein und mit allen Anlagen, Betriebssystemen und Protokollen, die in der Betriebsumgebung verwendet werden, reibungslos koexistieren können. Darüber hinaus sollten die Lösungen die folgenden Schlüsselkriterien erfüllen:
- Nahtlose Abdeckung aller Komponenten
In industriellen Produktionsumgebungen muss zwischen jedem Produktionswerkzeug und Switch eine Sicherheitsanwendung greifen. Die Verknüpfung von Tool und Switch muss sowohl ausfallsicher als auch in der Lage sein, für jedes Produktionswerkzeug individuelle Richtlinien bereitzustellen. Potenziell könnte diese individuelle Fähigkeit von einer IPS-Einheit kommen, die an jedes Gerät angeschlossen ist. In einer Produktionsstätte würde dies jedoch Tausende von IPS-Einheiten erfordern. Die Lösung muss also so umfassend wie möglich sein, aber dennoch individuelle Funktionen für jedes Werkzeug auf einer Linie-zu-Linie- und Werkzeug-zu-Werkzeug-Basis bieten. Außerdem muss die Verbindung zwischen dem Produktionstool und dem Switch funktionsfähig bleiben, um den Betrieb aufrechtzuerhalten, falls die Sicherheitsanwendung ausfällt. Eine ideale Sicherheitsanwendung verfügt außerdem über eine alternative Stromversorgung.
- Zentralisierte Cyberabwehr für hohe Sicherheit bei minimierten Kosten
Vorausschauende Unternehmen priorisieren sowohl Produktivität als auch Cybersicherheit. Dazu setzen sie auf Sicherheitslösungen, die nur geringe oder gar keine Latenzzeiten verursachen. Diese Lösungen sollten die Reaktion auf Bedrohungen so weit wie möglich zentralisieren. Um den Betrieb aufrechtzuerhalten und es den Sicherheitsspezialisten zu ermöglichen, die Sicherheit aller Assets zu verfolgen und aufrechtzuerhalten, sollte eine Lösung zum Einsatz kommen, die speziell für diese Szenarien entwickelt wurde.
- Protokollabhängiges virtuelles Patching zum Schutz sensibler Legacy-Assets
Laut SEMI wurden zwischen 1995 und 2018 mehr als 20 relevante Betriebssysteme (OSEs) außer Betrieb genommen [2]. Da jedes Produktionswerkzeug einen Lebenszyklus von 20 Jahren hat und Betriebssysteme unvermeidlich ihr End-of-Service-Datum überschreiten, ist es wahrscheinlich, dass Produktionen eine große Anzahl von Altsystemen haben, die einen besonderen Schutz benötigen. Ein Teil der Vorarbeit zur Vermeidung von Unterbrechungen besteht darin, eine Lösung zu finden, die auf Anlagen zugeschnitten ist, die weit über ihr End-of-Service-Datum im Einsatz sind. Diese Legacy-Systeme müssen durch belastbare Lösungen geschützt sein, die sofort aktualisiert werden, wenn eine neue Art von Bedrohung entdeckt wird. Da die virtuelle Patch-Technologie netzwerkbasiert ist, erfordert sie keine Installation oder Änderungen an den Anlagen. Sie sollte von einer Sicherheitsanwendung bereitgestellt werden, die unmittelbar hinter dem Switch eingesetzt wird.
- Zugang zu Wissen über Bedrohungen und Sicherheitsinformationen
Sicherheitsinformationen zur Unterstützung der Bemühungen von Sicherheitsoperationszentren (SOC) können nur dann mit den Bemühungen moderner Hacker mithalten, wenn sie rund um die Uhr von engagierten Spezialisten betreut werden. Cybersecurity-Lösungen müssen daher mehr sein als nur ein Stück Hardware. Die Lösung muss in der Lage sein, sich an Veränderungen in der Bedrohungslandschaft anzupassen und in Übereinstimmung mit einer hochmodernen Wissensbasis gewartet zu werden. Wichtig sind auch schnelle Reaktionszeiten und Kapazitäten für dringende Umstellungen.
»Da in vielen Branchen eine schnelle und zuverlässige Produktion entscheidend ist, dürfen die Sicherheitsanwendungen den Betrieb nicht beeinträchtigen. Bei der Cybersicherheit, genau wie in der Produktion, hilft Automatisierung dabei, menschliche Fehler zu eliminieren und den Betrieb zu rationalisieren«, erklärt Dr. Terence Liu, CEO bei TXOne Networks. »Die größte Herausforderung ist dabei die Komplexität der Produktionsprozesse. Jeder Teil des Betriebszyklus muss konditioniert werden, um die Produktion aufrechtzuerhalten – egal, was passiert. Unser Industrial IPS-Array EdgeIPS Pro wurde speziell mit Blick auf diese Anforderungen entwickelt, insbesondere auf die neuen Standards, die SEMI im Laufe dieses Jahres veröffentlichen wird. So können Anwender von einem zentralisierten, belastbaren Sicherheitssystem mit einer unkomplizierten und benutzerfreundlichen Oberfläche profitieren.«
Weitere Informationen finden Sie im Whitepaper Cyber Defense for Semiconductor Foundries: Safeguarding Digital Innovation und unter www.txone-networks.com
[1] The MITRE Corporation, »Chimera, Group G0114”, Okt 05, 2020
[2] SEMI, https://ams.semi.org/ebusiness/DownloadFiles/6506.pdf, zuletzt Feb 25, 2021
626 Artikel zu „Cybersicherheit Produktion“
NEWS | BUSINESS PROCESS MANAGEMENT | DIGITALISIERUNG | INDUSTRIE 4.0 | INTERNET DER DINGE | IT-SECURITY | ONLINE-ARTIKEL | SERVICES | STRATEGIEN
Cybersicherheit im Jahr 2018 für industrielle Steuerungssysteme und Produktionsumgebungen
Cyberangriffe auf Produktionsumgebungen und industrielle Steuerungssysteme sind vor allem für hochindustrialisierte Volkswirtschaften eine zunehmend ernste Bedrohung. Palo Alto Networks sieht in diesem Zusammenhang für das kommende Jahr eine wachsende Bedeutung automatisierte Bedrohungsbekämpfung (ATR – Automated Threat Response). Dabei handelt es sich um den Prozess zur Automatisierung von Maßnahmen, die bei erkannten Cybersicherheitsvorfällen ergriffen werden.…
NEWS | BUSINESS PROCESS MANAGEMENT | DIGITALE TRANSFORMATION | INDUSTRIE 4.0 | INFRASTRUKTUR | INTERNET DER DINGE | IT-SECURITY | ONLINE-ARTIKEL | RECHENZENTRUM | SERVICES | STRATEGIEN
Cybersicherheit für Produktionsprozesse: Sicherheit im industriellen »Internet of Things«
Das »Internet of Things« (IoT) ermöglicht der produzierenden Industrie einen riesigen Innovationssprung. Soll IoT ein Erfolg werden, müssen Cyberangriffe und Netzwerkprobleme allerdings rechtzeitig erkannt und konsequent abgeblockt werden – und zwar ohne, dass sich die Produktionsprozesse dadurch verzögern. Benötigt werden dafür speziell auf die Industrie ausgerichtete IT-Sicherheitslösungen. Im Zeitalter des IoT werden Maschinen, Werkzeuge und…
NEWS | BUSINESS PROCESS MANAGEMENT | DIGITALISIERUNG | INDUSTRIE 4.0 | IT-SECURITY | SICHERHEIT MADE IN GERMANY | STRATEGIEN
Cybersicherheit: Die Absicherung von Produktionsumgebungen im Fokus
Interview mit Michael Gerhards, Head of CyberSecurity bei Airbus. Die Cyberangriffe im industriellen Bereich häufen sich und werden dabei immer raffinierter. Hohe Echtzeitanforderungen sind bei der Absicherung von Produktionsumgebungen unabdingbar. Industrielle Sicherheitstechnologien müssen sich technisch und organisatorisch nahtlos in die vorhandenen Fertigungsabläufe einbetten lassen, damit sie nicht die internen Produktionsabläufe beeinträchtigen. Der Begriff Cybersicherheit…
TRENDS 2021 | NEWS | IT-SECURITY
Trends Cybersicherheit 2021
Welche Lehren in Sachen Cybersicherheit können aus dem Jahr 2020 gezogen werden? Welche Bedrohungen lauern im Jahr 2021? Stormshield zieht Bilanz und skizziert mögliche Bedrohungsszenarien für das neu angebrochene Jahr. Wäre 2020 ein Film über Cybersicherheit, wäre es sicherlich ein Western, denn die Cyberkriminellen schienen von allen Seiten zu feuern: das hinter uns liegende Jahr…
NEWS | BLOCKCHAIN | IT-SECURITY
Blockchain: Vorteile versus Cybersicherheitsrisiken
Wenn es eine neue Technologie gibt, die in den letzten zehn Jahren mehr Menschen begeistert hat als alles andere, dann ist es Blockchain. Allein die Tatsache, dass Blockchain Sicherheit für sämtliche Transaktionen verspricht, war Grund genug, sie mit offenen Armen zu empfangen. Blockchain hat selbst Branchen wie den E-Commerce neu definiert, weil die Technologie schnelle,…
TRENDS 2021 | NEWS | TRENDS SECURITY | IT-SECURITY
Cybersicherheit 2021: Big-Malware-Business zielt auf das Wohnzimmer
Home-Office-Hardware und Firmware geraten verstärkt ins Visier der Cyberangreifer. Ransomware wird zum Big Business mit einem umkämpften Markt. Mit zunehmend professionelleren Methoden werden Angriffe komplexer. Für die Experten der Bitdefender Labs steht das Jahr 2021 vor allem unter folgenden Vorzeichen: Das Home Office rückt in den Fokus für Angriffe auf Unternehmensinformationen. Firmware-Angriffe werden zum Standard…
NEWS | DIGITALISIERUNG | INFRASTRUKTUR
Krisenfeste Produktionen aufbauen
Die Corona-Pandemie traf Produktionsbetriebe im Frühjahr mit voller Wucht. Eine unerwartete Pandemie ist aber nicht die einzige (spontane) Herausforderung, die Geschäftsabläufe beeinträchtigen können. Steigende Cybercrime-Risiken, eine zunehmende Zahl von Mobile Devices, die auf firmeninterne Ressourcen zugreifen, oder die oftmals fehlende Konvergenz zwischen Information Technology (IT) und Operational Technology (OT) stellen zusätzliche Risiken dar. Wie kann…
NEWS | LÖSUNGEN | SERVICES | AUSGABE 11-12-2020
Remote-ERP-Einführung während Corona-Lockdown – SkyCell wappnet sich für Eigenproduktion
Kaum ein Fertigungsunternehmen kommt heute mehr ohne ein ERP-System aus. Auch SkyCell, ein Schweizer Anbieter für temperaturgesteuerte Luftfrachtlösungen, entschied sich in Vorbereitung auf die eigene Herstellung innovativer Luftfrachtcontainer für die Einführung einer ERP-Lösung – wegen des Corona-Lockdowns sogar remote. Eine digitale Erfolgsgeschichte.
TRENDS 2020 | NEWS | INDUSTRIE 4.0 | INFRASTRUKTUR
Autoproduktion: Teslas Gigafactory bei Berlin
Der US-Autobauer Tesla baut in Grünheide bei Berlin derzeit eine Produktionsanlage für Elektroautos. Die Statista-Grafik zeigt, welches Ausmaß die Fabrik haben wird. Die Anlage könnte zudem noch um ungefähr das Doppelte wachsen, wie der Blick auf die mögliche Erweiterungsfläche zeigt. Laut dem Chef der Arbeitsagentur Frankfurt an der Oder, Jochem Freyer, werden zunächst etwa 7000…
NEWS | IT-SECURITY | STRATEGIEN
Micro-Virtual-Machine: Die Cybersicherheit neu überdenken
Mit Blick auf die aktuelle Situation hat das vielbekannte Kredo »Hoffe das Beste, plane für das Schlimmste« Hochkonjunktur. Nach dem ersten Krisenmanagement zu Beginn der Pandemie ist jetzt neben Business Continuity gerade in der aktuellen Phase eine besonders gute Abwehr gegen Cyberattacken gefragt. HP nennt drei grundlegende Schritte. Cybersicherheit ist ein ständiger Spagat zwischen proaktiven…
NEWS | BUSINESS PROCESS MANAGEMENT | WHITEPAPER
Whitepaper: Framework der Algorithmischen Produktionsarchitektur
Konzept für eine dynamische Fertigung Um wettbewerbsfähig zu bleiben, müssen fertigende Unternehmen ihren Kunden nicht nur in immer kürzeren Abständen neue Produkte in zahlreichen Varianten anbieten. Die Produkte müssen sich auch möglichst umfassend individualisieren lassen und schnell geliefert werden. Das zu einem guten Preis, in hoher Qualität und unter Berücksichtigung von Nachhaltigkeitsaspekten. Die etablierten Konzepte…
NEWS | KOMMUNIKATION | WHITEPAPER
Whitepaper: Kollaborationsplattformen aus Sicht der Cybersicherheit – Vergleich und Best Practices
Bei der Auswahl von Kollaborationsplattformen prüfen Unternehmen Anforderungen an Datenschutz und Datensicherheit oftmals nur unzureichend. In dem von der Beratungsboutique für Cybersicherheit carmasec veröffentlichten Whitepaper Kollaborationsplattformen aus Sicht der Cybersicherheit – Vergleich und Best Practices werden die gängigsten Softwarelösungen Google G-Suite, Microsoft Office 365 und Atlassian Jira / Confluence hinsichtlich Aspekten der Cybersicherheit und des…
NEWS | CLOUD COMPUTING | IT-SECURITY
Die Cloud als Chance für Cybersicherheit – fünf Gründe für Managed Security aus der Cloud
Konventionelle Sicherheitslösungen wurden nicht mit Blick auf die Cloud entwickelt, was Herausforderungen durch Komplexität, Verwaltungsaufwand und unvollständigem Schutz schafft. Dies ist nach Meinung von Palo Alto Networks nun aber geboten, denn: In der vernetzten Welt, in der sowohl Benutzer als auch Daten überall sind, muss auch Cybersicherheit überall verfügbar sein. Um dies zu erreichen, muss…
TRENDS 2020 | TRENDS WIRTSCHAFT | NEWS | BUSINESS
Deutsche Industrie erwartet leichte Zunahme ihrer Produktion
Die deutsche Industrie erwartet in den kommenden drei Monaten eine Zunahme ihrer Produktion. Die Stimmung hat sich im Juni das zweite Mal in Folge verbessert. Der ifo-Produktionsindikator stieg auf plus 4,3 Punkte, nach minus 19,5 im Mai. Das ist der zweitgrößte Anstieg dieses Indikators seit der Wiedervereinigung. Erstmals nach drei Monaten überwiegt also der Anteil…
TRENDS 2020 | NEWS | TRENDS SECURITY | BUSINESS | DIGITALISIERUNG | IT-SECURITY | STRATEGIEN
Digitalisierung und Cybersicherheit trotz Corona und Rezession weiter vorantreiben
Nur die Hälfe steuert Informationssicherheit professionell über ein ISMS. Nur jede 3. Organisation verfügt über Notfallpläne (BCM). Mehrheit will Service-Level-Vereinbarungen mit den externen Partnern für IT oder Informationssicherheit überarbeiten. Den weitreichenden Auswirkungen der Corona-Krise zum Trotz wollen Wirtschaft und Öffentliche Hand in Deutschland Digitalisierung und Cybersecurity weiter ausbauen. Dies ist eine der zentralen Erkenntnisse,…
NEWS | FAVORITEN DER REDAKTION | IT-SECURITY | STRATEGIEN | TIPPS
Cybersicherheit im Unternehmen umsetzen
Die heutige Cyberlandschaft ist lebendig – sie bewegt sich, interagiert und entwickelt sich unentwegt weiter. Unternehmen, die die moderne digitale Umgebung als statisch und geordnet wahrnehmen, setzen bei ihren Sicherheitsmaßnahmen falsch an. Viele Organisationen haben die Dynamik der virtuellen Welt bereits verstanden und entscheiden sich heute zunehmend für einen mehrschichtigen Sicherheitsansatz, der umfassenden Schutz auf…
NEWS | IT-SECURITY | KOMMUNIKATION
Umgang mit der Cybersicherheit in Zeiten der Pandemie – Die Bedeutung von Priorisierung
Ideen für den Umgang mit den anhaltenden Herausforderungen der Cybersicherheit während der Coronavirus-Pandemie. Länder auf der ganzen Welt sind mit einer Pandemie konfrontiert. Die Sorgen sind groß um Arbeitnehmer, Geschäftsabläufe, die finanziellen Auswirkungen sowie Gesundheit und Sicherheit. Da die Unternehmen mit den sich verändernden wirtschaftlichen Aussichten konfrontiert werden, ist die Cybersicherheit derzeit vielleicht nicht das…
TRENDS 2020 | NEWS | TRENDS SECURITY | IT-SECURITY
Cybersicherheit 2020: Vier konkrete Bedrohungsszenarien
Jedes Jahr erstellen die Experten von Stormshield eine Analyse der Tendenzen, die sich für das angebrochene Jahr abzeichnen. Auf den Prüfstand stellt der Hersteller dabei selbst schwache Angriffssignale aus dem Vorjahr, die jüngsten Branchenanalysen und die Meinungen seiner Sicherheitsspezialisten. Daraus resultiert 2020 ein Ausblick mit vier Hypothesen und Szenarien, die alles andere als realitätsfremd sind.…
NEWS | CLOUD COMPUTING | IT-SECURITY
Cloud-native Sicherheitsplattformen – Neues Zeitalter in der Cybersicherheit
Herkömmliche Sicherheitstools und -methoden erweisen sich zunehmend als ungeeignet, um die entwicklergetriebenen und infrastrukturunabhängigen Multi-Cloud-Modelle der Cloud-Native-Ära zu schützen. Palo Alto Networks sieht darin den Beginn eines neuen Zeitalters in der Cybersicherheit, das dominiert wird vom Konzept einer Cloud Native Security Platform (CNSP) – einer Sicherheitsplattform, bei der Cloud-native Technologien im Mittelpunkt stehen. Bei…
NEWS | IT-SECURITY | SERVICES | STRATEGIEN
Automatisierte Cybersicherheit beste Antwort auf verschärfte Bedrohungslage
Viele Unternehmen in Deutschland wurden infolge von Cyberangriffen durch Datenspionage und Sabotage bereits geschädigt, was ein grundlegendes Umdenken bei der IT-Sicherheit erforderlich macht. Dass die deutsche Wirtschaft häufig im Visier von Cyberkriminellen ist – mit sehr kostspieligen Folgen, zeigt erneut eine aktuelle Bitkom-Studie (siehe unten). Vectra und weitere Experten sehen dadurch bestätigt, dass die Angriffsfläche…
NEWS | IT-SECURITY | ONLINE-ARTIKEL | TIPPS
Räuber und Gendarm: Red-Team-Blue-Team-Simulation für die Cybersicherheit
Die Vorteile interner Angriffs- und Verteidigungssimulationen mit Red-Team/Blue-Team-Testing. Immer mehr Unternehmen bereiten ihre IT-Sicherheitsteams mit Simulationen auf anspruchsvolle Gegner vor, um Lücken in bestehenden Sicherheitsstrategien zu finden. Ein Ansatz ist die Durchführung von sogenannten Red-Team/Blue-Team-Tests. Diese Übungen haben ihren Namen von ihren militärischen Vorfahren. Die Idee ist einfach: Eine Gruppe von Sicherheitsprofis – ein rotes…
NEWS | BUSINESS PROCESS MANAGEMENT | CLOUD COMPUTING | EFFIZIENZ | FAVORITEN DER REDAKTION | INFRASTRUKTUR | IT-SECURITY | RECHENZENTRUM | SERVICES
Sichtbarkeit, Erkennung und Reaktion: SIEM-freie Architekturen für vereinfachte Cybersicherheit
Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen. Dies erweist sich vor dem Hintergrund, dass die Anzahl an Angriffen stetig zunimmt und damit auch die Menge an »Alarmmeldungen« in den Unternehmensnetzen steigt, als…
NEWS | TRENDS SECURITY | TRENDS INFRASTRUKTUR | DIGITALISIERUNG | INDUSTRIE 4.0 | TRENDS 2019 | IT-SECURITY
65 Prozent der Produktionsumgebungen laufen mit veralteten Betriebssystemen
Neueste Forschungsergebnisse zeigen die besonders geschäftskritischen Bedrohungen, denen zusammengeführte IT-OT-Systeme ausgesetzt sind. Trend Micro veröffentlicht neue Forschungsergebnisse, die die Bedrohungen zeigen, denen Produktionsnetzwerke ausgesetzt sind, die mit veralteter Technologie arbeiten. Dazu gehören Risiken für geistiges Eigentum und Produktionsprozesse. Der Bericht »Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0« beschreibt die…
TRENDS WIRTSCHAFT | NEWS | TRENDS SECURITY | BLOCKCHAIN | TRENDS 2019 | IT-SECURITY
Cybersicherheit: 1.440 einmalige Schwachstellen pro Unternehmen
Cyberkriminelle setzten 2018 vermehrt auf Kryptojacking. Mehr als die Hälfte der Cyberangriffe waren keine Malware-basierten Angriffe; Zahl der Attacken auf geschäftliche E-Mail-Adressen gestiegen. IBM Security gibt die Ergebnisse des X-Force Threat Intelligence Index 2019 bekannt: Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu…
NEWS | BUSINESS | FAVORITEN DER REDAKTION | INFRASTRUKTUR | IT-SECURITY | ONLINE-ARTIKEL | RECHENZENTRUM | STRATEGIEN | TIPPS
Investitionen in die Cybersicherheit
Wie man (notwendige) Investitionen in die Cybersicherheit intern überzeugend verargumentiert. Wenn man so oft direkt mit unterschiedlichen Unternehmen und Menschen zu tun hat wie der Vertrieb, erkennt man schnell bestimmte Reaktionsschemata. Ebenso wie zuverlässig wiederkehrende Schwierigkeiten beim Implementieren von IT-Sicherheitsmaßnahmen. Den größten Teil unserer Zeit verbringen wir damit zu erläutern warum Cybersicherheit derart wichtig…
NEWS | BUSINESS | BUSINESS PROCESS MANAGEMENT | INFRASTRUKTUR | INTERNET DER DINGE | IT-SECURITY | RECHENZENTRUM | SERVICES | SICHERHEIT MADE IN GERMANY | AUSGABE 5-6-2018
»Defence in Depth«-Ansatz für Produktionsumgebungen: Security – Das neue Safety-Problem
NEWS | TRENDS SECURITY | IT-SECURITY | STRATEGIEN | TIPPS
Industrial Security – Cybersicherheit auch im Mittelstand
Hochgradig vernetzte Produktionsabläufe, intelligente Maschinen, eine sich selbst steuernde Fertigung: Industrie 4.0 ist längst keine Zukunftsvision mehr. Dieses Erfolgsmodell der Digitalisierung kann nur dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Angriffe aus dem Cyberraum geschützt sind. Auf dem 21. Cybersicherheitstag der Allianz für Cybersicherheit haben das Bundesamt für Sicherheit in der Informationstechnik (BSI) und…
NEWS | TRENDS SECURITY | TRENDS 2018 | IT-SECURITY
Cybersicherheit 2018 – Unternehmen müssen Datenintegrität besser verstehen
Das neue Jahr begann durch das Bekanntwerden der Sicherheitslücken »Meltdown« und »Spectre« mit einem weiteren Tiefschlag für die Cybersicherheit. Auch aufgrund der zunehmenden Vernetzung müssen nach Meinung von Palo Alto Networks in 2018 weitere Cyberangriffe eingeplant werden. Alle Unternehmen sollten daher ein hohes Maß an »Cyberhygiene« realisieren, indem sie regelmäßig ihre Daten sichern, ihre Systeme…
NEWS | BUSINESS PROCESS MANAGEMENT | DIGITALISIERUNG | GESCHÄFTSPROZESSE | INFRASTRUKTUR | INTERNET DER DINGE | AUSGABE 11-12-2017
Object Management System – Die smarte Brücke zwischen Produktion und Office
Informationen sind einer der wichtigsten Wirtschaftsfaktoren und spielen eine zentrale Rolle bei der Umsetzung der Industrie 4.0. Dabei sind sie längst nicht mehr nur in klassischen Formaten wie Dokumenten enthalten. Jede Maschine, jeder Gegenstand, jede Produktionshalle kann als reales Objekt zur digitalen Informationsquelle werden – mithilfe von IoT und eines Object Management Systems.
NEWS | TRENDS SECURITY | DIGITALISIERUNG | INFRASTRUKTUR | IT-SECURITY | SERVICES | STRATEGIEN
Bundeswehr schafft Abteilung für Cybersicherheit
Die Bedeutung der elektronischen Sicherheit steigt, auch in der Bundeswehr. Seit dem 5. April besitzt die Bundeswehr nun auch ein Zentrum für Cybersicherheit und das lässt sich die Bundeswehr einiges kosten. Alleine in die Infrastruktur des Standortes sollen in den nächsten Jahren rund 100 Millionen Euro investiert werden, wie es in einem Hintergrundbericht der Bundeswehr…
NEWS | IT-SECURITY | ONLINE-ARTIKEL | TIPPS
KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit
Zeitmangel oder Unwissenheit: Viele kleine und mittlere Unternehmen sind auf Cyberangriffe nur schlecht vorbereitet. Angesichts der zahlreichen Herausforderungen des täglichen Geschäftsbetriebs überrascht es nicht, dass das Thema Cybersicherheit auf der Tagesordnung kleiner und mittlerer Unternehmen (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Investigations Report…
NEWS | TRENDS SECURITY | INDUSTRIE 4.0 | INTERNET DER DINGE | IT-SECURITY
Cybersicherheit Top-Thema bei Industrie 4.0
Mangelnde IT-Sicherheit ist eine der größten Hemmnisse für Industrie 4.0. So lautet das Ergebnis der Studie »Industrie 4.0 2017«, die das Medienunternehmen IDG gemeinsam mit Rohde & Schwarz Cybersecurity auf der Hannover Messe vorgestellt hat. Die befragten Unternehmen fürchten am meisten Hacker- und sogenannte DDoS-Angriffe, bei denen eine Vielzahl Geräte für einen Angriff zusammengeschlossen wird.…
NEWS | BUSINESS PROCESS MANAGEMENT | DIGITALISIERUNG | DIGITALE TRANSFORMATION | GESCHÄFTSPROZESSE | TRENDS 2017 | INDUSTRIE 4.0 | INTERNET DER DINGE | LÖSUNGEN
Industrie 4.0: Produktionsdaten auf einen Blick erfassen
Revolutionen gehen naturgemäß mit Änderungen einher: So auch die vierte industrielle Revolution, Industrie 4.0 genannt. Doch wie können Unternehmen Herr des dabei entstehenden Datenberges werden? Einen Lösungsansatz bietet das System Plant@Hand3D: Es zeigt alle wichtigen Informationen auf einen Blick und erleichtert Entscheidungsprozesse. Auf der Hannover Messe Industrie 2017 stellen Forscher des Fraunhofer IGD ihre Entwicklung vor. Die durch Industrie…
NEWS | BUSINESS PROCESS MANAGEMENT | INDUSTRIE 4.0 | INFRASTRUKTUR | INTERNET DER DINGE | IT-SECURITY | SERVICES | SICHERHEIT MADE IN GERMANY | WHITEPAPER
Anforderungen an industrielle Steuernetze in automatisierten Produktionen für 2017
Die Industrie erwartet laut dem »Industrial Analytics 2016/2017 Report« neben Cybersicherheit insbesondere Lösungen zur Sicherstellung der Produktion und Steigerung der Umsätze [1]. Die Themen »Digitale Transparenz in Echtzeit« und »Integration der Steuernetzkommunikation in Planungssysteme und Qualitätssicherung« sind treibende Herausforderungen der Industrie 4.0. Grundlegende Meilensteine und Voraussetzungen für automatisierte Produktionsumgebungen identifiziert. In der Diskussion um Industrie…
NEWS | TRENDS SECURITY | TRENDS 2017 | IT-SECURITY
Weltweites Vertrauen in die Cybersicherheit fällt auf 70 % – Gesamtnote nur noch 3-
Die zweite jährliche Befragung von Sicherheitsprofis ergab, dass zwölf Prozent weniger als 2016 sicher sind, Cyberrisiken richtig einordnen zu können. Deutschland liegt deutlich unter dem Durchschnitt und verliert vor allem im Bereich »Risk Assessment«. Die »Global Cybersecurity Assurance Report Card« [1] fragte 700 IT-Sicherheitspraktikern aus neun Ländern und innerhalb sieben vertikaler Branchen ab. Ziel war…
NEWS | IT-SECURITY | VERANSTALTUNGEN
IT-Sicherheit im Mittelstand verbessern
Mit Fachvorträgen und Diskussionen in Online-Sessions will die SecurITy Week (17. bis 21. Mai 2021) insbesondere Verantwortliche in mittelständischen Unternehmen für das Thema IT-Sicherheit sensibilisieren und über neue Trends informieren. Zu den kompetenten Unterstützern und Vortragenden des Online-Events zählt der Nürnberger IT-Dienstleister noris network, der in eigenen Colocation-Hochsicherheitsrechenzentren umfangreiche Services im Bereich IT-Sicherheit anbietet. …
NEWS | BLOCKCHAIN | BUSINESS
Wie Fußballvereine Blockchain nutzen: NFTs
NFT ist das Kürzel der Stunde auf dem Finanzmarkt. Die so genannten Non-Fungibel-Tokens sind eine Art Währungseinheit, die durch die Blockchain einzigartig und nicht kopier- oder vermehrbar sind. Im Zuge des großen Bitcoin-Hypes sind die NFTs zu wichtigen fiktiven Handelsobjekten geworden. Inzwischen werden täglich NFTs im Wert von mehr als einer halben Millionen US-Dollar gehandelt.…
AUSGABE 3-4-2021 | NEWS | DIGITALE TRANSFORMATION | INFRASTRUKTUR | KOMMUNIKATION
Evolution der Funktechnik – 5G-Mobilfunk versus WiFi-6-WLAN
Der öffentliche 5G-Mobilfunk ist jetzt auch in Deutschland angekommen. Per Anfang 2021 kann im Prinzip mehr als die Hälfte aller deutschen Bundesbürger im schnellsten Mobil-Netz aller Zeiten surfen, mailen, chatten und streamen. Die dazu nötigen 5G-Handys und 5G-WLAN-Router sind ebenfalls verfügbar. Sogar die jüngsten iPhone-12-Modelle haben jetzt 5G an Bord. Für die Produktivität der deutschen Wirtschaft noch viel wichtiger sind aber die privaten 5G-Campus-Netze in den Firmen. Damit kann man bewegliche Produktionshelfer vom Gabelstapler bis zum Roboter flexibler steuern als je zuvor. Derweil hat auch die bewährte Firmenvernetzung mittels WLAN den Sprung in die sechste Generation geschafft. Das neue WiFi-6 steht teils in harter Konkurrenz zu 5G, teils ist es eine willkommene Ergänzung. 2021 kommt mit WiFi-6E der nächste Schub: Dann wird neben den bekannten 2,4- und 5-GHz-Bändern auch das 6-GHz-Band für WLAN frei gegeben.