Cybersicherheit: Vier Eckpfeiler zur Absicherung digitaler Innovationen in der Produktion

Silicon wafer in production

Heute ist nahezu jeder stark digitalisierte oder automatisierte Industriezweig mit dem Risiko einer Cyberbedrohung konfrontiert. Ein gutes Beispiel, dass die möglichen Auswirkungen auf eine Lieferkette in der Fertigung zeigt, ist die Halbleiterbranche. Ein Cyberangriff auf eine Halbleiter-Fertigungsstätte (Fab) kann in weniger als einem Tag Schäden von mehreren Millionen Euro verursachen. TXOne Networks, Spezialist für OT-Sicherheitslösungen, zeigt vier Eckpfeiler einer soliden Sicherheitsanwendung im Bereich Fertigung auf.

 

Der Schaden, den Malware oder APT-Angriffe in Halbleiterunternehmen anrichten können, ist enorm. Eine große Produktion setzt für den Fertigungsprozess häufig Tausende von Einzelgeräten von mehr als 100 verschiedenen Anbietern ein. Dabei kann ein Gerät mit mehreren Computern verbunden sein, die alle mit unterschiedlichen Betriebssystemen laufen. Tausende von Geräten sind mit einem Netzwerk verbunden, das durch eine einzige bösartige Malware erheblich gestört werden kann, wenn nicht die richtigen Sicherheitsmaßnahmen getroffen werden.

Angriffe auf Halbleiterhersteller wie X-Fab und Tower Semiconductor im Jahr 2020 legten Wafer-Fabs für Tage komplett lahm und beeinträchtigten die Produktion für Wochen. Bei einigen dieser Angriffe wurden Daten erfolgreich vor dem Sperren oder Exfiltrieren geschützt, bei anderen war dies nicht der Fall. Exfiltrierte Daten werden typischerweise ins Internet gestellt, um Erpressungstaktiken zu unterstützen. Noch schlimmer: die Covid-19-Pandemie hat dazu geführt, dass sich die Angriffsflächen rapide vergrößert haben, was bösartigen Akteuren viel mehr potenzielle Angriffspunkte bietet, von denen aus sie einen Angriff starten können [1].

 

Sicherheitsanwendungen in Betriebsumgebungen

Cybersecurity-Lösungen zum Schutz von notwendigen OT-Systemen in sensiblen Branchen müssen hohe Standards einhalten und spezifische Anforderungen erfüllen. Sie müssen transparent sein und mit allen Anlagen, Betriebssystemen und Protokollen, die in der Betriebsumgebung verwendet werden, reibungslos koexistieren können. Darüber hinaus sollten die Lösungen die folgenden Schlüsselkriterien erfüllen:

  1. Nahtlose Abdeckung aller Komponenten

In industriellen Produktionsumgebungen muss zwischen jedem Produktionswerkzeug und Switch eine Sicherheitsanwendung greifen. Die Verknüpfung von Tool und Switch muss sowohl ausfallsicher als auch in der Lage sein, für jedes Produktionswerkzeug individuelle Richtlinien bereitzustellen. Potenziell könnte diese individuelle Fähigkeit von einer IPS-Einheit kommen, die an jedes Gerät angeschlossen ist. In einer Produktionsstätte würde dies jedoch Tausende von IPS-Einheiten erfordern. Die Lösung muss also so umfassend wie möglich sein, aber dennoch individuelle Funktionen für jedes Werkzeug auf einer Linie-zu-Linie- und Werkzeug-zu-Werkzeug-Basis bieten. Außerdem muss die Verbindung zwischen dem Produktionstool und dem Switch funktionsfähig bleiben, um den Betrieb aufrechtzuerhalten, falls die Sicherheitsanwendung ausfällt. Eine ideale Sicherheitsanwendung verfügt außerdem über eine alternative Stromversorgung.

  1. Zentralisierte Cyberabwehr für hohe Sicherheit bei minimierten Kosten

Vorausschauende Unternehmen priorisieren sowohl Produktivität als auch Cybersicherheit. Dazu setzen sie auf Sicherheitslösungen, die nur geringe oder gar keine Latenzzeiten verursachen. Diese Lösungen sollten die Reaktion auf Bedrohungen so weit wie möglich zentralisieren. Um den Betrieb aufrechtzuerhalten und es den Sicherheitsspezialisten zu ermöglichen, die Sicherheit aller Assets zu verfolgen und aufrechtzuerhalten, sollte eine Lösung zum Einsatz kommen, die speziell für diese Szenarien entwickelt wurde.

  1. Protokollabhängiges virtuelles Patching zum Schutz sensibler Legacy-Assets

Laut SEMI wurden zwischen 1995 und 2018 mehr als 20 relevante Betriebssysteme (OSEs) außer Betrieb genommen [2]. Da jedes Produktionswerkzeug einen Lebenszyklus von 20 Jahren hat und Betriebssysteme unvermeidlich ihr End-of-Service-Datum überschreiten, ist es wahrscheinlich, dass Produktionen eine große Anzahl von Altsystemen haben, die einen besonderen Schutz benötigen. Ein Teil der Vorarbeit zur Vermeidung von Unterbrechungen besteht darin, eine Lösung zu finden, die auf Anlagen zugeschnitten ist, die weit über ihr End-of-Service-Datum im Einsatz sind. Diese Legacy-Systeme müssen durch belastbare Lösungen geschützt sein, die sofort aktualisiert werden, wenn eine neue Art von Bedrohung entdeckt wird. Da die virtuelle Patch-Technologie netzwerkbasiert ist, erfordert sie keine Installation oder Änderungen an den Anlagen. Sie sollte von einer Sicherheitsanwendung bereitgestellt werden, die unmittelbar hinter dem Switch eingesetzt wird.

  1. Zugang zu Wissen über Bedrohungen und Sicherheitsinformationen

Sicherheitsinformationen zur Unterstützung der Bemühungen von Sicherheitsoperationszentren (SOC) können nur dann mit den Bemühungen moderner Hacker mithalten, wenn sie rund um die Uhr von engagierten Spezialisten betreut werden. Cybersecurity-Lösungen müssen daher mehr sein als nur ein Stück Hardware. Die Lösung muss in der Lage sein, sich an Veränderungen in der Bedrohungslandschaft anzupassen und in Übereinstimmung mit einer hochmodernen Wissensbasis gewartet zu werden. Wichtig sind auch schnelle Reaktionszeiten und Kapazitäten für dringende Umstellungen.

 

»Da in vielen Branchen eine schnelle und zuverlässige Produktion entscheidend ist, dürfen die Sicherheitsanwendungen den Betrieb nicht beeinträchtigen. Bei der Cybersicherheit, genau wie in der Produktion, hilft Automatisierung dabei, menschliche Fehler zu eliminieren und den Betrieb zu rationalisieren«, erklärt Dr. Terence Liu, CEO bei TXOne Networks. »Die größte Herausforderung ist dabei die Komplexität der Produktionsprozesse. Jeder Teil des Betriebszyklus muss konditioniert werden, um die Produktion aufrechtzuerhalten – egal, was passiert. Unser Industrial IPS-Array EdgeIPS Pro wurde speziell mit Blick auf diese Anforderungen entwickelt, insbesondere auf die neuen Standards, die SEMI im Laufe dieses Jahres veröffentlichen wird. So können Anwender von einem zentralisierten, belastbaren Sicherheitssystem mit einer unkomplizierten und benutzerfreundlichen Oberfläche profitieren.«

Weitere Informationen finden Sie im Whitepaper Cyber Defense for Semiconductor Foundries: Safeguarding Digital Innovation und unter www.txone-networks.com

 

[1] The MITRE Corporation, »Chimera, Group G0114”, Okt 05, 2020
[2] SEMI, https://ams.semi.org/ebusiness/DownloadFiles/6506.pdf, zuletzt Feb 25, 2021

 

626 Artikel zu „Cybersicherheit Produktion“

Cybersicherheit im Jahr 2018 für industrielle Steuerungssysteme und Produktionsumgebungen

Cyberangriffe auf Produktionsumgebungen und industrielle Steuerungssysteme sind vor allem für hochindustrialisierte Volkswirtschaften eine zunehmend ernste Bedrohung. Palo Alto Networks sieht in diesem Zusammenhang für das kommende Jahr eine wachsende Bedeutung automatisierte Bedrohungsbekämpfung (ATR – Automated Threat Response).   Dabei handelt es sich um den Prozess zur Automatisierung von Maßnahmen, die bei erkannten Cybersicherheitsvorfällen ergriffen werden.…

Cybersicherheit für Produktionsprozesse: Sicherheit im industriellen »Internet of Things«

Das »Internet of Things« (IoT) ermöglicht der produzierenden Industrie einen riesigen Innovationssprung. Soll IoT ein Erfolg werden, müssen Cyberangriffe und Netzwerkprobleme allerdings rechtzeitig erkannt und konsequent abgeblockt werden – und zwar ohne, dass sich die Produktionsprozesse dadurch verzögern. Benötigt werden dafür speziell auf die Industrie ausgerichtete IT-Sicherheitslösungen. Im Zeitalter des IoT werden Maschinen, Werkzeuge und…

Cybersicherheit: Die Absicherung von Produktionsumgebungen im Fokus

Interview mit Michael Gerhards, Head of CyberSecurity bei Airbus. Die Cyberangriffe im industriellen Bereich häufen sich und werden dabei immer raffinierter. Hohe Echtzeitanforderungen sind bei der Absicherung von Produktionsumgebungen unabdingbar. Industrielle Sicherheitstechnologien müssen sich technisch und organisatorisch nahtlos in die vorhandenen Fertigungsabläufe einbetten lassen, damit sie nicht die internen Produktionsabläufe beeinträchtigen.   Der Begriff Cybersicherheit…

Trends Cybersicherheit 2021 

Welche Lehren in Sachen Cybersicherheit können aus dem Jahr 2020 gezogen werden? Welche Bedrohungen lauern im Jahr 2021? Stormshield zieht Bilanz und skizziert mögliche Bedrohungsszenarien für das neu angebrochene Jahr. Wäre 2020 ein Film über Cybersicherheit, wäre es sicherlich ein Western, denn die Cyberkriminellen schienen von allen Seiten zu feuern: das hinter uns liegende Jahr…

Blockchain: Vorteile versus Cybersicherheitsrisiken

Wenn es eine neue Technologie gibt, die in den letzten zehn Jahren mehr Menschen begeistert hat als alles andere, dann ist es Blockchain. Allein die Tatsache, dass Blockchain Sicherheit für sämtliche Transaktionen verspricht, war Grund genug, sie mit offenen Armen zu empfangen. Blockchain hat selbst Branchen wie den E-Commerce neu definiert, weil die Technologie schnelle,…

Cybersicherheit 2021: Big-Malware-Business zielt auf das Wohnzimmer

Home-Office-Hardware und Firmware geraten verstärkt ins Visier der Cyberangreifer. Ransomware wird zum Big Business mit einem umkämpften Markt. Mit zunehmend professionelleren Methoden werden Angriffe komplexer. Für die Experten der Bitdefender Labs steht das Jahr 2021 vor allem unter folgenden Vorzeichen: Das Home Office rückt in den Fokus für Angriffe auf Unternehmensinformationen. Firmware-Angriffe werden zum Standard…

Krisenfeste Produktionen aufbauen

Die Corona-Pandemie traf Produktionsbetriebe im Frühjahr mit voller Wucht. Eine unerwartete Pandemie ist aber nicht die einzige (spontane) Herausforderung, die Geschäftsabläufe beeinträchtigen können. Steigende Cybercrime-Risiken, eine zunehmende Zahl von Mobile Devices, die auf firmeninterne Ressourcen zugreifen, oder die oftmals fehlende Konvergenz zwischen Information Technology (IT) und Operational Technology (OT) stellen zusätzliche Risiken dar. Wie kann…

Remote-ERP-Einführung während Corona-Lockdown – SkyCell wappnet sich für Eigenproduktion

Kaum ein Fertigungsunternehmen kommt heute mehr ohne ein ERP-System aus. Auch SkyCell, ein Schweizer Anbieter für temperaturgesteuerte Luftfrachtlösungen, entschied sich in Vorbereitung auf die eigene Herstellung innovativer Luftfrachtcontainer für die Einführung einer ERP-Lösung – wegen des Corona-Lockdowns sogar remote. Eine digitale Erfolgsgeschichte.

Autoproduktion: Teslas Gigafactory bei Berlin

Der US-Autobauer Tesla baut in Grünheide bei Berlin derzeit eine Produktionsanlage für Elektroautos. Die Statista-Grafik zeigt, welches Ausmaß die Fabrik haben wird. Die Anlage könnte zudem noch um ungefähr das Doppelte wachsen, wie der Blick auf die mögliche Erweiterungsfläche zeigt. Laut dem Chef der Arbeitsagentur Frankfurt an der Oder, Jochem Freyer, werden zunächst etwa 7000…

Micro-Virtual-Machine: Die Cybersicherheit neu überdenken 

Mit Blick auf die aktuelle Situation hat das vielbekannte Kredo »Hoffe das Beste, plane für das Schlimmste« Hochkonjunktur. Nach dem ersten Krisenmanagement zu Beginn der Pandemie ist jetzt neben Business Continuity gerade in der aktuellen Phase eine besonders gute Abwehr gegen Cyberattacken gefragt. HP nennt drei grundlegende Schritte. Cybersicherheit ist ein ständiger Spagat zwischen proaktiven…

Whitepaper: Framework der Algorithmischen Produktionsarchitektur

Konzept für eine dynamische Fertigung Um wettbewerbsfähig zu bleiben, müssen fertigende Unternehmen ihren Kunden nicht nur in immer kürzeren Abständen neue Produkte in zahlreichen Varianten anbieten. Die Produkte müssen sich auch möglichst umfassend individualisieren lassen und schnell geliefert werden. Das zu einem guten Preis, in hoher Qualität und unter Berücksichtigung von Nachhaltigkeitsaspekten. Die etablierten Konzepte…

Whitepaper: Kollaborationsplattformen aus Sicht der Cybersicherheit – Vergleich und Best Practices

Bei der Auswahl von Kollaborationsplattformen prüfen Unternehmen Anforderungen an Datenschutz und Datensicherheit oftmals nur unzureichend. In dem von der Beratungsboutique für Cybersicherheit carmasec veröffentlichten Whitepaper Kollaborationsplattformen aus Sicht der Cybersicherheit – Vergleich und Best Practices werden die gängigsten Softwarelösungen Google G-Suite, Microsoft Office 365 und Atlassian Jira / Confluence hinsichtlich Aspekten der Cybersicherheit und des…

Die Cloud als Chance für Cybersicherheit – fünf Gründe für Managed Security aus der Cloud

Konventionelle Sicherheitslösungen wurden nicht mit Blick auf die Cloud entwickelt, was Herausforderungen durch Komplexität, Verwaltungsaufwand und unvollständigem Schutz schafft. Dies ist nach Meinung von Palo Alto Networks nun aber geboten, denn: In der vernetzten Welt, in der sowohl Benutzer als auch Daten überall sind, muss auch Cybersicherheit überall verfügbar sein. Um dies zu erreichen, muss…

Deutsche Industrie erwartet leichte Zunahme ihrer Produktion

Die deutsche Industrie erwartet in den kommenden drei Monaten eine Zunahme ihrer Produktion. Die Stimmung hat sich im Juni das zweite Mal in Folge verbessert. Der ifo-Produktionsindikator stieg auf plus 4,3 Punkte, nach minus 19,5 im Mai. Das ist der zweitgrößte Anstieg dieses Indikators seit der Wiedervereinigung. Erstmals nach drei Monaten überwiegt also der Anteil…

Digitalisierung und Cybersicherheit trotz Corona und Rezession weiter vorantreiben

Nur die Hälfe steuert Informationssicherheit professionell über ein ISMS. Nur jede 3. Organisation verfügt über Notfallpläne (BCM). Mehrheit will Service-Level-Vereinbarungen mit den externen Partnern für IT oder Informationssicherheit überarbeiten.   Den weitreichenden Auswirkungen der Corona-Krise zum Trotz wollen Wirtschaft und Öffentliche Hand in Deutschland Digitalisierung und Cybersecurity weiter ausbauen. Dies ist eine der zentralen Erkenntnisse,…

Cybersicherheit im Unternehmen umsetzen

Die heutige Cyberlandschaft ist lebendig – sie bewegt sich, interagiert und entwickelt sich unentwegt weiter. Unternehmen, die die moderne digitale Umgebung als statisch und geordnet wahrnehmen, setzen bei ihren Sicherheitsmaßnahmen falsch an. Viele Organisationen haben die Dynamik der virtuellen Welt bereits verstanden und entscheiden sich heute zunehmend für einen mehrschichtigen Sicherheitsansatz, der umfassenden Schutz auf…

Umgang mit der Cybersicherheit in Zeiten der Pandemie – Die Bedeutung von Priorisierung

Ideen für den Umgang mit den anhaltenden Herausforderungen der Cybersicherheit während der Coronavirus-Pandemie. Länder auf der ganzen Welt sind mit einer Pandemie konfrontiert. Die Sorgen sind groß um Arbeitnehmer, Geschäftsabläufe, die finanziellen Auswirkungen sowie Gesundheit und Sicherheit. Da die Unternehmen mit den sich verändernden wirtschaftlichen Aussichten konfrontiert werden, ist die Cybersicherheit derzeit vielleicht nicht das…

Cybersicherheit 2020: Vier konkrete Bedrohungsszenarien

Jedes Jahr erstellen die Experten von Stormshield eine Analyse der Tendenzen, die sich für das angebrochene Jahr abzeichnen. Auf den Prüfstand stellt der Hersteller dabei selbst schwache Angriffssignale aus dem Vorjahr, die jüngsten Branchenanalysen und die Meinungen seiner Sicherheitsspezialisten. Daraus resultiert 2020 ein Ausblick mit vier Hypothesen und Szenarien, die alles andere als realitätsfremd sind.…

Cloud-native Sicherheitsplattformen – Neues Zeitalter in der Cybersicherheit

Herkömmliche Sicherheitstools und -methoden erweisen sich zunehmend als ungeeignet, um die entwicklergetriebenen und infrastrukturunabhängigen Multi-Cloud-Modelle der Cloud-Native-Ära zu schützen. Palo Alto Networks sieht darin den Beginn eines neuen Zeitalters in der Cybersicherheit, das dominiert wird vom Konzept einer Cloud Native Security Platform (CNSP) – einer Sicherheitsplattform, bei der Cloud-native Technologien im Mittelpunkt stehen.   Bei…

Automatisierte Cybersicherheit beste Antwort auf verschärfte Bedrohungslage

Viele Unternehmen in Deutschland wurden infolge von Cyberangriffen durch Datenspionage und Sabotage bereits geschädigt, was ein grundlegendes Umdenken bei der IT-Sicherheit erforderlich macht. Dass die deutsche Wirtschaft häufig im Visier von Cyberkriminellen ist – mit sehr kostspieligen Folgen, zeigt erneut eine aktuelle Bitkom-Studie (siehe unten). Vectra und weitere Experten sehen dadurch bestätigt, dass die Angriffsfläche…

Räuber und Gendarm: Red-Team-Blue-Team-Simulation für die Cybersicherheit

Die Vorteile interner Angriffs- und Verteidigungssimulationen mit Red-Team/Blue-Team-Testing. Immer mehr Unternehmen bereiten ihre IT-Sicherheitsteams mit Simulationen auf anspruchsvolle Gegner vor, um Lücken in bestehenden Sicherheitsstrategien zu finden. Ein Ansatz ist die Durchführung von sogenannten Red-Team/Blue-Team-Tests. Diese Übungen haben ihren Namen von ihren militärischen Vorfahren. Die Idee ist einfach: Eine Gruppe von Sicherheitsprofis – ein rotes…

Sichtbarkeit, Erkennung und Reaktion: SIEM-freie Architekturen für vereinfachte Cybersicherheit

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen. Dies erweist sich vor dem Hintergrund, dass die Anzahl an Angriffen stetig zunimmt und damit auch die Menge an »Alarmmeldungen« in den Unternehmensnetzen steigt, als…

65 Prozent der Produktionsumgebungen laufen mit veralteten Betriebssystemen

Neueste Forschungsergebnisse zeigen die besonders geschäftskritischen Bedrohungen, denen zusammengeführte IT-OT-Systeme ausgesetzt sind. Trend Micro veröffentlicht neue Forschungsergebnisse, die die Bedrohungen zeigen, denen Produktionsnetzwerke ausgesetzt sind, die mit veralteter Technologie arbeiten. Dazu gehören Risiken für geistiges Eigentum und Produktionsprozesse. Der Bericht »Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0« beschreibt die…

Cybersicherheit: 1.440 einmalige Schwachstellen pro Unternehmen

Cyberkriminelle setzten 2018 vermehrt auf Kryptojacking. Mehr als die Hälfte der Cyberangriffe waren keine Malware-basierten Angriffe; Zahl der Attacken auf geschäftliche E-Mail-Adressen gestiegen.   IBM Security gibt die Ergebnisse des X-Force Threat Intelligence Index 2019 bekannt: Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu…

Investitionen in die Cybersicherheit

Wie man (notwendige) Investitionen in die Cybersicherheit intern überzeugend verargumentiert.   Wenn man so oft direkt mit unterschiedlichen Unternehmen und Menschen zu tun hat wie der Vertrieb, erkennt man schnell bestimmte Reaktionsschemata. Ebenso wie zuverlässig wiederkehrende Schwierigkeiten beim Implementieren von IT-Sicherheitsmaßnahmen. Den größten Teil unserer Zeit verbringen wir damit zu erläutern warum Cybersicherheit derart wichtig…

Industrial Security – Cybersicherheit auch im Mittelstand

Hochgradig vernetzte Produktionsabläufe, intelligente Maschinen, eine sich selbst steuernde Fertigung: Industrie 4.0 ist längst keine Zukunftsvision mehr. Dieses Erfolgsmodell der Digitalisierung kann nur dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Angriffe aus dem Cyberraum geschützt sind. Auf dem 21. Cybersicherheitstag der Allianz für Cybersicherheit haben das Bundesamt für Sicherheit in der Informationstechnik (BSI) und…

Cybersicherheit 2018 – Unternehmen müssen Datenintegrität besser verstehen

Das neue Jahr begann durch das Bekanntwerden der Sicherheitslücken »Meltdown« und »Spectre« mit einem weiteren Tiefschlag für die Cybersicherheit. Auch aufgrund der zunehmenden Vernetzung müssen nach Meinung von Palo Alto Networks in 2018 weitere Cyberangriffe eingeplant werden. Alle Unternehmen sollten daher ein hohes Maß an »Cyberhygiene« realisieren, indem sie regelmäßig ihre Daten sichern, ihre Systeme…

Object Management System – Die smarte Brücke zwischen Produktion und Office

Informationen sind einer der wichtigsten Wirtschaftsfaktoren und spielen eine zentrale Rolle bei der Umsetzung der Industrie 4.0. Dabei sind sie längst nicht mehr nur in klassischen Formaten wie Dokumenten enthalten. Jede Maschine, jeder Gegenstand, jede Produktionshalle kann als reales Objekt zur digitalen Informationsquelle werden – mithilfe von IoT und eines Object Management Systems.

Bundeswehr schafft Abteilung für Cybersicherheit

Die Bedeutung der elektronischen Sicherheit steigt, auch in der Bundeswehr. Seit dem 5. April besitzt die Bundeswehr nun auch ein Zentrum für Cybersicherheit und das lässt sich die Bundeswehr einiges kosten. Alleine in die Infrastruktur des Standortes sollen in den nächsten Jahren rund 100 Millionen Euro investiert werden, wie es in einem Hintergrundbericht der Bundeswehr…

KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit

Zeitmangel oder Unwissenheit: Viele kleine und mittlere Unternehmen sind auf Cyberangriffe nur schlecht vorbereitet. Angesichts der zahlreichen Herausforderungen des täglichen Geschäftsbetriebs überrascht es nicht, dass das Thema Cybersicherheit auf der Tagesordnung kleiner und mittlerer Unternehmen (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Investigations Report…

Cybersicherheit Top-Thema bei Industrie 4.0

Mangelnde IT-Sicherheit ist eine der größten Hemmnisse für Industrie 4.0. So lautet das Ergebnis der Studie »Industrie 4.0 2017«, die das Medienunternehmen IDG gemeinsam mit Rohde & Schwarz Cybersecurity auf der Hannover Messe vorgestellt hat. Die befragten Unternehmen fürchten am meisten Hacker- und sogenannte DDoS-Angriffe, bei denen eine Vielzahl Geräte für einen Angriff zusammengeschlossen wird.…

Industrie 4.0: Produktionsdaten auf einen Blick erfassen

Revolutionen gehen naturgemäß mit Änderungen einher: So auch die vierte industrielle Revolution, Industrie 4.0 genannt. Doch wie können Unternehmen Herr des dabei entstehenden Datenberges werden? Einen Lösungsansatz bietet das System Plant@Hand3D: Es zeigt alle wichtigen Informationen auf einen Blick und erleichtert Entscheidungsprozesse. Auf der Hannover Messe Industrie 2017 stellen Forscher des Fraunhofer IGD ihre Entwicklung vor.   Die durch Industrie…

Anforderungen an industrielle Steuernetze in automatisierten Produktionen für 2017

Die Industrie erwartet laut dem »Industrial Analytics 2016/2017 Report« neben Cybersicherheit insbesondere Lösungen zur Sicherstellung der Produktion und Steigerung der Umsätze [1]. Die Themen »Digitale Transparenz in Echtzeit« und »Integration der Steuernetzkommunikation in Planungssysteme und Qualitätssicherung« sind treibende Herausforderungen der Industrie 4.0. Grundlegende Meilensteine und Voraussetzungen für automatisierte Produktionsumgebungen identifiziert. In der Diskussion um Industrie…

Weltweites Vertrauen in die Cybersicherheit fällt auf 70 % – Gesamtnote nur noch 3-

Die zweite jährliche Befragung von Sicherheitsprofis ergab, dass zwölf Prozent weniger als 2016 sicher sind, Cyberrisiken richtig einordnen zu können. Deutschland liegt deutlich unter dem Durchschnitt und verliert vor allem im Bereich »Risk Assessment«. Die »Global Cybersecurity Assurance Report Card« [1] fragte 700 IT-Sicherheitspraktikern aus neun Ländern und innerhalb sieben vertikaler Branchen ab. Ziel war…

IT-Sicherheit im Mittelstand verbessern

Mit Fachvorträgen und Diskussionen in Online-Sessions will die SecurITy Week (17. bis 21. Mai 2021) insbesondere Verantwortliche in mittelständischen Unternehmen für das Thema IT-Sicherheit sensibilisieren und über neue Trends informieren. Zu den kompetenten Unterstützern und Vortragenden des Online-Events zählt der Nürnberger IT-Dienstleister noris network, der in eigenen Colocation-Hochsicherheitsrechenzentren umfangreiche Services im Bereich IT-Sicherheit anbietet.  …

Wie Fußballvereine Blockchain nutzen: NFTs

NFT ist das Kürzel der Stunde auf dem Finanzmarkt. Die so genannten Non-Fungibel-Tokens sind eine Art Währungseinheit, die durch die Blockchain einzigartig und nicht kopier- oder vermehrbar sind. Im Zuge des großen Bitcoin-Hypes sind die NFTs zu wichtigen fiktiven Handelsobjekten geworden. Inzwischen werden täglich NFTs im Wert von mehr als einer halben Millionen US-Dollar gehandelt.…

Evolution der Funktechnik – 5G-Mobilfunk versus WiFi-6-WLAN

Der öffentliche 5G-Mobilfunk ist jetzt auch in Deutschland angekommen. Per Anfang 2021 kann im Prinzip mehr als die Hälfte aller deutschen Bundesbürger im schnellsten Mobil-Netz aller Zeiten surfen, mailen, chatten und streamen. Die dazu nötigen 5G-Handys und 5G-WLAN-Router sind ebenfalls verfügbar. Sogar die jüngsten iPhone-12-Modelle haben jetzt 5G an Bord. Für die Produktivität der deutschen Wirtschaft noch viel wichtiger sind aber die privaten 5G-Campus-Netze in den Firmen. Damit kann man bewegliche Produktionshelfer vom Gabelstapler bis zum Roboter flexibler steuern als je zuvor. Derweil hat auch die bewährte Firmenvernetzung mittels WLAN den Sprung in die sechste Generation geschafft. Das neue WiFi-6 steht teils in harter Konkurrenz zu 5G, teils ist es eine willkommene Ergänzung. 2021 kommt mit WiFi-6E der nächste Schub: Dann wird neben den bekannten 2,4- und 5-GHz-Bändern auch das 6-GHz-Band für WLAN frei gegeben.