Contact
QR code for the current URL

Story Box-ID: 1031287

Critical Manufacturing Deutschland GmbH Maria-Reiche-Str. 1 01109 Dresden, Germany http://www.criticalmanufacturing.de
Contact Mr Tom Bednarz +49 351 41880639

MES und Sicherheit

Die eigentliche Aufgabe von Industrie 4.0, die auf Hyperkonnektivität aufbaut, ist zugleich auch der Grund dafür, weshalb sie zum Ziel von Angriffen werden kann

(PresseBox) (Dresden, )
Die häufigsten Problemstellungen während der Implementierung von IIoT (Industrial Internet of Things) und Industrie 4.0 in Unternehmen stellen die Datensicherheit sowie die Gewährleistung der erforderlichen Datenintegrität in der gesamten Wertschöpfungskette dar.

Dies ist legitim; denn Datensicherheit und -integrität sind für Führungskräfte ein wichtiger Aspekt, selbst wenn ihr ursprüngliches strategisches Ziel darin besteht, die Wertschöpfungskette so auszurichten, dass das Unternehmen auf die neue industrielle Revolution vorbereitet ist.

Warum ist Sicherheit also ein wichtiger Aspekt? Die Industrie 4.0 schafft einen Mehrwert vor allem durch stark vernetzte "intelligente" Systeme, die über Netzwerke miteinander kommunizieren und die Erfassung, Verarbeitung und Übertragung großer Datenmengen zwischen Bereichen und Instanzen ermöglichen. Auf diese Weise werden intelligente Informationen erzeugt, die zu gewünschten automatisierten Abläufen und verbesserter vollautomatischen oder teil-automatischen Entscheidungsfindung beitragen. Dadurch wird über die gesamte Produkt- oder Dienstleistungslieferkette hinweg der erwünschte Nutzen erzielt, indem datenbasiertes Wissen für Entscheidungen herangezogen wird, um so eine verbesserte Effizienz, geringere Kosten und schnellere Geschäftsergebnisse zu erreichen.

Die eigentliche Aufgabe von Industrie 4.0, die auf Hyperkonnektivität aufbaut, ist zugleich auch der Grund dafür, weshalb sie zum Ziel von Angriffen werden kann. Jedes neue Gerät oder jeder neue Nutzer mit Zugang zum System, das als solches vielschichtige Systeme, Geräte und zahlreiche Anwender umfasst, die ständig über das Internet oder lokal über Netzwerke interagieren, kann eine potentielle Bedrohung hervorrufen. Dadurch wird die Herstellung der Gesamtsicherheit des Systems entlang der Wertschöpfungskette zu einer großen Herausforderung und einem immer wichtigeren Bestandteil der Datensicherheit, da der Vernetzungsgrad und die Datenmenge innerhalb der Wertschöpfungskette künftig weiter ansteigen werden.

Hinzu kommt die Tatsache, dass die Konnektivität zwischen IT-Anwendungen, -Equipment und -Geräten heute zwar keine so große Herausforderung darstellt wie noch vor zehn Jahren, die Gewährleistung der Systemsicherheit nach der Anbindung aus der Perspektive eines Datenschutzverstoßes bei der aktuellen technologischen Landschaft jedoch eine völlig neue Dimension bedeutet. So sind die Tools zur Umsetzung von Industrie 4.0 zwar bereits verfügbar, die erforderliche Sicherheitsinfrastruktur, wie z.B. einheitliche und klar definierte Richtlinien, branchenspezifische Sicherheitsprotokolle und grundlegende Sicherheitsmaßnahmen, wie Zugriffskontrolle, sind jedoch noch immer nicht ausgereift. Tatsächlich könnte es sogar einige Jahre dauern, bis das gewünschte Sicherheitsniveau erreicht ist, welches mit dem Niveau der Konnektivität vergleichbar ist.

Der Verlust sensibler Informationen bspw. Rezepturen, urheberrechtlich geschütztes geistiges Eigentum rund um das Design bestehender oder neuer Produkte, der Verlust sensibler Kundendaten oder der Systemkontrolle aufgrund von Malware-Angriffen sowie Datenverlust durch unberechtigten Zugriff - all dies stellt insbesondere für produzierende Unternehmen eine ernste existenzielle Gefährdung dar. Diese Verletzungen können Schäden verursachen, die über die eigentlichen rein finanziellen Verluste des Angriffs selbst weit hinausgehen. So können unter Umständen der Markenname und das Image eines Unternehmens ruiniert werden, was irreparable und unumkehrbare Schäden in seiner gesamten Wertschöpfungskette nach sich zieht. Jedes Unternehmen, das einen öffentlich bekannt gewordenen Cyber-Angriff erlebt hat, wird nur schwer seinen Kundenstamm aufrechterhalten können, vor allem dann, wenn die betroffenen Daten einen besonders sensiblen Charakter aufweisen.

Diese Problematik ist für Unternehmen offensichtlich und umfasst u.a. mögliche Kompromisse in Bezug auf Datensicherheit, welche notwendig sind, um die Umsetzung von Industrie 4.0 zu fördern. Das Risiko für die Datensicherheit und -integrität muss allerdings nicht zwingend hoch sein und die Sicherheit muss nicht geopfert werden, um Industrie 4.0 schnell in der Praxis umzusetzen. Mit der richtigen Vorgehensweise kann ein Industrie-4.0-Implementierungsprojekt gegen mögliche Cyber-Angriffe und andere Sicherheitsverletzungen unempfindlich gemacht werden. Wichtig ist, die Sicherheit bereits vor der geplanten Einrichtung zu berücksichtigen und keine kurzfristigen Erfolge gegenüber langfristiger Sicherheit zu priorisieren; darauf werden wir später noch genauer eingehen.

Lesen Sie den kompletten Blog-Beitrag zu diesem Thema hier

Critical Manufacturing Deutschland GmbH

Critical Manufacturing bietet innovative Softwaretechnologie und Dienstleistungen zum Betrieb der modernsten Fertigungen weltweit. Das Manufacturing Execution System (MES) der neuesten Generation steht im Zentrum von Industrie 4.0 durch die weitreichenden Möglichkeiten zur Integration, Mobile Anwendung, Konnektivität sowie logischer Dezentralisation. Das umfassende und durchgängige System erhöht die Performance, Kontrolle und Qualität in komplexen Fertigungsorganisationen.

Das Unternehmen ist Teil der Critical Group, einer 1998 gegründeten private Firmengruppe, die IT-Lösungen für geschäftskritische Anwendungen anbietet.

Für mehr Informationen besuchen Sie unsere Website www.criticalmanufacturing.de oder kontaktieren Sie uns unter kontakt@criticalmanufacturing.de.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.