Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Rainer SchulzGroße Datenmengen bieten immer eine Plattform für Datendiebstähle: Im Zeitalter Industrie 4.0 kommunizieren Anlagen permanent untereinander. Dabei greifen Maschinen mitunter auf Daten zu, die sie für eigene Prozesse nicht zwingend benötigen. Auf diesem Wege gelangen Diebe an sensible Daten.

Fans des Hamburger Sportvereins denken mit Schaudern an den Sommer 2015 zurück: Manager Peter Knäbel wurde angeblich ein Rucksack mit vertraulichen Unterlagen gestohlen. Die Beute tauchte im Hamburger Jenischpark wieder auf. Was blieb, war eine dubiose Geschichte mit fadem Beigeschmack. Doch der Manager befindet sich in „guter“ Gesellschaft.

Etwa 40 Prozent aller Führungskräfte im IT-Bereich haben schon sensible Firmeninformationen an öffentlichen Plätzen „verloren“, weiß Hans-Günther Börgmann, Geschäftsführer des Informations-Management-Dienstleisters Iron Mountain. Auch Rainer Schulz, Geschäftsführer der sysmat GmbH, weiß um das sensible Thema Daten. Gerade bei Anlagen und Maschinen ist das Potenzial hoch, dass es zu Datendiebstahl kommen kann. Er rät Unternehmen, sich genau zu überlegen, auf welche Daten Anlagen zugreifen können.

Vorteil gleichzeitig Nachteil

Industrie 4.0 bedeutet für Unternehmen vernetzte Maschinen, die miteinander kommunizieren. Die Technologie bietet die Chance, Prozesse zu automatisieren und zu optimieren. Doch neben den vielen positiven Effekten beinhaltet diese Vernetzung mitunter ein hohes Gefahrenpotenzial. „Maschinen kommunizieren nicht nur untereinander, sondern auch mit Software zum Datentransfer, also beispielsweise mit Enterprise-Ressource-Planning-Programmen wie SAP“, erläutert Schulz. Diese sogenannten M2M-Netzwerke sorgen dafür, dass Mitarbeiter von verschiedenen Standorten aus auf die gleichen Daten zugreifen können. „Genau in diesem Vorteil liegt die Gefahrenstelle. Maschinen können auf sämtliche Daten zugreifen, obwohl sie diese für den Produktionsprozess an sich nicht bräuchten. Die Systeme vor Datenmissbrauch zu schützen, ist mitunter mühsam und wird gern vernachlässigt. Dabei ist es ein Leichtes, so an sensible Daten zu gelangen“, erläutert der Experte.

Ein Programm zwischen SAP und Anlage

Um beispielsweise auch ältere Anlagen am Zukunftsthema Industrie 4.0 teilhaben zu lassen, entwickelte Schulz einen grafischen Materialflussrechner, der mithilfe von Schnittstellen Anlagen und ERP-Software miteinander verbindet. Diese Vernetzung bietet zusätzlich Optionen zur Datensicherheit. Der Materialflussrechner, der durch über 20 Schnittstellen mit den gängigen Anlagen und Maschinen verbunden werden kann, schöpft vom ERP-System nur die Daten, die er für eine reibungslose Produktion benötigt. Entsprechend wenige Daten liefert er wiederum an das ERP-System. Einerseits generiert der Anwender so weniger Datentransfer, andererseits erhöht er so die Sicherheit seiner Datensammlung.

Sysmat Materialflussrechner

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

www.sysmat.de

 

 
 
GRID LIST
Tb W190 H80 Crop Int 706ed058ba0004d4fe9159b0807ac61f

WhatsApp und Co. können für Unternehmen teuer werden

Mit Inkrafttreten der EU-Datenschutzverordnung werden Kommunikationstools wie WhatsApp…
Frau hält EU-Flagge

DSGVO und Versicherer – Eins nach dem Anderen

Die EU-Datenschutz-Grundverordnung stärkt den Datenschutz und die Rechte der Versicherten…
Tb W190 H80 Crop Int 41266e15a4e5a9846fa11a56dc162bde

Compliance-Check testet Datenschutzpraxis von Unternehmen

Der europäische Security-Hersteller ESET stellt Organisationen und Unternehmen einen…
Datenschutz

Ab 2018 haften Geschäftsführer in Millionenhöhe

Wenn Geschäftsführer und Vorstände die neue EU-Datenschutz-Grundverordnung (DSGVO) nicht…
Security Specialist

Der moderne Datenschutzbeauftragte

Mittlerweile ist Datenschutz in aller Munde, unter anderem durch neue Regularien, die in…
Marcel Mock

Zweiter Anlauf für den Verschlüsselungsstandort Nummer 1 | Statement

Wir dürfen gespannt sein, wie die neue Bundesregierung die vom letzten Kabinett…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet