SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Industrie 4.0 in der Fertigungswelt ist für den Mittelstand so etwas wie das gelobte Land, denn die Vorteile sind überwältigend. 

Der Wermutstropfen: Produktions-Komponenten tauschen ihre Daten über das Internet aus. Unternehmen riskieren damit Datenklau, Wirtschaftsspionage oder gar den Stillstand ihrer Anlagen, wenn sie nicht von Anfang an über eine integrierte IT-Sicherheitsstrategie nachgedacht haben. Die aber steht viel zu selten im Fokus, warnt QSC.

Ohne jemals Industrie 4.0 umgesetzt zu haben, klagen schon heute zahlreiche mittelständische Maschinen- und Anlagenbauer über Sicherheitslücken in Steuerungssoftware, das Einschleusen von Schadcode oder Angriffe über lokale Netze. Die Folge sind Produktionsausfälle und erhebliche wirtschaftliche Schäden. Mit Industrie 4.0, also der vollständigen Vernetzung aller beteiligten Systeme und Komponenten über das Internet, verschärfen sich die Bedrohungsszenarien abermals, denn über ihre IP-Adresse ist jede einzelne Komponente von der programmierbaren Steuerung bis zum kleinsten Sensor auch jederzeit von außen angreifbar. Schadprogramme wie Flame, Stuxnet oder Duqu, die traurige Berühmtheit erlangt haben, verdeutlichen die Tragweite dieser Bedrohungen.

Wo bei geschlossenen Anlagen vergleichbar einfache Maßnahmen wie die Zugangskontrolle ausreichen, um sich wirkungsvoll vor der Außenwelt zu schützen, verlangt das Zusammenspiel offener, heterogener Industrie-4.0-Komponenten nach einer völlig neuen Qualität der Verteidigungsstrategie. In der Industrie-4.0-Welt müssen Maschinen- und Anlagenbauer im Mittelstand neue, umfassende und vor allem integrierte IT-Sicherheitskonzepte entwickeln und umsetzen, analog zu den Maßnahmen in klassischen IT-Infrastrukturen. Integriert heißt: Es reicht nicht, einfach nur Anlagen im Nachhinein um Sicherheitsfunktionen zu ergänzen; vielmehr müssen Schutzmaßnahmen für neue Anlagen von Grund auf entwickelt und implementiert werden – so, dass sie nahtlos ineinandergreifen und keinerlei Angriffsfläche für externe Bedrohungen bieten. Darüber hinaus gilt es natürlich auch, die Sicherheitsmaßnahmen immer wieder auf den neuesten Stand zu bringen, denn Angreifer sind kreativ und entwickeln fast täglich neue Methoden, um Systeme zu hacken; auch diese Pflichtübung ist nur dann effizient, wenn ein integriertes Sicherheitskonzept zugrunde liegt.

Viele Maschinen- und Anlagenbauer im Mittelstand befassen sich nach Meinung des Kölner IT-Dienstleisters QSC aber viel zu zögerlich mit einem umfassenden Sicherheitskonzept – oft erst dann, wenn es schon zu spät ist, wenn also die Produktionsanlage stillsteht oder wertvolle Produktionsdaten entwendet wurden. Und das kann richtig ins Geld gehen, denn der Schaden durch Wirtschaftsspionage allein in Deutschland liegt nach unterschiedlichen Schätzungen zwischen 50 und gigantischen 100 Milliarden Euro – und das jedes Jahr. In Anbetracht dieser Summen ist die Vogel-Strauß-Taktik vieler Unternehmen völlig unverständlich.

"Bei aller Euphorie um das Potenzial von Industrie 4.0 vernachlässigen viele Unternehmen das Thema Sicherheit sträflichst, so, als hätten sie nie von Sicherheitsbedrohungen aus dem Internet gehört. Sie müssen eine ganzheitliche Sicherheitsstrategie umsetzen, wenn sie die Vorteile von Industrie 4.0 vollends ausschöpfen und wettbewerbsfähig bleiben wollen. IT-Sicherheit muss von Anfang an ein integraler Bestandteil von Industrie 4.0 sein", sagt Thomas Surwald, Geschäftsführer der Q-loud GmbH, die als Tochterunternehmen der QSC AG auf die Vernetzung intelligenter Geräte im Internet der Dinge spezialisiert ist.

www.qsc.de
 

GRID LIST
Tb W190 H80 Crop Int A7494390682e2c32932a1e4d7d1c3590

Karsten Kluge ist neuer Vizepräsident des BREKO

Der Bundesverband Breitbandkommunikation (BREKO) hat mit Karsten Kluge einen neuen…
Tb W190 H80 Crop Int 4c3fd43682e627aeae2c57682536f76f

Kälte zerstört Festplatten und Flash-Speicher

Die aktuellen Temperaturschwankungen um den Gefrierpunkt machen nicht nur Menschen zu…
Tb W190 H80 Crop Int 841b95f1487dc88b553766323d14e980

Neuer Regional Director CEEU bei Bitglass

CASB-Anbieter Bitglass hat Michael Scheffler zum Regional Director Central and Eastern…
Tb W190 H80 Crop Int 5ba37fe6a8a44fa22fd2902212c01ee8

Vectra schließt Finanzierungsrunde über 36 Millionen Dollar ab

Vectra hat eine weitere Finanzierungsrunde in Höhe von 36 Millionen US-Dollar…
Spyware

Avast entdeckt „Tempting Cedar Spyware“

Avast warnt vor einem gezielten Angriff über Facebook, bei dem sich Nutzer von…
Tb W190 H80 Crop Int 4619d0df0bd124e76a7cddedeee215c7

Enterprise-Blockchain-Projekte benötigen sichere Umgebung

e-shelter, Rechenzentrumsanbieter in Europa und ein Unternehmen der NTT Communications,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security