Smart Factory und IT-Sicherheit

Die Verschmelzung und ihre Folgen

16. April 2020, 8:30 Uhr | Autor: Hans-Peter Bauer / Redaktion: Diana Künstler
© Kittipong Jirasukhanont / 123rf / funkschau

Die Digitalisierung hat auch das produzierende Gewerbe erreicht und liefert allerhand Vorteile wie gesteigerte Effizienz und Produktivität. Doch mit den Vorteilen treten Herausforderungen und Bedrohungen von innen sowie außen auf den Plan, die es zu bekämpfen gilt.

Technologische Prozesse innerhalb der Produktionsbranche wurden traditionell bisher getrennt voneinander durchgeführt. Doch mittlerweile zeichnet sich ein Trend in Richtung Verschmelzung der Informationstechnologie (IT), über die interne Berechnungen, Datenverarbeitung und -verwaltung abgewickelt werden, und der operationellen Technologie (OT), also Produktionssysteme, die sämtliche Produktionsanlagen und Maschinen steuern und überwachen, ab.

Durch diese Zusammenführung können nicht nur Kosten eingespart, sondern auch die Produktivität gesteigert und ein hohes Produktionsniveau gewährleistet werden. Dies sichert den Unternehmen des produzierenden Sektors einen erheblichen Wettbewerbsvorteil. Ein weiterer wichtiger Vorteil besteht darin, dass aufgrund der Zentralisierung der Systeme eine bessere Übersicht über die Datenverwaltung entsteht und folglich bessere, umfassende Erkenntnisse aus den Daten erzeugt werden können. Die generelle Digitalisierung dieser Branche ermöglicht nachhaltige Geschäftsmodelle und steigert die Flexibilität von Fertigungsprozessen. Doch bringen zentralisierte Vermischung des IT- und OT-Systems und die Digitalisierung der Produktion auch Risiken mit sich, die man nicht aus den Augen verlieren darf. Die zunehmende digitale Vernetzung der industriellen Produktionssysteme schließt die Zentralisierung von wichtigen, unternehmenskritischen Daten mit ein. Diese Datensituation, sowie Know-how und eventuelle Aktivitäten im Ausland machen Unternehmen dieser Branche zu einem beliebten Ziel von Cyberkriminalität. Externe Endgeräte können als Einfallstor für Malware fungieren, über E-Mail-Anhänge kann Ransomware in das Unternehmensnetzwerk gelangen. Auch der direkte Eingriff von Hackern, wie beispielsweise über Distributed-Denial-of-Service-Attacken (DDoS), können einen erheblichen Schaden anrichten.

Aus solchen Cyberangriffen auf Wirtschafts- und Industrie-Unternehmen resultieren laut dem diesjährigen Bericht über die Lage der IT-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) zumeist schwere finanzielle Folgen. Diese sind bedingt durch anfallende Kosten für Produktionsausfälle, aber auch Patentdiebstahl, Erpressung und Beschädigung der Anlagen und Maschinen. In den meisten Fällen haben es Cyberkriminelle auf das wertvolle geistige Eigentum abgesehen. Für Unternehmen gilt es also, ihre IT- und OT-Sicherheit auf den neusten Stand zu bringen, um sich gegen Cyberbedrohungen zu schützen.

Cloud-Migration für Transparenz und Sicherheit
Zu den digitalen Veränderungen innerhalb des Industriesektors gehört nicht nur die Konvergenz von Informationstechnologie und operationeller Technologie, sondern auch die Einführung von IoT-Technologie und besonders die Migration in die Cloud. Wirtschaftsunternehmen können ihre Workloads in die Cloud verlagern, was ihnen viele Vorteile bietet: Flexibilität, Transparenz und Sicherheit. Um für die nötige Sicherheit zu sorgen, ist es von Vorteil zu wissen, wie Mitarbeiter Daten verarbeiten, wo sie diese speichern und wohin sie sie weitergeben.

Mithilfe von Cloud Access Security Brokern (CASB) sind IT-Verantwortliche in der Lage, den Datenverkehr zwischen Cloud-Applikationen und deren Nutzern zu protokollieren und zu überwachen. Mit den richtigen Policies werden die Daten geschützt und machen die Administration sogar auf unerwünschte Nutzung und bösartige Aktivitäten aufmerksam, auf die sie schnell reagieren kann. Die Sicherheitsregelungen gelten dann nicht nur im unternehmensinternen On-premises-Netzwerk, sondern lassen sich auch in die Cloud übertragen. So sind sowohl die moderne als auch die Legacy-IT geschützt. Denn Letztere birgt Herausforderungen, die es weiterhin zu bewältigen gilt.


  1. Die Verschmelzung und ihre Folgen
  2. Das Problem mit der Legacy-IT

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu McAFEE Network Security Management

Weitere Artikel zu IDC Corporate USA

Weitere Artikel zu IoT-Anwendung

Matchmaker+