Methodisch zum passenden IT-Sicherheitsniveau

Drei Schritte für mehr Cybersecurity

Mit der passenden Methode können Unternehmen ihre Infrastruktur Schritt für Schritt vor Cyberangriffen schützen - selbst wenn zuvor einiges liegen blieb. Das ist notwendig, denn die Vernetzung von OT und IT sowie das IIoT sind reale Anforderungen und die Systeme werden sich entwickeln. IT/OT-Sicherheit ist grundlegend, digitale Strategien zu sichern und digitalgestützte Geschäftsmodelle zukunftssicher auszurichten.
Bild: ©DC Studio/stock.adobe.com

Für viele gilt die Vernetzung per Industrial Internet of Things (IIoT) als fundamentaler Teil der digitalen Transformation der Industrie. Diese bietet Chancen, wenn IT als möglicher Geschäftsvorteil betrachtet wird. Es geht darum, nicht nur bestehende Prozesse zu optimieren, sondern auch neue, datengetriebene Geschäftsmodelle zu eröffnen. „Derzeit bewerten rund 46 Prozent aller befragten Unternehmen das Internet der Dinge mit einer hohen oder sehr hohen Relevanz“, ermittelte das Beratungsunternehmen Techconsult kürzlich gemeinsam mit Secunet in einer Studie. „Besonders in Unternehmen aus den Bereichen Maschinenbau sowie Logistik nehmen IoT-Projekte einen wichtigen Platz ein. Bereits heute sagen mehr als die Hälfte der Maschinenbauer und Logistikunternehmen, dass solche Projekte eine hohe bis sehr hohe Relevanz besitzen – Tendenz steigend.“

Innovation vs. Datenschutz

Dennoch ist das IIoT längst noch nicht so verbreitet, wie es sich digitale Pioniere wünschen. Warum ist das so? Der Grund ist eindeutig: Deutschland ist nicht nur das Land, in dem der Begriff Industrie 4.0 erfunden wurde (bereits bei der Hannover Messe 2011 wurde er diskutiert). Deutschland ist auch ein Land mit starken Traditionen beim Thema Datenschutz. Die größte Hürde bei der Umsetzung von IoT-Projekten sind laut Techconsult dann auch Datenschutzbedenken. Die verhindern 43 Prozent der befragten Unternehmen zufolge den breitflächigen Einsatz. So erfassen vernetzte Geräte eine Vielzahl von teilweise sensiblen oder personenbezogenen Daten. Beispielsweise werden bei Video-Aufnahmen für Augmented Reality Informationen gesammelt sowie Daten gespeichert und weiterverarbeitet. Die Rechtssicherheit muss daher von Unternehmen gewährleistet werden. In Deutschland regelt die DSGVO zudem, dass nur diejenigen Daten erhoben werden, die für den jeweiligen Zweck unbedingt notwendig sind. Auch im Nachgang müssen Unternehmen dafür sorgen, dass alle Daten vor Verlust, unberechtigtem Zugriff oder Diebstahl geschützt sind.

Wenn OT auf IT trifft

Eine weitere Hürde ergibt sich aus den bestehenden Schnittstellen zwischen IT und OT, der Operational Technology oder Betriebstechnik, denn seit 2011 ist viel passiert. Unternehmen, die bereits ins IIoT eingestiegen sind, mussten Schritt halten und seither auf Entwicklungen wie die Malware Mirai (2016), die DSGVO (2018) und das IT-Sicherheitsgesetz 2.0 (2021) reagieren. So entstand ein Flickenteppich aus gewachsenen Strukturen und unterschiedlichen Lösungen, der teils Risiken für die Sicherheit der IT und der Produktionsumgebungen mit sich bringt. Diese Risiken sind nicht nur theoretischer Natur. 68 Prozent der für die Studie befragten Unternehmen gaben an, dass in ihrem Unternehmen Schwachstellen in Legacy-Geräten bereits gezielt ausgenutzt wurden.

Datensicherheit als Grundvoraussetzung

Eine dieser Schwachstellen ist die Datenübertragung. Darauf verweist auch die International Data Corporation (IDC) in der Studie ‚Cybersecurity in Deutschland 2021 – Aktuelle Security-Landschaften im Spannungsfeld von komplexen Bedrohungen, Agilität und Business Continuity‘. Unternehmensdaten werden häufig ungeschützt durch das Internet übertragen. Die größten Herausforderungen für Industrieunternehmen durch Entwicklungen im Kontext IIoT sind:

  • Innovationsdruck durch steigende Bedeutung datengetriebener Geschäftsmodelle und so bedingte Konkurrenz
  • Rechtliche Anforderungen an den Datenschutz
  • Neue Gefährdungslage der Datensicherheit
  • Vernetzung und Auflösung von Systemgrenzen

Die Ausgangslage ist komplex, aber nicht unbeherrschbar. Unternehmen können ihre IIoT-Systeme so schützen, dass sie vor aktuellen und künftigen Gefahren sicher sind – und damit die Voraussetzung schaffen, ihre Anlagen effizienter zu betreiben oder sogar datengetriebene Geschäftsmodelle zu schaffen.

Schritt für Schritt

Eine allgemeingültige Anleitung für die eigene IT-Sicherheit gibt es nicht. Allerdings kann in drei Schritten schon viel zur Sicherheit beigetragen werden. Erster Schritt: bestehende Systeme vollständig erfassen – das betrifft auch Legacy-Geräte, von denen viele zuvor außen vor gelassen wurden. Auf Basis der Kenntnis des vorhandenen Systems können neue Anforderungen umgesetzt werden. Und da kommt der zweite Schritt: Maßnahmen definieren und umsetzen, um operative Systeme sicher zu vernetzen. In der Theorie klingt das gut, in der Praxis gestaltet sich das durchaus schwieriger. Denn dafür müssen Unternehmen häufig alte Geräte mit neuer Technologie verknüpfen. Dabei können Maschinen, Anlagen und Systeme auch nachträglich für die anwendungs- bzw. maschinennahe Datenverarbeitung gesichert werden, auch Retrofitting genannt. Dafür gibt es Edge-Gateways auf dem Markt, die Maschinen und Anlagen vor Fremdzugriffen schützen und sie befähigen, abgesichert miteinander zu kommunizieren. Der dritte Schritt ist: Unternehmen müssen sämtliche Leitungen erfassen und schützen, auf denen Daten übertragen, geteilt und verarbeitet werden – dafür müssen unsichere Übertragungswege beispielsweise über das Internet durch sichere Verbindungen in private oder hybride Clouds ersetzt werden.

www.secunet.com

Das könnte Sie auch Interessieren

Bild: Flexco Europe GmbH
Bild: Flexco Europe GmbH
„Anlagen verdienen während der Wartung kein Geld“

„Anlagen verdienen während der Wartung kein Geld“

Ausgelöst durch den wachsenden E-Commerce müssen Bandförderanlagen immer mehr leisten, gleichzeitig steigen die Sicherheitsanforderungen. Der Wettbewerbsdruck bei den Versandhändlern und den KEP- (Kurier-, Express- und Paket-) Diensten nimmt damit enorm zu. Strategic Account Manager Tobias Haardt und Produkt Manager Harry Schiminski von Flexco Europe kennen die Herausforderungen ihrer Kunden und präsentierten auf der Logimat effiziente Lösungen.

Bild: Bachmann electronic GmbH / ©bill2499/stock.adobe.com
Bild: Bachmann electronic GmbH / ©bill2499/stock.adobe.com
Bachmann mit neuem Beratungsangebot für Condition Monitoring

Bachmann mit neuem Beratungsangebot für Condition Monitoring

Die Besitzer und Betreiber von Windenergieanlagen stehen zunehmend unter Druck, ihre Produktivität zu steigern, erschwingliche Energie zu liefern und höhere Renditen für Investoren zu erzielen. Die Informationen, die zur Optimierung der Wartung, für Kostensenkungen und die Reduzierung von Ausfallzeiten benötigt werden, sind in den standardisierten, täglichen Zustandsüberwachungsdaten ihrer Windkraftanlagen zu finden.

Bild: Sybit GmbH
Bild: Sybit GmbH
Field Service Management als Innovationsfaktor

Field Service Management als Innovationsfaktor

Falsche Ersatzteile, lange Wartezeiten, ineffiziente Planung. Im Field Service kann einiges schief gehen. Das große Problem: Die ganze Marke leidet, wenn Kunden nicht zufrieden sind mit einem Technikereinsatz. Beim Sybit Expert Talk Service diskutierten drei Experten vor über 50 Gästen, wie man es besser macht – und den Kundenservice von der Kostenstelle in einen Umsatztreiber verwandeln kann.

Bild: Coresystems AG
Bild: Coresystems AG
KI-gestützte Datenanalyselösung

KI-gestützte Datenanalyselösung

Coresystems hat das Produkt InsightLoop neu auf den Markt gebracht. Dabei handelt es sich um eine KI-gestützte Datenanalyselösung, die es Unternehmen ermöglichen soll, tiefe Einblicke in ihre Aussendiensttätigkeiten zu gewinnen um so die Effizienz und Kundenzufriedenheit steigern zu können.

Bild: ABB AG
Bild: ABB AG
Den Gerätestatus genau kennen

Den Gerätestatus genau kennen

Unternehmen werden zunehmend digitaler. Viele versprechen sich von der Digitalisierung, ihre unterschiedlichen Herausforderungen schneller, einfacher und häufig auch besser lösen zu können. Dabei macht es Sinn, besonders Antriebe transparent zu machen, die eine Schlüsselrolle in der Produktion spielen.