Besonders in Zeiten von Homeoffice: IT-Sicherheit muss gesichert sein

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Besonders in Zeiten von Homeoffice: IT-Sicherheit muss gesichert sein

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
IT-Sicherheit muss einen hohen Stellenwert einnehmen. Eine Expertenumfrage zum Thema Cyber Security.
IT-Sicherheit

Quelle: Rabbit_Photo/shutterstock

Seit Beginn der Corona-Pandemie und der damit verbundenen Zunahme von Fernzugriffen sowie deutlich höherem Online-Datenverkehr, ist besonders die Anzahl der Phishing-Versuche stark gestiegen. Diese Angriffsmethode ­erfreut sich allgemein großer Beliebtheit unter Hackern, umso mehr, weil das Arbeiten im Homeoffice oft schlechter gegen virtuelle Angriffe abgesichert ist als innerhalb eines Unternehmensnetzwerkes. Mit welchen Maßnahmen in Sachen IT-Sicherheit
Fertigungsunternehmen das Risiko minimieren können, wie sich IT-Infrastrukturen für das Homeoffice absichern lassen und wie sich IoT-Geräte vor Cyber-Angriffen schützen lassen, erläutern uns ­elf IT-Sicherheits-Experten.

Fragen zur IT-Sicherheit an die Experten:

1. Die zunehmende Digitalisierung in der Industrie erhöht auch das Risiko für Cyber-Attacken. Mit welchen Maßnahmen können sich Fertigungsunternehmen vor diesen Angriffen schützen?

2. Infolge der Corona-Pandemie sind viele Mitarbeiter ins Homeoffice umgezogen. Wie lassen sich sensible IT-Infrastrukturen für das mobile ­Arbeiten (Homeoffice) absichern?

3. Das Internet of Things (IoT) wächst: Für das Jahr 2020 werden laut ­Statista weltweit rund 20,4 Milliarden vernetzte Geräte prognostiziert. Wie lassen sich IoT-Geräte wirkungsvoll vor Cyber-Angriffen schützen?

IT-SicherheitQuelle: Endian
Raphael Vallazza, CEO von Endian

1. In einer zunehmend vernetzten Umgebung kann sich Schadcode schnell von einem System auf ein anderes ausbreiten. Deshalb ist Segmentierung der erste Schritt hin zu mehr IT-Sicherheit: Über geeignete technische Maßnahmen, beispielsweise IT Security Gateways lassen sich die Systeme voneinander trennen. VPN ist das zweite wichtige Thema, denn der Datenaustausch zwischen den einzelnen Systemen darf nur in verschlüsselter Form stattfinden, um ­Daten vor Manipulation oder Diebstahl zu schützen. Ein zentrales Management, mit dem sich sehr granulare Benutzerrechte vergeben lassen, sorgt dafür, dass interne und externe Anwender nur Zugriff auf die Daten und Programme haben, die für ihre Aufgaben relevant sind. Mithilfe von Intrusion Detection-Lösungen und Deep ­Package Inspection sollte man das Netzwerk zudem permanent überwachen, um Unregelmäßigkeiten frühzeitig zu erkennen.

2. Die Krise hat gezeigt, dass auch für die OT-Welt VPN nicht mehr optional, sondern essenziell ist: Über die sichere Fernwartung lassen sich Probleme beheben, ohne dass ein Techniker vor Ort sein muss. Während der Krise haben Unternehmen oft keine Gäste mehr empfangen. Mithilfe von Predictive Maintenance aber lassen sich Wartungen durch externe Techniker optimal planen, sodass nicht zu viele Menschen gleichzeitig im Betrieb vor Ort sind.

3. Die Angriffsfläche für Cyber-Kriminelle wächst durch die zunehmende Vernetzung. Indem man die Systeme durch IoT Gateways abschottet, wirkt man dieser Entwicklung entgegen. Mit einem guten ­Asset Management behalten Unternehmen den Überblick über ihre Systeme und die IT-Sicherheit, und eine granulare Rechteverwaltung über ein zentrales Management reduziert die Angriffs­oberfläche zusätzlich.

Tim Berghoff, Security Evangelist bei G Data Cyberdefense

1. Eine der wichtigsten Maßnahmen ist eine aktuelle Bestandsaufnahme: Um zu wissen, wie ich meine Infrastruktur schützen kann, muss ich erst einmal wissen, was ich überhaupt alles schützen muss. Diese Erkenntnisse gehören in eine dauerhaft gepflegte Dokumentation hinsichtlich der IT-Sicherheit. Hier können externe Dienstleister gute Unterstützung bieten – schon allein durch das Vier-Augen-Prinzip, das neue Perspektiven auf die eigene Umgebung eröffnet. Ebenfalls eine sehr wichtige Maßnahme: die Produktions- und die Büro-IT trennen. Denn wenn ein Angreifer virtuell von einem Büro-PC direkt in die Steuerung einer Produktionsanlage „durchmarschieren“ kann, dann hat der Betrieb ein großes Problem.

2. Absicherung im Homeoffice bedeutet auf der technischen Seite mehr als nur ­einen VPN einzurichten. Die Benutzerkonten müssen in besonderer Weise abgesichert sein. Das lässt sich zum Beispiel durch eine Mehrfaktor-Anmeldung realisieren. Was ebenfalls gewährleistet sein muss, ist, dass die IT-Abteilung jederzeit einen Überblick über das aktuelle Geschehen behält. Viele Unter­nehmen befinden sich hier praktisch im Blindflug. Auch die Mitarbeiter müssen das Wissen und die Mittel an die Hand bekommen, um IT-Zwischenfälle zu verhindern. Schließlich rücken Privates und Berufliches im Homeoffice sehr nah zusammen. Awareness-Trainings können hier eine wertvolle Ergänzung sein. Und vor allem: Es muss sich eine gesunde Fehlerkultur entwickeln, in der es nicht immer nur darum geht, einen „Schuldigen“ zu finden und zu maßregeln.

3. Der Nutzer hat hier nur begrenzte Möglichkeiten und kann bestenfalls auf Dinge wie die Konfiguration Einfluss nehmen, und darauf, ob ein Gerät in einem bestimmten Umfeld überhaupt eingesetzt werden soll. Hier ist immer abzuwägen, ob der Einsatz eines Gerätes tatsächlich objektivierbar notwendig ist oder nur „nice to have“. Diese Entscheidung kann nur der Anwender treffen. Da ständig neue Sicherheitslücken von sich reden machen, sind in erster Linie die Hersteller gefragt, die Geräte immer auf dem aktuellen Stand zu halten und mit Sicherheitsupdates zu versorgen. Hier besteht erhöhter Handlungsbedarf bei der IT-Sicherheit.

IT-SicherheitQuelle: Genua GmbH
Matthias Ochs, Geschäftsführer Genua GmbH

1. Ein wichtiger Ansatzpunkt ist der Auf- und Ausbau eines professionellen Information Security Management Systems (ISMS). Dieses legt Regeln, Prozesse, Standards und Technologien aus der Perspektive der IT Security fest, organisiert das Einspielen von aktuellen Patches und sollte außerdem ein wesentliches Element des unternehmensweiten Risikomanagements sein.
Den Kern des ISMS bilden idealerweise i­ntelligente, eigens für einen spezifischen Einsatzbereich ausgelegte Systeme wie Application Level Gateways, OT Firewalls oder Cyber-Dioden. In der Industrie sollten solche Systeme die Übertragung sensibler Betriebs- und Sensordaten von Maschinen und Anlagen absichern und eine Kontrolle der Fernwartungszugriffe externer Servicemitarbeiter auf Anlagen gewährleisten.

2. Insbesondere die Trennung privater und geschäftlicher Daten ist wichtig für eine stabile und sichere Infrastruktur und die Voraussetzung für mobiles Arbeiten. Eine umfassend abgesicherte Remote-Desktop-Lösung ist hier zum Beispiel eine kosteneffiziente Option. Wird der Zugriff durch einen Multi-Faktor, ähnlich wie bei Online-Banking-Anwendungen, abgesichert, können Mitarbeiter auf dem Firmen­rechner Daten bearbeiten oder Mails lesen, ohne hohen Sicherheitsrisiken ausgesetzt zu sein.

3. Die Vernetzung bringt Risiken bei der IT-Sicherheit mit sich; ein zuverlässiger Schutz gegen Infiltrationen und Manipulationen ist hier unverzichtbar. In der Smart Factory sollten beispielsweise Fernwartungslösungen die BSI-Empfehlung zur Cyber-Sicherheit für die industrielle Fertigung erfüllen. Unter anderem zeichnen sie dann alle Aktionen des Service revisionssicher auf, sind in verschiedenen Umgebungen flexibel einsetzbar und einfach zu bedienen.

IT-SicherheitQuelle: Kaspersky
Christian Milde, General Manager DACH bei Kaspersky

1. Zum einen müssen Betriebssysteme, Anwendungssoftware und Sicherheitslösungen auf Systemen, die Teil des industriellen Netzwerks eines Unternehmens sind, stets auf dem neuesten Stand sein. Auch sollte der Netzwerkverkehr auf Ports und Protokolle beschränkt sein, die auf Edge-Routern und in den OT-Netzwerken des Unternehmens verwendet werden. Zum anderen muss die Zugriffskontrolle für ICS-Komponenten im industriellen Netzwerk und an dessen Grenzen kontinuierlich geprüft werden. Durch den Einsatz einer dedizierten Endpoint-Protection-Lösung auf ICS- Servern, Workstations und HMIs wird die industrielle Infrastruktur vor zielgerichteten Angriffen geschützt.

2. Zunächst sollten alle im Einsatz befindlichen Geräte, Software, Anwendungen und Dienste regelmäßig mit den neuesten Updates versehen werden. Wichtig ist zudem eine leistungsstarke Lösung für mehr IT-Sicherheit auf allen Endpoints – auch auf denen, die im Homeoffice genutzt werden – inklusive mobiler Geräte, und die Nutzung einer Firewall. Dies gilt auch für Arbeitnehmer, die zu Hause ihre privaten Geräte für berufliche Zwecke nutzen. Beim Download von Inhalten zur Weiterbildung oder für die private Unterhaltung sollte man stets auf die Vertrauenswürdigkeit der Quelle achten.

3. Vor dem Einsatz vernetzter Geräte sollte zunächst deren Sicherheit evaluiert werden. Eine geeignete und rasche Vorfall­reaktion setzt voraus, dass Verfahren zum Einsatz kommen, die Transparenz hinsichtlich wesentlicher Sicherheitslücken in Software und Anwendungen sowie zu verfügbaren Updates bieten. Durch den Einsatz geeigneter Cybersicherheitslösungen, die den Netzverkehr analysieren, lassen sich mögliche Angriffe auf IoT-Geräte erkennen und verhindern. Die Erkenntnisse fließen dann in das komplette Netzwerksicherheitssystem des Unternehmens ein.

IT-SicherheitQuelle: McAfee
Tanja Hofmann, Principal Security Engineer bei McAfee

1. Die beiden Hauptgefahren für die Industrie liegen in der Verschmelzung von Informations- und operationeller Technologie (IT und OT) sowie im Einsatz von ­Legacy -IT, die noch in Produktionsumgebungen vorkommt. Für Unternehmen gibt es hier mehrere Lösungen. Über Application Whitelisting können IT-Administratoren bestimmten Anwendungen Nutzungsautorisierung erteilen. Weitere Maßnahmen sind Security Information und Event Management-Tools (SIEM) sowie Data-Loss-Prevention-Lösungen (DLP). Diese helfen den Sicherheitsverantwortlichen dabei, Hard- und Software zu überwachen und bestimmte Aktivitäten, wie die unbefugte Nutzung von Anwendungen oder die Weitergabe kritischer Daten, zu unterbinden.

2. Die größte Herausforderung liegt in der erhöhten Nutzung von Cloud-Tools. In unserer neuen Studie konnten wir herausfinden, dass die Cloud-Nutzung in Unternehmen infolge der Pandemie um 50 Prozent gestiegen ist. Viele unserer Kunden haben schnell neue Technologien implementiert, ohne die entsprechende Sicherheitsarchitektur zu bedenken. Das muss jetzt unbedingt nachgeholt werden. Unternehmen müssen ihren Fokus auf Daten in der Cloud legen und eine Sicherheitsstrategie fahren, die die Cloud von Beginn an miteinbezieht. Hier bieten sich ganzheitliche Lösungen, wie beispielsweise McAfee‘s Mvision Unified Cloud Edge, an.

3. Um IoT-Geräte zu schützen, muss man im Gerät zuerst die Standardeinstellungen ändern, zum Beispiel das Passwort. Außerdem muss die Software auf allen IoT-Geräten regelmäßig aktualisiert werden. Es lohnt sich auch, in Netzwerksegmentierung zu investieren. Durch den Einsatz von speziellen Firewalls oder Netzwerk-IPS-Lösungen lassen sich IoT-Geräte integriert schützen.

Cyber-SecurityQuelle: Rhebo
Klaus Mochalski, CEO von Rhebo

1. In der Operational Technology gilt: Es reicht nicht, sich auf Firewalls oder Intrusion Detection Systems zu verlassen, die bekannte Angriffsmuster (Signaturen) abwehren. Das Feld der Cyber-Angriffe ist dafür mittlerweile viel zu komplex und divers. Ständig tauchen neuen Schadsoftware und Schwachstellen auf. Cyber­Sicherheit in der Fertigung sollte deshalb auch befähigen, unbekannte Gefahren zu erkennen. Ein industrielles Netzwerk-­Monitoring mit Anomalie-Erkennung ermöglicht das. Übrigens wird häufig ein ganz anderes Problem der Digitalisierung übersehen: die Komplexität. Diese führt häufig zu technischen Fehlerzuständen, Fehlkonfigurationen oder Überlastzuständen. Auch diese lassen sich mit einem entsprechenden Netzwerkmonitoring in Echtzeit erkennen und schnell analysieren.

2. Homeoffice ist dahingehend problematisch, weil Mitarbeiter in ihrem nicht hinreichend geschützten Heimnetzwerk arbeiten. Angreifer können also einfach auf den Firmenrechner zugreifen und von dort ohne Probleme in das Firmennetzwerk gelangen – selbst wenn ein VPN und Passwortschutz genutzt werden. Ein Netzwerk-Monitoring mit Anomalie-Erkennung verhindert hier Schlimmeres, indem es jegliche Kommunikation, die nicht zum gängigen Muster des Mitarbeiters und der angesprochenen Anlage gehören, in Echtzeit meldet.

3. Der Schutz muss lokal und global zugleich erfolgen. Angriffe müssen lokal erkannt und automatisiert unterbunden werden, um die restliche Flotte zu schützen. Zugleich brauchen die Gerätehersteller und Plattformbetreiber stets die notwendigen Informationen zur aktuellen Risikolage, das heißt, ein detailliertes Reporting aller IoT-Geräte an die Zentrale, um Trends zu erkennen und proaktiv größere Ausfälle und Kosten zu vermeiden.

CybersecurityQuelle: Siemens
Franz Köbinger, Marketing Manager Industrial Security Digital Industries bei Siemens

1. Verschiedene Cyber-Risiken erfordern unterschiedliche Maßnahmen. Wichtig ist es, diese Maßnahmen in ein Gesamtkonzept zu integrieren. Zu den wichtigsten technischen Maßnahmen gehören der Schutz der Automatisierungssysteme, ihrer Kommunikation und der industriellen Netzwerke vor unbefugten Zugriffen. Begleitende organisatorische Maßnahmen wie Security Policies und auch die Schulung der Mitarbeiter in IT-Sicherheit sind unabdingbar. Das sollte ergänzt werden durch eine ständige Überwachung der Anlage zur Früherkennung von Angriffen. Die Basis für die Definition der Schutzziele sollte eine fundierte Risikoanalyse sein, denn jede Anlage hat andere Randbedingungen. Best practices und Empfehlungen zur Umsetzung findet man beispielsweise in der IEC 62443, dem führenden Standard für industrielle Cyber Security.

2. Durch „Zero Trust Security“. Das ist ein IT-Sicherheitsmodell, das eine strikte Identitätsprüfung für jede Person und jedes Gerät erfordert, die versuchen, auf Ressourcen in einem privaten Netzwerk zuzugreifen – unabhängig davon, ob sie sich innerhalb oder außerhalb des Netzwerkbereichs befinden. Damit ist keine einzelne spezifische Technologie verbunden. Es handelt sich um einen ganzheitlichen Ansatz zur Netzwerksicherheit, der verschiedene Prinzipien und Technolo­gien umfasst.

3. IoT-Geräte sind leicht angreifbar. Das bedeutet, dass sie sich selbst schützen müssen. Hier ist zum einen ein User-Management erforderlich, dass die Zugriffsrechte auf das Gerät und seine ­Daten regelt, verbunden mit einer sicheren ­Authentifizierung. Weiterhin muss die Inte­grität der verwendeten Apps geprüft werden mit Absicherung der Datenübertragungen. Spezielle Härtungsmaßnahmen sollte man umsetzen, um möglichst wenig Angriffsfläche für Angreifer und Malware zu bieten.

CybersecurityQuelle: Trend Micro
Udo Schneider, IoT Security Evangelist Europe bei Trend Micro

1. Viele Fertigungsanlagen sind noch nicht auf dem aktuellen Stand der IT-Sicherheit. Flache Netze sowie fehlende Authentifizierung oder Verschlüsselung sind nur einige Beispiele. Oftmals liegt der Fokus ausschließlich auf Safety, nicht Security. Es empfiehlt sich, auf OT-spezifische Normen (IEC 62443, NIST 800-82) zurückzugreifen und Maßnahmen wie Netzwerksegmentierung/Zonen, gesicherte Übergänge und Fernwartungskonzepte zu ergreifen.

2. Einerseits können Unternehmen mit herkömmlichen, nach außen abgegrenzten IT-Architekturen arbeiten. Dies erfordert jedoch die Bereitstellung von Endgeräten sowie VPN-Verbindungen. Eine Alternative sind Zero-Trust-Ansätze, bei denen es keine impliziten Vertrauensstellungen mehr gibt und jeder Dienst die auf ihn zugreifenden Nutzer und Geräte validiert. Dieser ­Ansatz erfordert ein komplettes Umdenken und eventuell ein Re-Design der eigenen IT. Andererseits skaliert er auch sicherheitstechnisch problemlos in die Cloud, da viele Cloud-Dienste von sich aus unter Zero Trust entwickelt wurden.

3. Die Absicherung ist auf drei Ebenen möglich: am Gerät selbst, der genutzten Kommunikationsinfrastruktur und dem Back-End. Bei Geräten ergibt sich eine Forderung nach sicherer (Software-) Entwicklung der Geräte beziehungsweise der Umgebungen, in denen sie eingesetzt werden (Security by Design). Bei der Kommunikation via Mobilfunk bieten sich spezielle (e)SIM-Karten mit Applikationen an, die die Integrität und Authentizität der Geräte sicherstellen. Auch Netztechnologien wie NFV erlauben die transparente Bereitstellung von IT-Sicherheit aus der Infra­struktur heraus. Beim Backend unterscheidet sich der Betrieb für IoT-Geräte kaum von anderen Umgebungen wie ERP, Webshop oder Compute.

Wolfgang Kiener, Leiter des Center of Excellence für Advanced Threats im Bereich Cybersecurity bei TÜV Rheinland

1. Der wichtigste Ansatz ist hier eine Veränderung der Organisationsstrukturen in Unternehmen, verbunden mit der Zuteilung von Verantwortlichkeiten. Fachbereiche in der Organisation haben primär andere Ziele als Cyber Security. Hier geht es vorrangig um kostenoptimierte Produktionsprozesse. Cyber Security muss als komplexes Thema einen hohen Stellenwert einnehmen. Produktionsabteilungen werden zunehmend fachliche Verantwortung für die Absicherung von Anlagen gegen Cyber-Angriffe übernehmen müssen. Die Verschmelzung von OT und IT muss auf Governance- und Management-Ebene gefördert und gesteuert werden.

2. Bei der Arbeit am heimischen Laptop fehlt oftmals eine abgesicherte IT-Umgebung. Hacker nutzen diese Situation aus, um Cyber-Angriffe durchzuführen. Einfallstor sind dabei die Mitarbeiter selbst und der genutzte PC im Homeoffice. Mitarbeiter müssen auf die Gefahren im Home­office besonders geschult und die PCs oder Notebooks entsprechend abgesichert werden. Solche Maßnahmen sind für Personen, die in industriellen Leitstellen arbeiten, umso wichtiger.

3. Smarte Geräte, die mit dem IoT vernetzt sind, kommen schneller auf den Markt, als sie abgesichert werden können. Käufer sind gut beraten, ihr Bewusstsein zu schärfen und sich die Produkte genauestens anzusehen. Eine flächendeckende Absicherung, etwa seitens der Hersteller, gibt es noch nicht. Oft ist es leider so, dass Hersteller für ein schnelles Wachstum die Cyber­sicherheit „opfern“. Hier braucht es Beratung sowie einheitliche und verbindliche Standards zur technischen IT-Sicherheit. Bestrebungen dazu gibt es, doch die kommen nur langsam voran.

Stefan Vollmer, Chief Technology Officer (CTO) bei TÜV SÜD Sec-IT GmbH

1. Im OT-Bereich müssen wesentliche Steuerungsfunktionen permanent verfügbar sein. Die klassischen CIA-Schutzziele der Informationssicherheit – Confi­dentiality (Vertraulichkeit), Integrity (Integrität), Availability (Verfügbarkeit) – werden deshalb anders gewichtet und lauten demnach: AIC. Die Normenserie IEC 62443 behandelt diese Fragestellung und beschreibt Good practices für Komponenten- und Anlagenlebenszyklus und einzelne Rollen, zum Beispiel Anlagen­eigentümer und -betreiber sowie System­integrator beziehungsweise Wartungsdienstleister. Der Report IEC TR 63069 behandelt zudem Kooperationsmodelle im Spannungsfeld funktionaler IT-Sicherheit, Maschinensicherheit und Cyber Security.

2. Für IT-Geräte, egal ob im Remote-Einsatz oder im Unternehmen, gilt: Updates sollten regelmäßig eingespielt werden und so aktuell wie möglich sein. Arbeit und Privates sollte man zudem strikt trennen und auch keine externen Speichermedien wie USB-Sticks anschließen. Wird der Firmen-Laptop über den privaten WLAN-Zugang verbunden, bieten insbesondere die Schnittstellen solcher Geräte eine erhöhte Angriffsfläche. Zwar schützt eine verschlüsselte VPN-Verbindung die Datenübertragung. Der Rechner selbst ist aber weiter angreifbar. Zu guter Letzt: Phishing-E-Mails sind eines der größten Einfallstore für Hackerangriffe, daher gilt hier besondere Vorsicht.

3. Ein effektiver Schutz von IoT-Geräten erfordert regelmäßige Prüfungen und einheitliche Standards bezüglich Konzeption, Produktion und Sicherung von IoT-Geräten. Das reduziert Einfallstore für Angreifer und den Überprüfungsaufwand. TÜV SÜD unterstützt die Bemühungen der Cybersecurity Certification Group (SCCG) zur Ausarbeitung und Etablierung eines solchen Standards.

CybersecurityQuelle: VDMA
Steffen Zimmermann, Leiter des Competence Centers Industrial Security beim VDMA

1. Grundsätzlich sollten Unternehmen der Fertigung davon ausgehen, dass ein Angriff jederzeit erfolgreich sein kann. Ransomware-Angriffe schlugen zuletzt regelmäßig bis in die Fertigung durch. Hier hilft eine solide Planung für den Notfall. Dafür ist es initial notwendig, die schützenswerten Systeme zu identifizieren. Darauf aufbauend gilt es, zu ermitteln, wie dringend man diese Systeme nach einem erfolgreichen Angriff wieder benötigt. Damit lassen sich angemessene Maßnahmen auswählen, zum Beispiel Netzsegmentierung und Back-up. Schutzmaßnahmen sollte man zudem daran ausrichten, welche Unterstützung der Hersteller liefern kann, um ­Risiken im Betrieb zu minimieren. Der VDMA hat dafür mit der VSMA ein BSI-konformes Notfallkonzept entwickelt.

2. Sensible Infrastrukturen sollten aus dem Homeoffice grundsätzlich nicht erreichbar sein. Dafür sollte es eigene Zugangswege geben, die mit entsprechenden Authentifizierungsmethoden abgesichert sind. Abgesehen davon sind Awareness und Selbstverantwortung wichtig. Eine einhundertprozentige Sicherheit gibt es nicht – auch nicht im Homeoffice.

3. IoT-Geräte müssen so gestaltet werden, dass die Cyber Security bereits im Design verankert ist, zum Beispiel gemäß EN 303 645. Security by Design ist eines der wichtigsten Gestaltungsmittel des Herstellers, im Nutzungszeitraum für Cyber-Sicherheit zu sorgen. Zudem sollten Hersteller transparent erklären, wie lange ein IoT-Gerät mit sicherheitsrelevanten Updates versorgt wird. Dann kann sich der Nutzer selbst aussuchen, wieviel ihm Security wert ist. Schlussendlich ist es Aufgabe des Nutzers, für die tatsächliche IT-Sicherheit zu sorgen, sprich Updates auch einzuspielen.

Lesen Sie auch: Die geeignete IoT-Plattform: Nur so funktioniert die Smart Factory

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

PTC hat verschiedene Initiativen gestartet, um Strategien zur Industrie 4.0 voranzutreiben. Sie sollen Fertigungsunternehmen dabei unterstützen, die Vorteile der Konvergenz von realer und digitaler Welt besser zu erschließen und ihre operativen Systeme entsprechend zu transformieren.

Vom einstigen CAD-Datenmanagement zum Collaborative Product Lifecycle Management von heute ist es ein weiter Weg. Wer intern und extern vernetzte Echtzeit-Prozesskoordination über den gesamten Produktlebenszyklus betreiben will, benötigt ein einheitliches Product Data Backbone für alle den PLM-Prozess betreffenden Dokumente im Unternehmen. Von Raimund Schlotmann

Redaktionsbrief

Tragen Sie sich zu unserem Redaktions-Newsletter ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Neue Software-Plattform für die Messtechnik

GOM Inspect Suite

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.