top of page
  • AutorenbildDaH

Sicherheitskonzepte und Beratung im Umfeld von Industrie 4.0

Die vierte Stufe der Industrialisierung zeigt sich bereits seit einigen Jahren: Maschinen werden nicht mehr nur von Menschen gesteuert, sondern steuern sich selbst und gegenseitig. Dazu werden die Fertigungsstufen und Produktionsmittel vernetzt und teils dezentral gesteuert. Somit lassen sich Produktionsabläufe optimieren und damit die Wirtschaftlichkeit verbessern.

Für die Produktion und die IT wesentlich ist, dass inzwischen jede neu hergestellte Maschine, gleich welcher Art, ein vollständiges Computersystem ist – mit einem Netzwerkanschluss, einem Betriebssystem und einer IP-Adresse.

Das hat zur Folge, dass die Maschinen ebenso den Bedrohungen des Internets und der Cyber-Kriminellen ausgesetzt sind wie jede andere IT-Komponente. Industriespionage und Sabotage durch organisierte Kriminalität werden zunehmend zur Gefahr.

Damit Produktionsabläufe einer automatisierten Reihenfertigung, insbesondere bei Lieferversprechen Just-In-Time (JIT), ungestört bleiben, wird neben industrieller Sensorik auch Kommunikationstechnik für Fernwartungszugänge in die Maschinen eingebaut und bereitgestellt. Maschinen sollen somit wie jeder Server und jedes Netzwerkgerät auf der ganzen Welt überwacht, diagnostiziert und entstört werden können. Das sorgt für monetäre wie zeitliche Vorteile, bedingt aber ebenso vernünftige Sicherheitskonzepte.

Mangels Know-how werden diese Fernwartungszugänge jedoch häufig unsicher bereitgestellt und sind somit potentielle Einfallstore. Wird auf Sicherheit geachtet, leidet oftmals die Benutzerfreundlichkeit.

Unser Ziel ist es, Konzepte für beide Aspekte – die Sicherheit UND die Benutzerfreundlichkeit – bereitzustellen. Unsere Leistungen:

  • Auditierung aktueller IT- und Produktionsumgebungen hinsichtlich IT-Security

  • Beratung und Realisierung zu Sicherheitskonzepten im Umfeld Industrie 4.0

  • Absicherung der Kommunikation zwischen Maschinen (M2M)

  • Absicherung der Fernwartung (Remote Access) auf Maschinen inkl. Nachvollziehbarkeit und

  • revisionssicherer Beweissicherung

  • Aufbau und Betrieb eines Frühwarnsystems (SIEM) als Security Operation Center (SOC) zur Vermeidung und Erkennung von Cyber-Attacken gegen Industriespionage

  • Anbindung mobiler Endgeräte (Smartphones, Tablets) an Maschinen und andere Devices

22 Ansichten

Aktuelle Beiträge

Alle ansehen

Sophos VPN Subnetze übergreifend nutzen

Für eine Standortvernetzung gibt es stabile Lösungen der Firma Sophos ehemals Astaro, meistens werden die Standorte sternförmig an die IT Zentrale angebunden, damit aber auch Standort 3 auf Standort 1

Enviatel Sip Trunk mit 3cx

Softwaretelefonanlagen sind ein Teil der Digitalisierung unserer Arbeitswelt. Mit 3CX bekommt man eine flexible Lösung für die moderne IP basierende Telekommunikation. In einem aktuellen Projekt haben

externer Datenschutzbeauftragter

Sie suchen einen Datenschutzberater, dann sind Sie bei mir genau richtig, ich berate Unternehmen und Einrichtungen zur aktuellen EU-DSGVO, mit praktischen Ansätzen werden die Anforderungen des Gesetzg

bottom of page