Die Hürden auf dem Weg zur Smart Factory Die Hürden auf dem Weg zur Smart Factory - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


07.11.2016 Rainer Lehner*

Die Hürden auf dem Weg zur Smart Factory

Die zentrale Herausforderung der Smart Factory wird die Fähigkeit sein, sich an Änderungen anzupassen.

Rainer Lehner ist Technical Sales Consultant bei X-tech.

Rainer Lehner ist Technical Sales Consultant bei X-tech.

© X-tech

Das bedeutet einerseits hochgradig automatisierte und dynamische Netzwerke von Produktionsanlagen und andererseits ein IT-Security-Design das für diese neue Geschwindigkeit und Flexibilität ausgelegt sein muss.

In der derzeitigen Industrie bestehen bereits  Kommunikationsbeziehungen zwischen Produktionsanlagen. Sicherheitstechnisch  werden potentielle Bedrohungen allerdings insofern als beherrschbar betrachtet, weil  Produktionsanlagen mehr oder minder isolierte Netze bilden, die nur begrenzt Angriffspunkte von außen bieten. Mit der Industrie von morgen, werden diese Anlagen und Komponenten, die nie oder bestenfalls rudimentär hinsichtlich IT-Sicherheitstechnischer Anforderungen entwickelt wurden, von außerhalb des Unternehmensnetzwerkes erreichbar sein müssen. Wesentlich ist daher das Bewusstsein für diese neue Bedrohungslage und Angreifbarkeit. Wie viele Maschinenzugänge bereits heute für jeden öffentlich erreichbar sind zeigt die Suchmaschine Shodan, "the scariest search engine on the internet" laut David Goldman/CNN.

Die grundlegenden Problematiken bezüglich IT-Sicherheit und die dadurch erforderlichen sicherheitstechnischen Mechanismen sind im  industriellen Kontext nicht völlig neu. Die Einbindung physischer Maschinen wird allerdings bewirken, dass sich Risiken vielfältiger und potentielle wirtschaftlichen Schäden drastischer darstellen werden.

Eine wesentliche Rolle für den Erfolg von I4.0 wird das Thema des Vertrauens einnehmen. Unternehmensübergreifende Ad-Hoc-Vernetzung bedeutet, dass die Teilnehmer an  gemeinsamen IT-Prozessen, nicht immer im Voraus planbar und bekannt sein werden und die Menge an Daten steigen wird. Jeder Teilnehmer in der gemeinsamen Wertschöpfungskette trägt nicht nur Verantwortung für die Sicherheit seiner eigenen Daten, sondern auch für die Daten seiner Prozesspartner. Um geistiges Eigentum zu schützen wird es daher sichere Schnittstellen und gültige Mindeststandards geben müssen die eine belastbare Grundlage von Vertrauen, Integrität und Zuverlässigkeit bilden.

* Der Autor Rainer Lehner ist Technical Sales Consultant bei X-tech.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr

Hosted by:    Security Monitoring by: