Startseite » Management » IT »

IT-Sicherheit: UEM-Lösungen von Baramundi

IT-Sicherheit
UEM-Lösungen von Baramundi schützen die digitale Fabrik

Anzeige
Vernetzte Endgeräte bieten Cyber-Kriminellen neue Angriffsflächen. Hier sorgt ein Unified Endpoint Management für automatisierte Sicherheit.

Peter Meivers
Senior Product Manager, Baramundi

Ohne vernetzte Maschinen und Anlagen mit moderner Informations- und Kommunikationstechnologie ist eine industrielle Fertigung mittlerweile undenkbar. Die Kehrseite der Medaille: Für Hacker bieten sich ideale Angriffsmöglichkeiten. Und gute Geschäfte, denn Produktionsketten oder Maschinen lahm zu legen, ist durchaus lukrativ. So können Cyberkriminelle hohe Summen fordern, damit sie geschädigte Systeme wieder freigeben. Wettbewerber können einen Angriff initiieren, um entweder vertrauliche Informationen auszuspähen oder Sabotage zu betreiben.

Wie bei einem Angriff auf eine klassische IT-Umgebung besteht auch bei der Attacke auf eine OT-Umgebung die Gefahr, dass angrenzende Netzwerke ebenfalls betroffen sind. Etwa die von Spediteuren oder Zulieferern, mit denen man auf digitale Tuchfühlung gegangen ist, um Kommunikationswege zu verkürzen und Abläufe zu beschleunigen. Bei unzureichender Absicherung setzen sich auch diese Unternehmen einem großen Risiko aus.

Sogar bei besonders gut gesicherten Systemen sind Schnittstellen häufig das schwächste Glied in der Kette und ideale Einfallstore für Cyberangriffe. Zwar sind IT-Administratoren mit dieser Problematik vertraut, tritt sie doch möglicherweise bereits dann auf, wenn Mitarbeiter sich mit ihren mobilen Endgeräten mit einem Netzwerk verbinden. Neu ist jedoch die stetig wachsende Anzahl der Schnittstellen. Im Gegensatz zu früher, als lediglich einige ausgewählte Server aus der Produktion mit der Außenwelt verbunden waren, verbinden Automatisierungstechniker heute alle möglichen Endgeräte mit dem Internet – vom Servercluster bis zum Sensor, der den Zustand einer Maschine prüft und meldet.

Laut der IDG-Studie „Internet of Things 2019“ beträgt die Zahl der vernetzten Endgeräte rund 14,2 Mrd. Um eine komplette Produktionskette inklusive der IT-Ressourcen der Lieferanten zu kompromittieren, genügt indes die Schwachstelle eines einzigen Endgeräts. Von diesem aus können Kriminelle Einfluss auf weitere Bereiche des Netzwerks nehmen. Dies kann neben einer ernsten Rufschädigung für das betroffene Unternehmen zu immensen Kosten führen – und das nicht nur im eigenen Betrieb, sondern auch bei den externen Partnern.

Risiken werden häufig noch unterschätzt

Doch viele Unternehmen unterschätzen diese Risiken, wie eine Studie des TÜV Rheinland herausgefunden hat. Demnach haben 40 % der befragten Sicherheitsbeauftragten die Risiken für ihre Produktionssysteme bisher nicht untersucht. Ob eine Risikoabschätzung überhaupt durchgeführt wurde, konnten weitere 34 % nicht genau sagen. Auf der anderen Seite haben lediglich 5 % bereits Schritte zur Absicherung ihrer intelligenten Fertigung unternommen.

Ein Angriff auf Produktionsanlagen kann neben dem direkt erlittenen Schaden im Unternehmen auch eine Gefahr für wichtige Infrastrukturen des Gemeinwesens bedeuten, zum Beispiel in der Energieversorgung oder Kommunikation. Letzteres ist nicht nur für Cyberkriminelle interessant, sondern auch für feindliche staatliche Akteure. Wie können IT-Sicherheitsverantwortliche ihre Unternehmen aber nun vor Angriffen schützen? Zunächst sollte ein einheitliches Sicherheitskonzept erarbeitet werden. In diesem werden die verantwortlichen Personen und Stellen für die Planung und Durchführung von Sicherheitsmaßnahmen genau definiert. Der Erfahrungsschatz sowohl aus IT als auch Produktion sollten dabei berücksichtigt werden. Das Verantwortungsgebiet der IT sollte im Idealfall auch jene Bereiche der Fertigung umfassen, in denen der Einsatz von Informationstechnologie wesentlicher Bestandteil des Arbeitsablaufes ist. Damit ist die Unternehmens-IT nicht nur für die Absicherung der Datenübertragung innerhalb von IT-Systemen verantwortlich, sondern sichert auch den Informationsfluss in der Produktion.

Toolgestütztes Endpoint Management

Mit einer zunehmend komplexen IT- und OT-Infrastruktur müssen deren Bestandteile indes automatisiert gemanaged werden. Bei der großen Anzahl an verbundenen Endgeräten kann die Administration nicht mehr manuell erfolgen – zumal es sich meist um eine völlig heterogene Mischung aus älteren und neueren Geräten unterschiedlichster Herkunft handelt.

Eine wirklich sichere Geräteverwaltung kann dann nur noch ein toolgestütztes Endpunkt- und Schwachstellenmanagement gewährleisten. Konkret automatisiert es die Inventarisierung der Geräte und erkennt Schwachstellen. Dadurch wird ein gezieltes Risikomanagement ermöglicht. Des weiteren erleichtert es die gezielte Aktualisierung von Betriebssystemen, die Bereitstellung von Software und die damit verbundene Schließung von Sicherheitslücken. Außerdem werden der aktuelle Status des gesamten IT-Inventars, mögliche Probleme an der eingesetzten Hard- und Software sowie an den Betriebssystemen in einem zentralen, plattformunabhängigen Dashboard visualisiert. So können Administratoren schnell auf Probleme reagieren und notwendige Sicherheits-Updates auf Servern und Endgeräten nach entsprechender Prüfung einspielen und schlussendlich die smarte Produktion sicherer machen.

Kontakt zum Hersteller:

Baramundi Software AG

Beim Glaspalast 1

86153 Augsburg

www.baramundi.com

Fon: +49 821 567 08 – 0

Fax: +49 821 567 08 – 19

E-Mail: info@baramundi.com

Anzeige
Industrieanzeiger
Titelbild Industrieanzeiger 15
Ausgabe
15.2020
LESEN
ABO
Video aktuell

Greiferintegration leicht gemacht: Die Zimmer Group zeigt, wie es geht.

Newsletter

Jetzt unseren Newsletter abonnieren

Tipps der Redaktion

Unsere Technik-Empfehlungen für Sie

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner

Anzeige
Anzeige

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de