Snapshot Innovation und warum eigentlich Cybersecurity?

Funktionale Sicherheit und Cybersecurity werden als „business as usual“ praktiziert, so dass sich der digitale Mehrwert auch tatsächlich auszahlt. Denn erst mit diesen wichtigen Komponenten wird genau der resiliente Grundstein für die Smart Factory gelegt.

Get to know the world. Everything is incredible near you. Young caucasian boy exploring garden during summer time with his magnifier. . Enjoy

Die Smart Factory dreht die Produktion in ein adaptives sowie vollständig miteinander konnektives, flexibles und autonomes System! Wie das funktioniert? Natürlich mit den für das Unternehmen passenden digitalen Technologien. So zum Beispiel mit industrietauglichen IIoT-Sensoren, die als „Sinnesorgane“ der Smart Factory fungieren. Oder mit Hilfe von Industrierobotern, die gewisse Arbeitsabläufe autonom durchführen oder sogar die Ausführung der betreffenden Aufgaben abhängig von Sensorinformationen in Grenzen variieren können. Und dazu kommt noch vieles Mehr!

So ist es nicht verwunderlich, dass zahlreiche Unternehmen bereits intensiv in intelligente Fabrikfähigkeiten investieren und Finanzierungen immer mehr auf dem Vormarsch sind. Laut des Berichts von GP Bullhound wurden entsprechend weltweit im Jahre 2018 von den 1.300 Risikokapitaltransaktionen mit einem Gesamtwert von 17,4 Milliarden US-Dollar in Smart Manufacturing getätigt.

Baseline funktionale Sicherheit und Cybersecurity

Funktionale Sicherheit und Cybersecurity werden indes als „business as usual“ praktiziert, so dass sich der digitale Mehrwert auch tatsächlich auszahlt. Denn erst mit diesen wichtigen Komponenten wird genau der resiliente Grundstein für die Smart Factory gelegt.

Apropos: Cybersecurity tangiert uns in unserem alltäglichen Leben im Rahmen verschiedenster Themengebiete. Und zwar sowohl privat als auch beruflich. So dominiert beispielsweise Cybersecurity mittlerweile auch die Agenda der Automobilindustrie. Sie führt zu einer neuen Qualitäts-Dimension von Automobilen im Hinblick auf autonomes Fahren, Connected Car, Elektrofahrzeuge oder aber auch Shared Mobility. Das Weltforum für die Harmonisierung von Fahrzeugvorschriften (World Forum for Harmonization of Vehicle Regulations), das der Wirtschaftskommission der Vereinten Nationen für Europa (UNECE) untersteht, plant die Veröffentlichung neuer Regularien zur Cybersecurity: ISO/SAE 21434 „Road vehicles – Cybersecurity engineering“; ISO/AWI 24089 „Road vehicles — Software update engineering“. Somit werden mit Blick auf die Realisierung der Anforderungen in konkrete betriebliche Praktiken detaillierte Umsetzungsleitlinien geschaffen. Angefangen von der organisatorischen, verfahrenstechnischen Voraussetzung für den gesamten Lebenszyklus eines Fahrzeugs über die Entwicklung oder die Produktion bis hin zum Service in Bezug auf Cybersecurity.

Cybersecurity – Verantwortung übernehmen: Ohne geht es nicht

In diesem Zusammenhang folgt an dieser Stelle ein kurzer Exkurs: Die Verantwortung für etwas zu übernehmen bedeutet, in einem definierten Rahmen eigenständig Entscheidungen im Sinne der Unternehmensziele zu treffen. Mit den richtigen Tools und der angemessenen Haltung ist das kein Problem. So ist Verantwortung praktisch gleichbedeutend mit Klarheit über die Zuständigkeit für bestimmte Aufgaben sowie mit der zugehörigen Entscheidungsfreiheit für eine konstruktive und lösungsorientierte Zusammenarbeit in Teams mit Blick auf Projekte.

Im Zusammenhang mit Cybersecurity bedeutet das, dass tunlichst keine intuitiven „Larifari“-Entscheidungen getroffen werden sollten. Dafür gibt es sowohl maßgebende internationale als auch nationale Regularien, die unbedingt eingehalten werden müssen. Für ein professionelles Risikomanagement respektive Unternehmens-Resilienz ist es wichtig, Entscheidungen gewissenhaft zu treffen, die auf soliden und profunden Entscheidungsgrundlagen basieren. Zu diesem Zweck sollte man ein Verständnis der Assets seines Unternehmens haben, wo diese liegen und welchen Wert sie letztlich für das Unternehmen aufweisen.

Cybersecurity Assessments – Wissen und Kontrolle über die eigene Infrastruktur

Cybersecurity Assessments fungieren in diesem Zusammenhang als Lupe und bieten so wertvolle, dezidierte Einblicke in die existierende Infrastruktur des Unternehmens. Dabei werden zunächst Informationen über die Infrastruktur gesammelt. Zudem werden erforderlichen Zugänge für die Datenerhebung respektive Datenanalyse festgelegt. In der Datenerhebungsphase folgt in Form der Inventarisierung der Assets anhand entsprechender Tools, anhand von Fragebögen und Interviews mit Schlüsselpersonen. Zusätzlich werden Inventardaten, Nutzungsinformationen und Lizenzberechtigungen sowie Informationen für Empfehlungen gesammelt, die sich aus dem Cybersecurity Assessment ergeben. Im Rahmen der Datenanalysephase werden alle erhobenen Daten analysiert und auch validiert. Daraus lässt sich dann verhältnismäßig einfach der jeweils aktuelle Cybersecurity-Reifegrad anhand internationaler und nationaler Regularien bestimmen. Am Ende folgt ein Resümee der Ergebnisse – eventuelle Schwachstellen in der komplexen Infrastruktur werden aufgeführt und Auswirkungen potenzieller Bedrohungen illustriert. Dazu folgen Empfehlungen für die nächsten notwendigen, gezielten Cybersecurity-Maßnahmen.

Es ist unmöglich, Risiken hundertprozentig auszuräumen

Mit den richtigen Entscheidungsgrundlagen, dem Cybersecurity Assessment, ist es möglich, Risiken zu minimieren und dieses zumindest zu beherrschen. Vor diesem Hintergrund ist es wichtiger als je zuvor, Verantwortung für Cybersecurity zu übernehmen.

Risiken minimieren – Werte maximieren: mit Cybersecurity-Management

Mit unserem Cybersecurity-Management stärken Sie die Resilienz Ihres Unternehmens und erzielen eine nachhaltige Wertsteigerung. Sie möchten Ihre Business-Resilienz auf den Prüfstand stellen und den Weg für den Einsatz von smarten Zukunftstechnologien ebnen? Dann sollten wir gemeinsam mit einem Smart Cybersecurity Assessment starten. Die wesentlichen Aspekte, die in diesem Rahmen beleuchtet werden, sind u.a. Physical Security, Network Security, Host-based Security, Access & Use Control, Disaster Recovery, Organizational Security.

Sie haben Feedback oder Fragen zum Thema? Dann freuen wir uns, wenn Sie uns kontaktieren!

Wir sind nicht nur verantwortlich für das, was wir tun, sondern auch für das, was wir nicht tun.
Molière, französischer Dramatiker und Schauspieler. * 15.01.1622, † 17.02.1673


Predictive Maintenance – Vorzeitige Diagnosen für zielgerichtete Wartungen

Smart Maintenance – Künstliche-Intelligenz-Technologien verfeinern elegant alle Bereiche der Wertschöpfungskette im Unternehmen

Secured Remote Services – Ihre Anlage aus der Ferne beobachten, warten und steuern

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Scroll to Top