Produktion

Worker in a yellow hardhat controlling machinery with a tablet computer

Aufbau einer Cybersicherheitsstrategie

Im boomenden Zeitalter von Industry 4.0 (der vierten und derzeitigen industriellen Revolution) ersetzen Hersteller veraltete Maschinen durch neue intelligente Wege und Mittel, die sicherere und effizientere Produktionsstätten mit einer höheren Gesamtanlageneffektivität (GAE) ermöglichen. Neue Technologien des Industriellen Internet der Dinge (IIoT) wie Baurobotik und intelligente Montagestraßen ermöglichen zwar eine wettbewerbsfähige Produktion, bringen die Produktionsunternehmen aber auch in die Fadenkreuze von Hackern. Es entstehen neue Angriffsvektoren, genau wie bei den allbekannten Zielen im Handel. Produktionsbetriebe, die ihre Anlagen und Mitarbeiter in den Werkshallen schützen möchten, werden bei WatchGuard einfach bereitzustellende Lösungen auf Unternehmensebene finden.

Red Shield with white wi-fi symbol on top

IIoT

Trotz aller Vorteile – einschließlich höherer Sicherheit und effizienterer Fabriken – enthüllt ein genauerer Blick auf das IIoT dieselben Gefahren, die auch das Internet der Dinge (IoT) schon lange plagen, da diese Produkte gewöhnlich auf Grundlage der Kosten – anstatt der Cybersicherheit – erzeugt und gekauft werden und Cyber-Kriminellen attraktive neue Angriffsvektoren bieten.

Mobile phone with a gray checkmark on the screen and a hand touching it

Diebstahl von geistigem Eigentum

Der Diebstahl von geistigem Eigentum ist in der Produktionsbranche eine schon immerwährende Gefahr. Zu solchem geistigen Eigentum gehören beispielsweise Produktvorschläge oder firmeneigene Produktionsprozesse, die für Wettbewerber und Hacker mit Ransomware attraktiv wirken und potenzielle Umsatzverluste und verlorene Kunden verursachen können. Ein kritischer Schritt zur Sicherung des Zugangs zu wertvollen Daten in Ihrem Netzwerk ist die Implementierung einer MFA-Lösung (Multifaktor-Authentifizierung).

Stop watch with red and gray dial

Fachkräftemangel bei der Cybersicherheit

Ein weltweiter Mangel an IT-Talenten hat in allen Branchen große Personallücken hinterlassen, ist aber für den Fertigungssektor besonders beunruhigend, da er auf eine andere digitale Infrastruktur (Betriebstechnik und Industrielles Steuerungssystem) als in anderen Branchen angewiesen ist, was die Zahl der qualifizierten Kandidaten weiter einschränkt. Wenn Ressourcen wie Personal und Zeit fehlen, ermöglicht RapidDeploy die dezentrale, cloudbasierte Bereitstellung und Konfiguration von Firebox-Appliances.

Gray map with red map marker with an exclamation point on it

Schatten-IT

Shadow IT - der Einsatz von Hard- oder Software innerhalb eines Unternehmens ohne Anerkennung der IT-Abteilung - ist für viele Produktionsbetriebe ein wachsendes Problem, da Betriebsteams angeschlossene Geräte ohne das Wissen einer zentralen IT-Abteilung kaufen und nutzen. Da ein Netzwerk, das nicht verstanden wird, nicht gesichert werden kann, erstellt der Network Discovery Service von WatchGuard eine visuelle Topologie sämtlicher Knoten in Ihrem Netzwerk. So können Sie umgehend riskante Bereiche erkennen. Dieser Dienst sorgt dafür, dass nur autorisierte Geräte genutzt werden. Zugleich lassen sich alle offenen Ports und ausgeführten Protokolle erkennen.

Red umbrella with gray raindrops and thermometer on top

Robuste Sicherheit für raue Umgebungen

Sicherheit ist nicht gleich Sicherheit und die durchschnittliche Firewall kann den schwierigen Bedingungen einer betriebsreichen Werkshalle wahrscheinlich nicht standhalten. Hier kommt die WatchGuard AP430CR ins Spiel – ein hochleistungsfähiges, robustes Sicherheitsgerät zum Schutz kritischer Netzwerke in schwierigen Umgebungen, die durch Staub, Feuchtigkeit und extremen Temperaturen gekennzeichnet sind.

Das Wichtigste im Überblick

Das verarbeitende Gewerbe ist heute eine der am stärksten gehackten Branchen, nach dem Gesundheitswesen die zweitgrößte. (Quelle: Precision Manufacturing)

Bis 2020 werden die über das Internet verbundenen Geräte 50 Mrd. Stück erreichen und erwartete 19 Billionen USD an Kosteneinsparungen und Gewinnen erwirtschaften. (Quelle: Newgen Apps)

Unternehmen führen 17 bis 20 Mal mehr Cloud-Anwendungen aus, als von den IT-Bereichen geschätzt wird. (Quelle: Quick Base)

Bei 47 % der Datensicherheitsverletzungen in einem Fertigungsbetrieb handelt es sich um den Diebstahl von geistigem Eigentum. (Quelle: Attila)

„Mit RapidDeploy sparen wir viel Zeit und Geld. Um eine Firewall zu ersetzen müssen wir nicht länger um die halbe Welt fliegen. Die zentralisierte Konfiguration ist hervorragend für uns geeignet und zeigte bisher noch keine Schwächen.“

René Clausing, IT-Leiter, IKN GmbH

Worauf warten Sie noch?

Besuchen Sie bei weiteren Fragen unsere Kaufoptionen, kontaktieren Sie unsereren
Vertrieb oder nutzen Sie unsere kostenlose Testversion.