Identifikations- und Lokalisierungstechnik bindet Feldobjekte in IIoT-Plattformen ein. Doch welche Lösungen überwinden auch Unternehmens- und Ländergrenzen? Und wie können auch Bestandsanlagen in die digitale Zukunft geführt werden? Beispiele, die auf OPC UA setzen, zeigen, wie sich Produktionsdaten weltweit nutzen lassen.
Liebe Leser,
nach Angaben des BSI ist die Gefährdungslage im Bereich der Cybersicherheit in Deutschland in den vergangenen Monaten vielschichtiger geworden. Das geht aus dem „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ hervor, den das Bundesamt für Sicherheit in der Informationstechnik im Oktober veröffentlicht hat. Das BSI beobachtet dabei eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen. Diese verändern bekannte Schadsoftware-Familien kontinuierlich, entwickeln sie weiter und statten sie mit zusätzlichen Schadfunktionen aus.
Für Produktionsverantwortliche ist das alles andere als beruhigend, schließlich werden moderne Anlagen durch Softwaresysteme gesteuert und sind umfassend vernetzt. Dies bringt ein erhebliches Angriffspotenzial mit sich. Das haben auch Cyber-Kriminelle längst erkannt und industrielle Produktionsanlagen zu lukrativen Angriffszielen auserkoren.
Deshalb gehört die Absicherung der Fertigung auch zu den wichtigsten Aufgaben von produzierenden Unternehmen. Gerade moderne Produktionsanlagen, bei denen Menschen, Maschinen und Roboter zunehmend eng und vernetzt kollaborieren, müssen hohe Sicherheitsanforderungen erfüllen und vor Cyberangriffen geschützt werden. Das ist aber besonders für kleine und mittlere Unternehmen kein einfaches Unterfangen.
Weil die Cybersicherheit in der Produktion so elementar ist, berichtet Digital Manufacturing regelmäßig über dieses Thema. In dieser Ausgabe beispielsweise finden Sie auf den Seiten 36 und 37 einen Fachartikel über die kontinuierliche Überwachung von industriellen Netzwerken. Damit lassen sich Cyberangriffe auf industrielle Anlagen schnell erkennen.
Ein anderer Beitrag befasst sich mit der Sicherheit von IoT-Systemen. Auf den Seiten 38 und 39 erfahren Sie, worauf es bei der Cyber-Defense-Strategie für IoT-Systeme ankommt.
Ihr
Rainer Trummer, Chefredakteur
Mit Special Automatisierung
Tragen Sie sich zu unserem Redaktions-Newsletter ein, um auf dem Laufenden zu bleiben.
Deshalb fragen wir SIE, was Sie wollen!
Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!
zur UmfrageTopthema: Ohne Daten keine Digitalisierung
Automatisierte Prozess- und Maschinenüberwachung mit Siemens Sinumerik Edge
Mehr erfahrenCopyright 2019 © All rights Reserved. WIN-Verlag.
Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!
* Jederzeit kündbar