Sicherheit

Privatheit und Überwachung

Privatheit und Überwachung

Eine (cyber-)ethische Herausforderung in der digitalisierten Gesellschaft
Matthias Schmidt ORCID Icon
Im Zusammenhang mit der digitalisierten Gesellschaft und den ethischen Anforderungen, die eine solche Gesellschaft an die IT-Sicherheit stellt, spielen die Begriffe Privatheit und Öffentlichkeit eine besondere Rolle. Denn mit der Digitalisierung der Gesellschaft insgesamt sowie ihrer Teilbereiche im Einzelnen verschieben sich die Grenzen zwischen dem, was man als privat und öffentlich bezeichnen kann. Mithin wird das Verhältnis von Freiheit und Überwachung auf den Prüfstand gestellt. Es ist eine Frage der Ethik, wie weit Privatheit zugunsten von Überwachung und Sicherheit eingeschränkt werden sollten.
Industrie 4.0 Management | 39. Jahrgang | 2023 | Ausgabe 3 | Seite 10-13
„Jedes Unternehmen ist verwundbar und muss sich angemessen schützen“

„Jedes Unternehmen ist verwundbar und muss sich angemessen schützen“

Interview mit Hans-Peter Bauer, BlackBerry
Produzierende Betriebe jeder Größenordnung sind seit Jahren eine gefragte Zielscheibe für Hacker und Cyberkriminelle – Tendenz steigend. Neben Sicherheitslücken in den IT-Systemen geraten im Zuge der Digitalisierung und Vernetzung auch zunehmend OT-Systeme, also die Operational Technology, ins Visier von Angreifern. Konsequenz: Unternehmen sollten sich schnellstmöglich absichern. Im Gespräch erläutert Hans-Peter Bauer, Senior Vice President Cyber EMEA bei BlackBerry, wie das möglich ist.
Industrie 4.0 Management | 39. Jahrgang | 2023 | Ausgabe 3 | Seite 52-54
Intelligente Steuerung von Besucherströmen

Intelligente Steuerung von Besucherströmen

Rahmenkonzept für einen sicheren Messebetrieb unter Berücksichtigung von geeigneten Abständen und Routenplanung
Ann-Kathrin Rohde, Birte Pupkes, Michael Lütjen ORCID Icon, Rafael Mortensen Ernits, Dennis Keiser, Michael Freitag ORCID Icon
Die jüngere Vergangenheit der Pandemiebekämpfung zeigt, dass Veranstaltungen und insbesondere Großveranstaltungen einer angemessenen Personenlenkung für den sicheren Betrieb bedürfen. Neben den klassischen Informations- und Sicherheitsanforderungen muss angemessen auf die Gefahrenlage bspw. mit Sicherheitsabständen zur Pandemiebekämpfung reagiert werden. Dieser Beitrag widmet sich der Analyse von Herausforderungen in diesem Kontext und untersucht existierende Ansätze für den sicheren Betrieb von Veranstaltungen bei Gefahrenlagen. Es wird hierzu ein entsprechendes Rahmenkonzept präsentiert, welches für ein Umfeld mit volatilen Personengruppen geeignet ist. Das Thema adressiert den konkreten Anwendungsfall von Messeveranstaltungen.
Industrie 4.0 Management | 38. Jahrgang | 2022 | Ausgabe 4 | Seite 48-52
Überblick über die IT-Sicherheit im Unternehmen

Überblick über die IT-Sicherheit im Unternehmen

Eine Systematik zur Einordnung anhand eines Reifegradmodells
Gerrit Sames
Es vergeht kaum ein Tag, an dem nicht in vielen Medien das Thema Digitalisierung und Industrie 4.0 sowie deren Notwendigkeit adressiert werden. Auch die Risiken durch Mängel in der IT-Sicherheit sind ein aktuelles Thema. Viele Entscheider in Unternehmen stehen vor der Frage, wo steht mein Unternehmen bezüglich IT-Sicherheit? Wie kann ich Licht in den Dschungel der Begrifflichkeiten bringen? Der vorliegende Beitrag entstand aus Forschungsaktivitäten an der Technischen Hochschule Mittelhessen. Er soll dabei helfen, anhand eines Reifegradmodells eine Einordnung des aktuellen Stands der IT-Sicherheit für ein Unternehmen mittels sechs Merkmalen mit jeweils fünf Ausprägungsmöglichkeiten vorzunehmen. Aus dem Einsatz können sich Defizite identifizieren lassen und Ansatzpunkte für Verbesserungsmöglichkeiten ergeben. (Im Text wird zur besseren Lesbarkeit die männliche Ausdrucksform verwendet. Sie steht stellvertretend für beide Geschlechter.)
Industrie 4.0 Management | 37. Jahrgang | 2021 | Ausgabe 5 | Seite 61-63
securPharm

securPharm

Die Absicherung der pharmazeutischen Lieferkette
Chantal Mause, Rahel Kröhnert, Dieter Uckelmann ORCID Icon
Ca. 10% der in Umlauf gebrachten Arzneimittel in Ländern mit geringem bis mittleren Einkommen waren 2017 gefälscht [1]. Diesem hohen Fälschungsumfang beugt das securPharm-System in Deutschland vor. Es ermöglicht, Fälschungen entlang der Lieferkette zu identifizieren und deren Abgabe zu stoppen. Die Überprüfung erfolgt EU-weit über Ländergrenzen hinweg durch ein Datenspeicher- und abrufsystem. Aufgrund einiger systembezogener Schwierigkeiten ist das System in Apotheken dennoch nicht gänzlich akzeptiert. Eine zusätzliche Problematik bildet der Onlinehandel, der nicht in gleichem Maße abgesichert werden kann wie der stationäre Handel. Ein abschließender tabellarischer Vergleich mit dem US-amerikanischen System zeigt, dass es dem europäischen in nahezu allen Punkten gleicht.
Industrie 4.0 Management | 37. Jahrgang | 2021 | Ausgabe 2 | Seite 44-47 | DOI 10.30844/I40M_21-2_S44-47
Einfluss der Industrie 4.0 auf ausgewählte Kompetenz- und Rollenprofile

Einfluss der Industrie 4.0 auf ausgewählte Kompetenz- und Rollenprofile

Entwicklungen von Berufsbildern unter besonderer Berücksichtigung von IT-Kompetenzen
Christin Schumacher, Hendrik Lager, Philipp Regelmann, Jan Winkels, Julian Graefenstein
Ausgehend von der Gegenüberstellung der Entwicklung von Wissens-, Kompetenz- und Rollenprofilen operativer und strategischer Beschäftigtengruppen im Zuge der Industrie 4.0 von Lager u. a. [1] soll die Rolle des überschneidenden Schwerpunkts IT näher untersucht und die Gegenüberstellung auf die taktische Ebene am Beispiel der Produktionsplanung ausgeweitet werden. Dabei werden Auswirkungen des Bedarfs verstärkter IT-Kompetenz in allen Bereichen produzierender Unternehmen auf die Aufweichung von aktuellen Rollenprofilgrenzen dargestellt.
Industrie 4.0 Management | 35. Jahrgang | 2019 | Ausgabe 2 | Seite 31-34
Sicherheit im industriellen Internet der Dinge

Sicherheit im industriellen Internet der Dinge

Herausforderungen und Konzepte
Uwe Laufs, Sven Wagner
In zahlreichen Branchen und Anwendungsbereichen bietet das industrielle Internet der Dinge (IIoT) mit der Vernetzung intelligenter Objekte eine Vielzahl an Möglichkeiten und Chancen. Hinsichtlich der Sicherheit solcher Systeme entstehen jedoch, ähnlich wie im eher an Privatanwender gerichteten Internet der Dinge, durch den hohen Verteilungsgrad, die Heterogenität der vernetzten Systeme sowie den Umfang und die Dynamik der Vernetzung ganz neue Herausforderungen. Ebenso können die Auswirkungen von Angriffen drastisch sein. Ein Dreh- und Angelpunkt für Sicherheit im IIoT sind vertrauenswürdige Identitäten der beteiligten Subsysteme, ohne die ein sicheres Gesamtsystem nur schwer zu realisieren ist. Für die Absicherung der Systemidentitäten bieten sich zertifikatsbasierte Verfahren an. Die hierfür gängige Lösung mittels Public Key Infrastructure (PKI) ist im Bereich IIoT häufig jedoch zu aufwändig und zu wenig flexibel. Des Weiteren sind oft Mechanismen zur Verbreitung ...
Industrie 4.0 Management | 34. Jahrgang | 2018 | Ausgabe 3 | Seite 51-54
Absicherung von IT-Risiken im Produktionsumfeld

Absicherung von IT-Risiken im Produktionsumfeld

Integrierter Schutz von Informations- und Produktionstechnologie
Christof Thim
Die Risiken, welchen Fabrikinfrastrukturen durch IT-Angriffe ausgesetzt sind, erfordern eine gemeinsame Betrachtung von IT-Sicherheit und der Absicherung der Operational Technology (OT). Hierbei sind die Maßnahmen aus der Office-IT nur begrenzt auf den Fertigungsbereich und die Produktionssteuerung zu übertragen. Zu unterschiedlich sind die Anforderungen und Schutzziele für die eingesetzte Hardware und die Vernetzung zwischen den Komponenten. Eine integrierte Betrachtung und ein kontinuierliches Management der IT-Sicherheit helfen dabei, gezielte Maßnahmen zu identifizieren und konzertiert umzusetzen.
Industrie 4.0 Management | 34. Jahrgang | 2018 | Ausgabe 1 | Seite 11-14
Industriekomponenten (un-)freiwillig im Internet

Industriekomponenten (un-)freiwillig im Internet

Ob bewusst oder unbewusst, die Anbindung und die damit verbundenen Gefahren sind gleich
David Kotarski
Die stetig voranschreitende Digitalisierung hat schon seit Jahren ihre Spuren in der industriellen Produktion hinterlassen. Auch Trends wie Industrie 4.0 oder das Internet der Dinge führen zu einer verstärkten Vernetzung und Integration verschiedenster Daten in die Produktion. Genau diese Vernetzung und Integration kann jedoch bei schlechter Implementierung den erwarteten Nutzen ins Negative schlagen lassen. So sind beispielsweise Speicherprogrammierbare Steuerungen (SPS) diverser Hersteller frei im Internet zu finden. Teils beabsichtigt, aber auch versehentlich entwickelt sich so ein zusätzliches Risiko für die Produktion. Auch unzureichend gesicherte Wartungszugänge sind in der Praxis auffindbar. Gründe hierfür sind die komfortable Wartung von Anlagen sowie externe Hilfestellungen bei komplexen Problemen und die Ressourcenteilung innerhalb des Produktionsbetriebs.
Industrie 4.0 Management | 34. Jahrgang | 2018 | Ausgabe 1 | Seite 47-50
Sicheres IT-Auditing einer Cloud

Sicheres IT-Auditing einer Cloud

Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen
Aljona Wehrhahn-Aklender, Norbert Pohlmann
Die Verbreitung der Cloud steigt. Mittlerweile nutzen über 60 % der deutschen Unternehmen Cloud-Dienste, zusätzlich planen knapp 20 %, zukünftig auf die Vorteile von Cloud-Lösungen zu setzen [1]. Mit der Cloud-Technologie sind jedoch auch vielfältige Herausforderungen hinsichtlich der IT-Sicherheit verbunden [2]. Aktuell wird die IT-Sicherheit einer Cloud primär durch den Cloud-Anbieter realisiert. Es gibt keine verlässliche Möglichkeit, um zu kontrollieren, welche IT-Sicherheitsmechanismen dieser in der Cloud wie umsetzt. Im Besonderen verunsichert diese Kontrollabgabe an einen externen Cloud-Anbieter viele potenzielle Kunden [1]. Es stellt sich die berechtigte Frage, wie Unternehmen Vertrauen in die IT-Sicherheit von Cloud-Anbietern aufbauen können.
Industrie 4.0 Management | 34. Jahrgang | 2018 | Ausgabe 1 | Seite 27-30
1 2 3