30.10.2014 Aufrufe

TuE_2013_03 - technik + EINKAUF

TuE_2013_03 - technik + EINKAUF

TuE_2013_03 - technik + EINKAUF

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Bild: Fotolia; sonjanovak<br />

Ist die Horrorvorstellung von IT-Verantwortlichen, Hacker im System zu haben,<br />

bald auch Alltag in der Produktion?<br />

dardisierte Protokolle aber haben zur Folge, dass der potenzielle<br />

Nutzerkreis deutlich erweitert wird: jeder kann, und das mit einfachen<br />

Mitteln“, sagt Dipl.-Ing. Heiko Adamczyk, der den VDI-<br />

GMA Fachausschuss ‚Security‘ leitet. Mitarbeiter der verschiedensten<br />

Abteilungen greifen mobil und ortsunabhängig auf Daten<br />

zu, sei es zu Wartungs- oder Instandhaltungszwecken, aber auch<br />

zur Analyse und Steuerung ihrer Maschinen und Anlagen. In einer<br />

globalen Welt sind die verschiedenen Standorte eines Unternehmens<br />

miteinander vernetzt, der Kunde bildet mit Anbietern<br />

und Geschäftspartnern Cluster, Lieferanten und Hersteller sind<br />

über mehrere Stufen des Zulieferprozesses miteinander verbunden.<br />

Dies hat sich auch die ‚Gegenseite‘ zunutze gemacht. Längst<br />

tobt der Cyber-War. Stuxnet, Duqu und Flame sind auf diesem<br />

Schlachtfeld die prominentesten Krieger. Es häufen sich die Berichte<br />

von Angriffen über das klassische Internet, sei es zur Industriespionage;<br />

oder aber auch zur Durchsetzung staatlicher Interessen<br />

durch militärische Einrichtungen – siehe Stuxnet.<br />

Doch die Produktionsverantwortlichen haben sich zum Großteil<br />

noch nicht darauf einstellen können. Lediglich in knapp der<br />

Hälfte von 2 000 dazu befragten Unternehmen beschäftigt sich die<br />

Firmenleitung mit dem Thema Datensicherheit, so lautet das Ergebnis<br />

einer Studie der Beratungsfirma Ernst & Young. „Produktionsverantwortliche<br />

nutzen immer mehr das Internet zu Lasten<br />

von proprietären, geschlossenen Systemen. Dadurch wird vieles<br />

mehr oder weniger öffentlich und angreifbarer, klar“, sagt Hüppe.<br />

Allerdings sollte man nicht auf die Lösung warten, zu stark hängt<br />

diese von der jeweiligen Konstellation des Systems ab, einerseits,<br />

„andererseits haben Sicherheitsprobleme extrem viel mit Organisation<br />

und dem Bewusstsein der Mitarbeiter zu tun. Viele der<br />

Viren- und Würmer-Vorfälle wurden durch die Fahrlässigkeit einzelner<br />

Mitarbeiter ausgelöst und nicht durch Sabotage“, so Dr.<br />

Reinhard Hüppe, Geschäftsführer des ZVEI Fachverbandes Automation.<br />

Doch auch gezielte Angriffe sind nicht zu vernachlässigen:<br />

„Ende 2011 registrierte Symantec täglich im Durchschnitt etwa 94<br />

Angriffe zum Zwecke der Industriespionage“, berichtet Adamczyk.<br />

Statt eine allgemeingültige Lösung zu fordern, sollte die Security-<br />

Problematik verstärkt ins Bewusstsein von Herstellern, Entwicklern,<br />

Anwendern und Mitarbeitern gerückt werden.<br />

■<br />

FAZIT<br />

ITK-Technologien eröffnen der Industrie zwar Perspektiven. Sie übernimmt<br />

zugleich aber auch deren Schattenseiten.<br />

Gemeinsam können wir<br />

mit EO-3 ® die Verbindungs<strong>technik</strong><br />

enorm vereinfachen.<br />

Mit dem neuen EO-3 ® System wird in der Montagewelt<br />

vieles einfacher: Sofort-Anzeige korrekter<br />

Montagen. Leichtes, schnelles und sicheres Verbinden<br />

durch das Kegelgewinde als neuem Gewindestandard.<br />

Kein Drehmomentschlüssel notwendig.<br />

Vorteile über Vorteile – informieren Sie sich!<br />

EO-3 ®<br />

Autor<br />

Sabine Spinnarke<br />

00800 2727 5374 www.parker.com

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!