Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Die Fertigungsbranche befindet sich mitten in einer Phase dramatischer Verä n d e r u n g e n Märkte und Lieferketten wandeln sich in rasantem Tempo Diese Entwicklung ist nicht nur der Covid-19-Pandemie und dem damit verbundenen Digitalisierungsschub geschuldet Auch wirtschaftliche Alleingänge von Staaten und die Neuordnung des internationalen Handels führen zu einer zunehmenden Regionalisierung der Fertigungslieferketten Dabei ändert sich die Rolle der traditionellen Lieferanten von Rohund Halbfabrikaten ebenso wie die Bedeutung von Partnern die Angebote direkt für Konsumenten bereitstellen Das Ökosys tem neu ausrichten Alle diese Veränderungen machen es erforderlich das komplette Ökosystem aus Kunden-Lieferantenund Partner-Beziehungen zu überdenken und strukturell neu auszurichten Unternehmen die in der Lage sind direkt und digital mit Dritten – Lieferanten Partnern und Kunden – in Echtzeit zu kommunizieren haben einen Wettbewerbsvorteil Gleichzeitig stellt dies Produktionsunternehmen vor ganz neue Herausforderungen beispielsweise in puncto Sicherheit Firmen müssen ihre IT auf die neuen Anforderungen ausrichten Der aktuelle Consumer Identity Breach Report 2021 von Forgerock hat ergeben dass die meisten Verstöße 43 Prozent durch unbefugten Zugriff verursacht werden Durch diesen unbefugten Zugriff können Kriminelle die Tools einfügen die einen Ransomware-Angriff ermöglichen Wenn wir also den Einsatz von Ransomware verhindern wollen müssen wir uns darauf konzentrieren unbefugten Zugriff zu verhindern Dies hat auch starke Auswirkungen auf das Identity and Access Management IAM So muss beispielsweise der Zugriff von Lieferanten auf bestimmte Anwendungen und Daten hinsichtlich ihrer Legitimation umfassend überprüft werden Möglicherweise haben sich im Laufe der Zeit Berechtigungen eingeschlichen die über das notwendige Maß hinausgehen Zudem können Sicherheitsbedrohungen auf Schwachstellen der IAM-Infrastruktur abzielen Schlecht verwaltete Passwörter und Benutzernamen eine statische Zweifaktor-Authentifizierung oder Legacy-Anwendungen auf veralteten IAM-Systemen erhöhen zusätzlich das Risiko Eine weitere Herausforderung Im Rahmen von Industrie 4 0 nimmt die Verbreitung von Geräten und Datenpunkten in der Produktion sowie im gesamten Ökosystem immer mehr zu Dabei müssen legitimierte Mitarbeiter Zulieferer und Partner zu jedem Zeitpunkt remote auf die richtigen Informationen zugreifen können Wichtig ist hier beispielsweise der nahtlose Übergang von einer statischen passwortbasierten Einfaktor-Authentifizierung hin zu einer dynamischen und passwortunabhängigen Mehrfaktor-Authentifizierung Ist das Unternehmen in der Lage auch den Kontext wie Standort IP-Adresse Gerätetyp Betriebssystem oder Browsertyp mit einzubeziehen erhöht das die Sicherheit ohne die Benutzerfreundlichkeit einzuschränken Autorisierung Zugang nur zu jeweils relevanten Anwendungen Zusätzliche Herausforderungen ergeben sich bei der Autorisierung So muss etwa sichergestellt werden dass Berechtigungen angepasst werden interne wie externe Nutzer immer nur Zugang zu den relevanten Anwendungen haben und nicht mehr benötigte Rechte gelöscht werden Auch hier kann moderne Technologie helfen einen typischerweise manuellen Prozess weitgehend zu automatisieren um Rollen und Berechtigungen dynamisch an veränderte Aufgaben von Mitarbeitern und Lieferanten anzupassen Handlungsbedarf entsteht zudem durch die wachsende Bedeutung des Internet of Things IoT und die Zunahme nicht menschlicher Identitäten Hierbei ist sicherzustellen dass der explosionsartige Anstieg von IoT-Geräten nicht zu Datenund Identitätssilos führt Vernetzte Geräte sollten möglichst nahtlos mit den relevanten Anwendungen und Datenspeichern verbunden sein Dabei sollten sich mithilfe des IoT das komplette Fertigungsökosystem und die Lieferkette transparent abbilden lassen Ein durchgängiges IAM-System menschliche und nicht menschliche Identitäten auf einer Plattform erlaubt zudem die 360-Grad-Sicht auf Nutzer und ihre Geräte Diese Information hilft Unternehmen und Verbrauchern die Entwicklung und die Einführung von neuen Produkten und Diensten zu optimieren – beispielsweise im 15 Cyber und Industrial Security | Schwerpunkt www industrialproduction de