Alle 14 Tage aktuelle News aus der IT-Szene   >   
VINCI Energies übernimmt Innsbrucker IT-Sicherheitsunternehmen Strong-IT 04. 10. 2024
VINCI Energies erweitert sein Angebot im Bereich Cybersicherheit durch die Übernahme der Strong-IT GmbH in Innsbruck. Die Expertise des Unternehmens fließt in die ICT-Marke Axians ein, wodurch der Schwerpunkt auf IT-Sicherheitsservices weiter gestärkt wird.
Canva eröffnet neue Integrationsmöglichkeiten für Unternehmen 04. 10. 2024
Auf der Canva Extend-Konferenz 2024 kündigte Canva neue APIs und erweiterte Integrationsmöglichkeiten an, die Unternehmen und Entwicklern helfen, Arbeitsabläufe zu optimieren und Apps in bestehende Systeme zu integrieren. Damit positioniert sich Canva stärker als Plattform für die visuelle Kommunikation im Unternehmensumfeld.
SPAR eröffnet modernen IT-Hub in Wien am Austria Campus 01. 10. 2024
Mit der Eröffnung eines neuen 1.200 Quadratmeter großen IT-Hubs am Austria Campus in Wien setzt SPAR ICS, die IT-Einheit der SPAR Österreich-Gruppe, ein weiteres Zeichen in Richtung digitaler Innovation. 77 IT-Spezialist arbeiten hier an Lösungen für die digitale Transformation des Handels. Der Standort bietet modernste Arbeitsbedingungen, flexible Büroflächen und umfassende Services, um die besten Talente anzuziehen und die Digitalisierung der Geschäftsprozesse in Österreich und darüber hinaus voranzutreiben.
Zukunftstechnologien im Fokus 19. 09. 2024
Beim Lenovo Workstation Expert Partner Camp in Zell am See drehte sich kürzlich alles um das Megathema Künstliche Intelligenz.
Zunehmender Missbrauch von Generativer KI bedroht Unternehmenssicherheit 17. 09. 2024
Cyberkriminelle setzen verstärkt auf generative KI-Technologien, um Unternehmen anzugreifen. Durch die Entwicklung und den Einsatz von Large Language Models (LLMs) und Deepfake-Technologien schaffen sie innovative Tools, die Sicherheitsmaßnahmen umgehen und Unternehmen erheblichen Schaden zufügen können. Eine aktuelle Studie von Trend Micro warnt vor dem wachsenden Missbrauch dieser Technologien und der damit verbundenen Risiken.
Neue Kooperation zwischen Oracle und AWS erweitert Cloud-Angebote für Unternehmensdatenbanken 10. 09. 2024
Oracle und Amazon Web Services (AWS) haben eine strategische Partnerschaft angekündigt, die es Unternehmen ermöglicht, die Oracle Autonomous Database und Oracle Exadata Database Service direkt in AWS zu nutzen. Dies vereinfacht die Migration und den Betrieb von Unternehmens-Workloads in die Cloud und bietet erhöhte Flexibilität und Agilität.
9 von 10 Ransomware Angriffe in der DACH Region betreffen ERP-Systeme 03. 09. 2024
Eine neue Studie von Onapsis enthüllt einen klaren Trend bei Cyber Angriffen: 88 % der DACH-Unternehmen, die Opfer eines Ransomware-Angriffs wurden, berichten von direkten Angriffen auf ihre ERP-Systeme, was schwerwiegende Ausfallzeiten und immense finanzielle Verluste zur Folge hatte.
CIS lädt zum Compliance Summit 2024 02. 09. 2024
Am 10. Oktober 2024 veranstaltet die CIS Certification & Information Security Services GmbH den Compliance Summit im Austria Trend Hotel Savoyen in Wien. Unter dem Titel „Navigieren im Cybersecurity-Meer“ stehen aktuelle Entwicklungen in der Informations- und Cybersicherheit im Mittelpunkt, darunter der Artificial Intelligence Act und der Digital Operational Resilience Act.
gbo datacomp lädt zu „We move it“ zur Digitalisierung in der Produktion ein 30. 08. 2024
Die gbo datacomp GmbH, ein führender Anbieter von MES-Lösungen (Manufacturing Execution Systems), bietet mit „We move it“ am 25. September 2024 im Hotel Sacher in Wien eine Plattform zum intensiven Austausch für Fach- und Führungskräfte in der Produktion. Im Zentrum dabei: Digitalisierte Produktion als effektive Antwort auf den Fachkräftemangel.
Android-Malware NGate: Kriminelle stehlen Geld per Smartphone am Geldautomaten 26. 08. 2024
Eine neue, von ESET entdeckte Android-Malware ermöglicht es Kriminellen, Geld von Bankautomaten zu stehlen, indem sie die NFC-Daten von Bankkarten über die Smartphones ihrer Opfer abfangen. Besonders alarmierend ist, dass diese Technik erstmals ohne das Rooten des Geräts funktioniert, was die Bedrohung noch gefährlicher macht.
VENDOSOFT bietet zum 10. Geburtstag 10 Wochen lang Rabatt bei Microsoft-Produkten 26. 08. 2024
Der Licensing-Spezialist unterstützt Unternehmenskunden im DACH-Raum seit 10 Jahren bei der Optimierung des Lizenzmanagements und berät dabei, wie man mit gebrauchter Software signifikante Einsparungen erzielt. Zum Jubiläum liefert man den Kunden darüber hinaus noch einen Extra-Benefit.
Deutsche IT-Führungskräfte skeptisch gegenüber schnellen KI-Erfolgen 19. 08. 2024
Eine aktuelle Studie von IFS beleuchtet den KI-Optimismus in deutschen Unternehmen. Trotz guter technischer Voraussetzungen sind die Erwartungen an schnelle Erfolge durch Künstliche Intelligenz zurückhaltend. Deutschland landet im internationalen Vergleich nur auf dem zehnten Platz von zwölf Ländern. Die Ergebnisse zeigen, dass Strategie und Know-how entscheidende Faktoren für den Erfolg sind.
Nutanix und EDB beschleunigen PostgreSQL-Einführung 07. 08. 2024
Der Hybrid-Multi-Cloud-Computing Anbieter Nutanix erweitert seine Partnerschaft mit EnterpriseDB (EDB), Spezialist für den Einsatz von PostgreSQL-Lösungen im Unternehmensbereich, mit dem Ziel, Unternehmen die Nutzung der weltweit beliebtesten relationalen Open-Source-Datenbank PostgreSQL zu erleichtern und so datenintensive sowie sicherheitskritische Anwendungen effizient zu unterstützen.
BlackBerry führt CylanceMDR Pro ein: KI-gestützte Cybersicherheit für Unternehmen 07. 08. 2024
BlackBerry führt mit CylanceMDR Pro ein innovatives Managed Detection and Response Service ein. Die Lösung nutzt eine KI-gestützte Open Extended Detection and Response-Plattform (XDR), um die Cybersicherheitslandschaft zu verbessern. Mit einfacher Preisgestaltung und nahtloser Integration in bestehende Systeme zielt CylanceMDR Pro darauf ab, Unternehmen mit begrenzten Ressourcen zusätzlich in der Abwehr von raffinierten Cyberangriffen über mehrere Angriffspnkte hinweg zu unterstützen und zu entlasten.
F5-Studie zeigt besorgniserregende Trends bei DDoS-Angriffen 29. 07. 2024
Eine aktuelle Studie von F5 Labs verdeutlicht einen alarmierenden Anstieg der DDoS-Angriffe (Distributed Denial of Service) im Jahr 2023. Der Bericht „DDoS Attack Trends 2024“ dokumentiert 2.127 Angriffe im vergangenen Jahr, was einem Anstieg von 112 Prozent im Vergleich zu den 1.003 Vorfällen im Jahr 2022 entspricht. Diese Daten basieren auf Vorfällen, die über die F5 Distributed Cloud Plattform erfasst wurden, sowie auf Analysen der F5-Teams für Security Incident Response und Threat Analytics.
Fujitsu startet neues Partnerprogramm für das Channel-Business 16. 07. 2024
Fujitsu Österreich präsentiert ein umfassend überarbeitetes Partnerprogramm, das auf Vereinfachung und Wachstum abzielt. Das neue Programm ersetzt das langjährige Select Partner Programm und bietet neue Möglichkeiten für Partnerunternehmen jeder Größe.
Verbreitung der Hybrid Multicloud wird sich im Finanzsektor verdreifachen 16. 07. 2024
Eine neue Studie von Nutanix prognostiziert eine Verdreifachung der Hybrid Multicloud-Bereitstellungen im Finanzsektor innerhalb der nächsten drei Jahre. Der Financial Services Enterprise Cloud Index (ECI) 2024 zeigt, dass die Hybrid Multicloud das führende IT-Modell in der Branche wird.
ESET AI Advisor identifiziert Gefahren und berät IT-Sicherheitsexperten 03. 07. 2024
Der IT-Sicherheitshersteller ESET erweitert seine Business-Lösungen mit einem KI-basierten Cybersecurity-Assistenten, der Sicherheitsverantwortliche im Alltag unterstützt und Vorfälle effizienter managen lässt.
weiter
Sicheres Remote-Management von Industrieanlagen

Wie lässt sich der Fernzugriff im industriellen Umfeld sicher gestalten?

Gastbeitrag: Digitalisierung und Vernetzung ziehen massiv in die Industrie ein. Deshalb muss diese ihre vernetzten Fabriken und Anlagen gegen Cyber-Angriffe von außen schützen. Allerdings stellt die heterogene Struktur aus älteren, oft noch nicht netzwerkfähigen Maschinen und veralteten Protokollen, für die keine Sicherheits-Updates mehr unterstützt werden, und modernen Maschinen ein Sicherheitsrisiko dar, warnt André Neumann.

Foto: Kateryna Babaieva/Pexels Bei der Vernetzung von Industrieanlagen müssen neuartige Ansätze gewählt werden, um den Schutz vor Cyberangriffen zu gewährleisten Im industriellen Umfeld sind aufgrund der langen Anlagenlaufzeiten von oft mehreren Jahrzehnten immer noch diverse ältere Steuerungen und Datenprotokolle im Einsatz, die inkompatibel mit modernen IT-Varianten sind sowie noch nicht netzwerkfähige ältere Anlagen. Um die besonderen Probleme einer sicheren Vernetzung in der Industrie zu lösen, müssen neuartige Ansätze gewählt werden, um auch alle bestehenden industriellen Systeme und Anlagen auf Basis modernster IT-Sicherheitsstandards zu vernetzen und abzusichern, ohne sie durch zusätzliche Software oder Updates zu verändern. Dabei dürfen nur autorisierte Zugriffe auf gut gegen Cyberangriffe geschützte Maschinennetzwerke erfolgen und sämtliche Zugriffe müssen gut dokumentiert sein. Da Anlagenbediener in der Industrie zudem häufig wenig Erfahrung mit IT-Systemen haben, muss bei den industriellen Sicherheitssystemen auch besonderer Wert auf eine einfache Bedienung und Integration gelegt werden. Die Installation sollte dabei vor Ort von jedem Nutzer selbst vorgenommen werden können, ohne dass dafür umfangreiches Fachwissen notwendig ist.

Sicherer Fernzugriff

Der sichere Zugriff von außen auf ein sensibles Maschinennetzwerk könnte bspw. über ein benutzerfreundliches Web-Interface und ein Gateway erfolgen, das als statischer Container ohne Schreibzugriff fungiert und nur Login-Daten entgegennimmt. Alle anderen Eingaben sind unzulässig und das Maschinennetzwerk ist damit vollständig nach außen isoliert. Eine derartige Hardware-Sicherheits-Struktur ersetzt aus der IT bekannte software-basierte Sicherheitsfunktionen wie VPN und Firewalls im internen Netz. Steht ein Update an, so wird lediglich der Container ausgetauscht, Daten und Konfiguration bleiben davon unberührt. So ist es einfach, das Maschinennetzwerk stets aktuell zu halten und an die jeweiligen Anforderungs- und Bedrohungslagen anzupassen. Der Zugriff sowie alle Daten sollte dabei kryptografisch gegen Manipulation und Fremdzugriff auf Basis modernster IT-Sicherheitsrichtlinien geschützt sein. Die Verschlüsselung aller Daten und Verbindungen sowie die Anforderungen der IEC-62443 sollten dabei ebenso gewährleistet sein wie die sichere Anmeldung über Einmalpasswort (OTP) oder hardwarebasierte Kryptoschlüssel.

Die Benutzerinteraktion findet dann in einem zentralen Manager statt, der die Verbindung aus dem internen Netz (LAN) aufbaut. Er fragt das Gateway regelmäßig nach Aufträgen ab und prüft, ob eine autorisierte Zugriffsberechtigung vorliegt und vordefinierte weitere Bedingungen erfüllt sind. Des Weiteren organisiert er alle Verbindungen und kümmert sich um die Einbindung von Maschinen und weiteren Maschinennetzwerken, aber auch um die Einbindung in das IT-Unternehmensnetzwerk. Zudem verantwortet er die Einhaltung von Sicherheitsrichtlinien und weiteren administrativen Vorgaben.

Foto: sematicon Prinzipielle Architektur einer Sicherheitslösung für industrielle Netzwerke, in die durch Autorisierung, Isolation und Dokumentation sämtliche vorhandene Steuerungssysteme sicher eingebunden werden können und mit der alle Änderungen im Netzwerk automatisch dokumentiert werden. Vollständige automatische Dokumentation

Eine weitere Besonderheit von industriellen Maschinennetzwerken ist, dass für Betrieb, Wartung und Reparatur unterschiedliche Personen und häufig sogar Fremdfirmen zuständig sind. Dies erschwert die durchgängige Dokumentation der jeweiligen Zugriffe und Tätigkeiten wesentlich und führt zu nicht erfolgten bzw. fehlerhaften Dokumentationen. Für die vollständige automatische Dokumentation sämtlicher Zugriffe über die grafische Bedienoberfläche eignet sich ein zentrales Wartungsbuch mit Multimedia-Unterstützung. Bei autorisiertem Zugriff auf eine Maschine wird im Wartungsbuch automatisch ein Eintrag angelegt, in dem Personen, Uhrzeiten, Systeme und Metadaten festgehalten sind. Dieser Eintrag kann nach Belieben manuell ergänzt werden. Zugriffe sind nur mit Auftrag erlaubt, wobei ein weitreichendes Management der Zugriffe und ein vollständiges Session-Audit gewährleistet sind. Wiederkehrende Aufträge lassen sich ebenfalls definieren, ebenso wie Session-Sharing und Session-Assistance. Ein Wartungsbuch, das ein komplettes Rollen- und Rechtesystem für Benutzer, Systeme und Maschinen enthält, kann in der Datenbank des Anwenders hinterlegt werden. Ein Planungssystem stellt zudem sicher, dass Zugriffe ausschließlich zum vordefinierten Zeitpunkt durchgeführt werden können. Auf dieser Basis erlaubt oder entzieht das System den Zugang automatisch. Zugriffe auf eine Maschine sowie das Wartungsbuch sollten frei und unabhängig voneinander konfigurierbar sein.

Wartung kritischer Anlagen

Für die Verbindung mit dem Maschinennetzwerk und zur vorausschauenden Wartung von Anlagen und kritischen Systemen können spezielle Verbindungsmodule das sensible Anlagennetz zuverlässig vom Unternehmensnetzwerk isolieren und Informationen über den Zustand von einzelnen Maschinen liefern. Nähern sich z.B. Sensorwerte ihren Grenzwerten, können dann frühzeitig Gegenmaßnahmen ergriffen und Maschinenausfälle und ungeplante Maschinenstillstände vermieden werden. Ein großes Problem für die Sicherheit von vernetzten Industrieanlagen ist ihre gewachsene, heterogene Struktur, in der häufig auch noch ältere, nicht netzwerkfähige Maschinen eingesetzt sind. Als Lösung sollten diese mit KVM- Erweiterungsmodulen (Keyboard-Video-Maus) direkt über den Tastatur-, Maus- und Bildschirmanschluss des Steuerungs-PCs in das Maschinennetzwerk eingebunden werden können. Dann ist es egal ob ein MS-DOS-, Windows-CE- oder ein beliebiges anderes System vorhanden ist, mit Erweiterungsmodulen lassen sich alle Arten von Geräten mit VGA und PS/2 fernsteuern, bzw. mit digitalen Systemen über DVI bzw. HDMI mit dem Maschinennetzwerk verbinden.

Der Autor André Neumann ist als COO für das operative Geschäft bei sematicon verantwortlich, die in enger Entwicklungs- und Vertriebspartnerschaft mit CyProtect in Deutschland agiert 

 

Industrielle „Remote“ Sicherheitskonzepte & Retrofitting für Maschinen, Steuerungen, Industrie- und Bestandsanlagen
se.MIS, eine in Deutschland von der Firma sematicon entwickelte Industrielösung, beschreibt die Architektur einer Sicherheitslösung für industrielle Netzwerke, in die durch Autorisierung, Isolation und Dokumentation sämtliche vorhandene Steuerungssysteme sicher eingebunden werden können und mit der alle Änderungen im Netzwerk automatisch dokumentiert werden. 
it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at