Industrie 4.0; IIoT;, IIoT Security; Smart Industry

    IloT Security: für eine sichere Industrie 4.0

    Die Digitalisierung im Rahmen der Industrie 4.0 fordert die herstellende Industrie: Damit Smart Industry nicht zu einer Risikozone wird, helfen wir der herstellenden Industrie mit unseren 360°-IloT Security Solutions, eine umfassende und nachhaltige IIoT Security zu erreichen.

    Die Digitalisierung stellt die herstellende Industrie vor existenzielle Entscheidungen und grosse Herausforderungen: Zukünftig müssen Produkte barrierefrei mit Lösungen anderer Hersteller interagieren, abhängig vom Grad ihrer Vernetzung.

    Produktinnovation durch Digitalisierung

    Die flexible Vernetzung entlang der Produktionskette, das agile Bereitstellen von kundenspezifischen Funktionen und Produkte für die Geräte und Maschinen sowie die Soft- und Firmware-Updatefähigkeit, Fernwartung und -steuerung oder die Einbindung über Cloud müssen sich einfach bewerkstelligen lassen und Einsatzanforderungen für Industrieprozesse erfüllen.

    Mit zunehmender Vernetzung steigen ausser der technischen Komplexität auch die Sicherheitsanforderungen: Die Anzahl Schnittstellen vergrössert sich und bietet mehr Angriffsfläche. Das Datenvolumen vergrössert sich und beeinflusst die Datensicherheit, und die Anzahl sowie die Ausprägung der Sensoren / Aktoren wird grösser und dadurch auch die Prozessabhängigkeit.

    Internet of Industrial Things (IIoT)

    Durch die Vernetzung wird jedes einzelne Produktionselement zu einer unverzichtbaren Komponente im vertikalen und horizontalen IloT-Ökosystem. Die Vernetzung von Bereichen und Abteilungen innerhalb eines Unternehmens (vertikale Integration) sowie zwischen Unternehmen (horizontale Integration) ist der Kern der Digitalisierung. Ziel ist es, dass die einzelnen Unternehmen in der Lieferkette (Supply Chain) und die einzelnen Abteilungen innerhalb einem Unternehmen reibungslos Informationen und Daten austauschen können. Der Produktionsprozess soll zusätzliche Daten für seitliche- und / oder über- bzw. untergeordnete Prozesse liefern.

    1. Vertikale Integration
      Durch die vertikale Integration werden Prozesse innerhalb der einzelnen Unternehmensebenen optimiert. Dabei betrachtet man die Prozesse in der gesamten Wertschöpfungskette (Value Chain).
    2. Horizontale Integration
      Bei der horizontalen Integration erfolgt eine stärkere Verknüpfung von betriebsübergreifenden Prozessen. Dabei werden die Prozesse der gesamten Lieferkette (Supply Chain) betrachtet. 

    Durch integrierte und vernetzte Prozesse lassen sich vom Zusammenbau des Produktes in den Montagehallen über die Inbetriebsetzung und den Betrieb beim Kunden bis hin zur Entsorgung des Gerätes alle wesentlichen Daten kontinuierlich elektronisch sammeln und auswerten. Neben der Weiterentwicklung des Produktsortiments können Hersteller auf diesem Weg auch neue, verbesserte Ansätze wie zum Beispiel die Optimierung der Wartungsintervalle auf den Weg bringen.

    IoT Security im Entwicklungsprozess

    Hersteller, welche die relevanten, aktuellen Bedrohungsformen und die daraus resultierenden Sicherheitsanforderungen kennen und ernst nehmen, bleiben langfristig erfolgreich. Sie sind in der Lage, Cyber-Angriffe auf ihre Produkte rechtzeitig zu vereiteln oder schnell zu reagieren. So werden mögliche Reputationsschäden verhindert und Kunden nachhaltig an sich gebunden. Je später im Entwicklungsprozess die Sicherheit eingebracht wird, desto aufwändiger wird die seriöse Produkteinführung auf dem Markt. Für die Produktmanager und Entwickler im IoT-Projekt lautet demnach die Devise: Plan, Do, Check, Act und Improve IoT Security.

    IoT Security: vom Design bis zum Betrieb

    Hersteller und Betreiber sind gefordert, vorausschauend zu agieren. Jedes industrielle IoT-Entwicklungsprojekt sollte die optimalen Sicherheitsarchitekturen bei der Produktentwicklung und –implementierung berücksichtigen, von Anfang an. Dies gewährleistet die erfolgreiche Integration und den sicheren Betrieb während des gesamten IoT-Produktlebenszyklus. Fatale und kostenintensive Folgen bleiben aus.

    Die CyOne Security unterstützt Sie über den gesamten Entwicklungsprozess Ihres vernetzten Produkts mit projektspezifischen IoT Security Sevices: Analyse, Konzeption, Design, Entwicklung bis hin zur Implementierung und Migration.

     

    Produktlebenszyklus: «IoT Security by Design» 

    IoT Security Solutions; IoT Produktlebenszyklus IoT Security Solutions; IoT Produktlebenszyklus
    open button
    close button
    Analyse Konzeption
    • Assets Definition
    • Analyse Sicherheits-architektur und Anbindung IT nach Standards
    • Bedrohungs- und Risiko-Analyse
    • Sicherheitsziele definieren
    • Sicherheitskonzept
    Security by Design
    • Definition Kryptologie
    • Definition Sicherheits-protokolle
    • Hardware-Sicherheitsdesign
    • Software-Sicherheitsdesign
    open button
    close button
    Entwicklung
    • Hardware-Sicherheitsdesign
    • Software-Sicherheitsdesign
    • Integration
    • Secure Coding
    • Tests und Verifizierungen
    Security by Design
    • Implementierung Kryptologie
    • Sicherheitsprotokolle
    • Hardware-Umsetzung
    • Software-Umsetzung
    open button
    close button
    Zulassung Compliance
    • Validierung
    • Referenzumgebung
    • Zertifizierung
    • Kundenvalidierung
    Security by Design
    • Validierung Kryptologie
    • Sicherheitsprotokolle
    • Hardware-Umsetzung
    • Software-Umsetzung
    • Tests / Validierungsverfahren
    open button
    close button
    Produktion
    • Fertigung
    • Logistik
    • Endmontage
    • Qualität
    • Konformität
    Security by Design
    • Qualitätstests / Validierungsverfahren
    • Sichere Fertigung
    • Sichere Logistikprozesse
    open button
    close button
    Bereitstellung Implementierung
    • Security Guidance
    • Erstkonfiguration
    • Installationsprozesse
    • Systemintegration
    • Sichere Bereitstellung
    Security by Design
    • Sichere Betriebs-dokumentation
    • Sichere Wartungs-dokumentation
    • Sichere Fertigung
    • Sichere Logistikprozesse
    • System-und Netzwerk-integration
    open button
    close button
    Betrieb Wartung
    • Betrieb
    • Überwachung
    • Verwaltung / Konfiguration
    • Updates / Upgrades
    • Reparatur / Support
    Security by Design
    • System-und Netzwerk-integration
    • Optionen sichere Updates / Upgrades
    • Betrieb / Wartung / Reparatur und Support
    • Migration / Ausser-betriebnahme
    open button
    close button
    Migration
    • Migrationskonzept
    • Ausserbetriebnahme
    • Entsorgungskonzept
    Security by Design
    • System- und Netzwerk-integration
    • Optionen sichere Updates / Upgrades
    • Betrieb / Wartung / Reparatur und Support
    • Migration / Ausser-betriebnahme

     

    Wie fit ist Ihr Unternehmen in der IIoT Security?

    Hier lernen Sie, Punkt für Punkt, die Kompetenzen kennen, welche für eine nachhaltige
    IIoT Security in der Industrie 4.0 für eine Smart Industry unabdingbar sind.

     

    Jetzt Erfolgsplan mit Checklisten herunterladen und Wettbewerbsvorteil schaffen

     

    Geräte-Updates: sicher einspielen

    Die Digitalisierung verändert alles, auch den Prozess der Geräte-Updates. Bisher reichte es aus, die in den Geräten eingebettete Firmware und Software in Ausnahmefällen zu aktualisieren. Bei vernetzten Geräten ist es unabdingbar, Updates jederzeit und sicher im Feld einspielen zu können. Nur so kann das IIoT den sich ständig verändernden Cyber-Bedrohungen standhalten. Der angenehme Nebeneffekt: Über den gleichen Mechanismus lassen sich auch neue Features hinzufügen, was die kontinuierliche Verbesserung von Produkten erlaubt, auch wenn sie längst ausgeliefert sind.

    Neue Sicherheitsstandards und die gesamtheitliche Berücksichtigung der Cyber-Resilienz neuer Produkte inklusive entsprechender Scoring-Modelle (z. B. EAL) oder Vulnerability-Tracking als Ergänzung zu den relevanten Industriestandards (z.B. ISO/IEC 15408 / IEC 62443) und die Vereinbarkeit erwarteter Produktlebenszeiten von Geräten mit den sich ständig verändernden Cloud-Diensten und Cyber-Bedrohungen sind somit zentral.

    Machen Sie den Anfang: Schützen Sie Ihre vernetzten Produkte und Systeme

    Lukas Christen, IoT und Cyber Security-Experte

    Lukas Christen
    IoT und Cyber Security-Experte

    «Ich helfe mit meiner 360°-IoT Security-Kompetenz tagtäglich Herstellern von vernetzten Industrieprodukten, ihre Produktinnovationen von Anfang an sicher zu gestalten. Lernen Sie in einem kostenlosen Expertengespräch die Schlüsselfaktoren von IoT Security kennen, damit Ihre Produkte vor den heutigen und zukünftigen Cyber-Risiken geschützt sind».

    Jetzt Expertengespräch anfordern und IoT Security-Erfolgsfaktoren kennenlernen

    IoT Security-Expertenwissen für Hersteller und Betreiber

    Die 3 relevanten Aspekte in der IoT Security!

    Geschützte Netzwerkverbindungen sind wichtig, um die Sicherheit eines IoT-Ökosystems zu gewährleisten. Erfahren Sie hier, welche weiteren Aspekte sie berücksichtigen müssen.

    Weiterlesen →

    IoT-Sicherheit – Erfolgsfaktor für Produktmanager!

    Sicherheit folgt Funktionalität: So lautet leider heute immer noch die Devise bei vielen Herstellern. Was Sie als Produktmanager weiter berücksichtigen müssen erfahren Sie hier.

    Weiterlesen →

     

    Die Top 5 Erfolgsfaktoren für IoT-Projekte!

    Projekte im Rahmen des Internet of Things (IoT) sind komplex, weil sie sämtliche Unternehmensbereiche betreffen. Erfahren Sie hier mehr über die Erfolgsfaktoren.

    Weiterlesen →