Der Einsatz neuer Technologien gehört auf den Prüfstand

Die Cloud richtig absichern

Während der Pandemie wurde in vielen Unternehmen der Betrieb kurzfristig auf Cloud-Anwendungen umgestellt und Störungsbehebung oder Installationen per Fernwartung durchgeführt. Aufgrund des unerwarteten Zeitdrucks wurden die hierfür notwendigen Entscheidungen vielfach überstürzt getroffen und Risiko-Bewertung vernachlässigt. Nun sollten die neu eingeführten Konzepte hinsichtlich der IT-Sicherheit genauer analysiert werden.

Risiko-Analyse für sichere Fernwartung

Ebenso wie Cloud Computing hat auch der Einsatz von Fernwartung während der Corona-Pandemie stark zugenommen. Da der Remote-Zugriff auf die Maschinen nicht nur eine sichere Verbindung voraussetzt, sondern hier auch ein entsprechendes gelebtes Sicherheitskonzept – erstellt auf Basis einer IT-Sicherheits- und Risikoanalyse – notwendig ist sowie die daraus resultierenden Prozesse und IT-Sicherheitsinfrastrukturen zu etablieren. Dazu gehört unter anderem eine Priorisierung aller Anlagen und Maschinen, die für die Aufrechterhaltung des Geschäftsbetriebs zwingend erforderlich sind.

Des Weiteren gilt es, ein Konzept bezüglich der Zugriffsrechte zu erstellen – diese müssen streng geregelt und komfortabel zu kontrollieren als auch zu verwalten sein. Neben den organisatorischen Schutzmaßnahmen ist es unerlässlich die technischen Voraussetzungen zu erfüllen, also der Einsatz von dedizierter Hard- und Software, die selbstverständlich kontinuierlich mit Firmware-Updates auf dem aktuellen Stand gehalten werden muss. Viele Cloud Provider bieten eine Reihe von optionalen Schutzmaßnahmen (z.B. Mehrfaktorauthentifizierung oder Beschränkung von Zugriff) an, deren Konfiguration aber oft im Aufgabenbereich des Kunden liegt. Doch gerade diese Maßnahmen werden, insbesondere aufgrund von Zeitdruck, oftmals nicht umgesetzt.

Confidential Computing – ein Ansatz für mehr Sicherheit in der Cloud

Neue Konzepte, wie etwa Confidential Computing, lassen es in der Theorie möglich erscheinen die IT-Sicherheit von Cloud Computing zu erhöhen. Hört und liest sich alles sehr gut, ist in der Realität aber mit vielen Tücken versehen. Die tatsächliche Umsetzung sollte auf jeden Fall einer tiefen technischen Analyse unterzogen werden. Die Konzepte stehen erst am Anfang und eine allgemeingültige Definition mit nachvollziehbarer Umsetzung gibt es Stand heute nicht – zudem versteht jeder Anbieter etwas anderes darunter und bleibt im Zweifelsfall sehr vage.

Guter Rat zum Schluss

Die Einführung neuer Technologien wie Cloud Computing oder Fernwartung im Unternehmen sollte immer mit einer IT-Sicherheits- und Risiko-Analyse, sowie einer umfassenden IT-Sicherheitsstrategie einhergehen. Dabei ist es nicht nur angebracht, die technischen Aspekte zu begutachten, sondern auch die organisatorischen Implikationen, die damit einhergehen. Dazu gehört unter anderem, sich der eigenen Verantwortung bewusst zu sein. Denn selbst wenn die Konzepte für den Schutz von Cloud Computing zunehmend besser werden, ist es sinnvoll, die Hoheit über die eigenen Daten ein Stück weit zu behalten, z.B. sichergestellt durch regelmäßige Backups.

Digitale Straftaten müssen nachhaltig verfolgt werden, sowohl im Sinne der Strafverfolgungsbehörden als auch bezüglich der IT-Sicherheit von Unternehmen. Mit anderen Worten: Zum einen, um die Cyberkriminellen zur Rechenschaft zu ziehen – zum anderen, um aus den Angriffsmustern zu lernen und dadurch das Schutzniveau erhöhen zu können. Von daher ist es notwendig, Angriffe nicht nur zeitnah zu erkennen, sondern diese auch umgehend zu analysieren, auszuwerten und Gegenmaßnahmen einzuleiten. Nicht zuletzt, um die genutzte Sicherheitslücke schließen zu können und so die Betriebsfähigkeit wieder herzustellen. Damit eine Analyse möglich ist, müssen Features gegebenenfalls bereits vor dem Vorfall aktiviert sein.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Di-Soric GmbH & Co. KG
Bild: Di-Soric GmbH & Co. KG
Leuchtstarke 360°-Signalleuchten

Leuchtstarke 360°-Signalleuchten

Die Multisegment-Signalsäule der Serie SBT-RGB eignet sich ebenso wie die kompakte domförmige multifunktionale Signalbeleuchtung der Serie SBP-RGB von Disoric zur Darstellung und Übermittlung unterschiedlichster Anlagenzustände. Ohne einzelne Leuchtsegmente stecken zu müssen, weisen Anwender per Software über die IO-Link Prozessdaten jedem Segment einfach die gewünschte Farbe, Helligkeit sowie das Blinkverhalten zu.

mehr lesen
Bild: Di-Soric GmbH & Co. KG
Bild: Di-Soric GmbH & Co. KG
Leuchtstarke 360°-Signalleuchten

Leuchtstarke 360°-Signalleuchten

Die Multisegment-Signalsäule der Serie SBT-RGB eignet sich ebenso wie die kompakte domförmige multifunktionale Signalbeleuchtung der Serie SBP-RGB von Disoric zur Darstellung und Übermittlung unterschiedlichster Anlagenzustände. Ohne einzelne Leuchtsegmente stecken zu müssen, weisen Anwender per Software über die IO-Link Prozessdaten jedem Segment einfach die gewünschte Farbe, Helligkeit sowie das Blinkverhalten zu.

mehr lesen
Bild: SSP Safety System Products GmbH & Co. KG
Bild: SSP Safety System Products GmbH & Co. KG
Roboteranlage mit Wireless Safety ganzheitlich abgesichert

Roboteranlage mit Wireless Safety ganzheitlich abgesichert

Bei Staehle in Schifferstadt werden schon seit 1956 Aerosol-Dosen für Kunden aus unterschiedlichen Branchen hergestellt. Für einen schnellen und sicheren Palettenwechsel haben die Konstrukteure von SSP Safety System Products gemeinsam mit dem Unternehmen eine clevere Schleusenfunktion entwickelt, die mit Hilfe eines Roboters bedient und von einer Sicherheitssteuerung mit Wireless-Schnittstelle ausgewertet wird. Zudem lieferte SSP ein gesamtheitliches Sicherheitspaket.

mehr lesen