Monday, May 04, 2026

Mehrwert für Manager

Ticker

Datensicherheit und Produktion – das unterschätzte Risiko

Auch im Produktionsumfeld schwärmt man von Digitalisierung und IT-basierten Systemen. Aber wie schlau ist dieser Ansatz, wenn Vernetzung zum betriebsrelevanten Risiko wird? Im Produktionsumfeld ist man sich den Gefahren oft zu selten bewusst.

Ich habe bei sehr vielen Projekten in der Produktion elementare Fehler von Cybersicherheit gesehen. Nicht selten stehen der User-Login und das Passwort festgeklebt am Monitor. Dieses – durchaus nicht unerhebliche – Sicherheitsrisiko ist aber noch das kleinste Problem.

ERROR-40 – Der Faktor Mensch
Noch immer stellen sich viele den typischen Cyberkriminellen als einen Nerd vor, der sich geschickt durch die Firewall des jeweiligen Unternehmens hackt. Aber warum so kompliziert, wenn es auch einfach geht? Als Einfallstor dienen in den meisten Fällen unachtsame Mitarbeitende eines Unternehmens, die mit ihrem Endgerät im Netz des Produktionsbetriebs hängen und durch einen Klick Tür und Tor öffnen.

Volatilität durch Vernetzung
So verlockend die Möglichkeiten durch Vernetzung sind, so groß ist auch deren Gefahr. Der Vorteil: Die Produktionsinfrastruktur ist mit Rechnern der Mitarbeitenden und Führungskräften sowie den Datenclouds der Maschinenhersteller verbunden. Dies ermöglichst Steuerung und Analysen in Echtzeit. Der Nachteil: In dem Moment, wenn eine einzelne Person einen falschen Anhang öffnet oder einen USB-Stick reinsteckt, kann es für das komplette System zu spät sein. Die Kriminellen haben meist ein einfaches Spiel und nicht selten halten sie sich lange Zeit im Netzwerk auf, bis sie überhaupt bemerkt werden. Auch in Österreich gibt es bereits viele Beispiele von Unternehmen, die aufgrund solcher Attacken ihre Produktion für Tage und Wochen einstellen mussten.
Weniger Komfort, mehr Sicherheit

Es gibt eine Lösung, um das Problem zumindest zu reduzieren: Alle Produktionsverantwortlichen müssen sich immer wieder die Frage stellen, ob systemkritische Anlagen wirklich vernetzt arbeiten oder ob diese nicht besser isoliert operieren sollen.

Sollte eine Datenanbindung in die Cloud des Herstellers nötig sein, können diese Anlagen in einem eigenen (virtuellen) Netzwerk betrieben werden. Damit wird verhindert, dass Mitarbeitende durch Unachtsamkeit potenzielle Schadsoftware in die kritische Infrastruktur übertragen. Dann kann man zwar nicht von jedem Ort aus in Echtzeit die Anlage überwachen. Dafür reduziert es die Gefahr von Angriffen und es zwingt insbesondere Führungskräfte dazu, öfters an den Ort des Geschehens zu gehen. Das sollten Führungskräfte sowieso im Sinne der kontinuierlichen Verbesserung tun – Cybersicherheit wäre da ein weiterer guter Grund.

Bild: iStock

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Aktionen gegen Verwerfungen
Wer bremst, verliert

Deprecated: Creation of dynamic property EasyBlogPost::$isImage is deprecated in /var/www/test/administrator/components/com_easyblog/includes/themes/helpers/post/entry.php on line 415

Deprecated: Creation of dynamic property EasyBlogPost::$isImage is deprecated in /var/www/test/administrator/components/com_easyblog/includes/themes/helpers/post/entry.php on line 415

Deprecated: Creation of dynamic property EasyBlogPost::$isImage is deprecated in /var/www/test/administrator/components/com_easyblog/includes/themes/helpers/post/entry.php on line 415

Deprecated: Creation of dynamic property EasyBlogPost::$isImage is deprecated in /var/www/test/administrator/components/com_easyblog/includes/themes/helpers/post/entry.php on line 415

Deprecated: Creation of dynamic property EasyBlogPost::$isImage is deprecated in /var/www/test/administrator/components/com_easyblog/includes/themes/helpers/post/entry.php on line 415

Related Posts

By accepting you will be accessing a service provided by a third-party external to https://www.report.at/

Firmen | News

Vertiv
30 April 2026
Firmen | News
Viele Rechenzentren basieren weiterhin auf klassischen AC-Stromarchitekturen, stehen jedoch zunehmend vor steigenden Leistungsanforderungen durch KI- und HPC-Workloads. Rack-basierte DC-Stromverteilung bietet einen pragmatischen Ansatz, bestehende In...
ib-data
30 April 2026
Firmen | News
Die Abbildung zeigt das ABK-Modul „Leistungsverzeichnis" mit den geöffneten Positionseigenschaften, die zugehörige Mengenermittlung im gleichnamigen Register sowie den BIM‑Viewer. Mit dem Jahresrelease ABK 8.7a präsentiert ABK viele Neuerungen, wie e...
Vertiv
28 April 2026
Firmen | News
Steigende Leistungsdichten durch KI- und HPC-Anwendungen bringen klassische Stromarchitekturen zunehmend an ihre Grenzen. Hochvolt-DC-Konzepte gelten als vielversprechender Ansatz, um Umwandlungsverluste zu reduzieren und höhere Effizienz sowie Skali...
Marija Kotnig
27 April 2026
Firmen | News
Die Anforderungen an Unternehmen im Bereich Cybersicherheit steigen rasant – nicht zuletzt durch die EU-Richtlinie NIS-2, die in Österreich mit dem NIS-Gesetz 2026 verbindlich umgesetzt wird. Der CIS Compliance Summit 2026 bietet klare Antworten und ...

Neue Blog Beiträge

29 April 2026
Markt und Marketing
Europa
Mensch und Gesellschaft
Österreich diskutiert seit Jahren über das »Potenzial« künstlicher Intelligenz, während in Wahrheit die wenigen Systeme, die wir wirklich laufen lassen – OpenClaw im Newsroom, Diagnostik-Algorithmen im AKH, Fraud-Filter bei der FMA – die stille Arbei...
27 April 2026
Architektur, Bauen & Wohnen
Europa
Explodierende Kosten, immer strengere ETS-Vorgaben und neue regulatorische Experimente bringen Europas Industrie an ihre Grenzen. Während andere Regionen massiv fördern, droht Europa, sich selbst auszubremsen – mit gravierenden Folgen für W...
27 April 2026
Architektur, Bauen & Wohnen
Hunderte Verstöße bei Kontrollen. Wieder einmal. Wer jetzt noch von Einzelfällen spricht, macht sich etwas vor. Sozialbetrug am Bau hat System.Die Fronten sind klar. Auf der einen Seite stehen Betriebe, die sauber arbeiten. Die zahlen, was zusteht. D...