Security

Grundlagen Industrial IT Security – Aufbau, Definitionen, Umsetzung

| Autor / Redakteur: Dipl.-Ing. Sebastian Rohr* / Katharina Juschkat

IT-Security in der Produktion wird zu oft noch vernachlässigt – eine Übersicht, wie das geändert werden kann.
IT-Security in der Produktion wird zu oft noch vernachlässigt – eine Übersicht, wie das geändert werden kann. (Bild: ©Sikov - stock.adobe.com)

IT-Security in der Produktion wird immer noch vernachlässigt, obwohl die Gefahren für Unternehmen immens sind. Der vorliegende Beitrag liefert einen Überblick über die Grundlagen, wie Industrial IT Security im Unternehmen umgesetzt werden kann.

IT-Sicherheit muss in Zeiten der Digitalisierung strukturiert angegangen werden, doch es fehlt zu oft an einem Konzept und zuständigen Personen. Die etablierten Prozesse und Regelungen der Office IT lassen sich auch nicht problemlos auf die Industrial IT übertragen – sie müssen neu angepasst und definiert werden. Um IT-Sicherheitsprozesse für die komplexe Produktionsumgebung erfolgreich planen, umsetzen und aufrechterhalten zu können, muss eine geeignete Organisationsstruktur vorhanden sein. Das Informationssicherheits-Management (ISMS) für die Produktion unterscheidet sich dabei vom ISMS der Office-Welt.

Die größten Abweichungen zwischen Office und Produktion ergeben sich durch die Rahmenbedingungen, wie beispielsweise:

* Dipl.-Ing. Sebastian Rohr, Spezialist für IT- und Informationssicherheit mit Fokus auf Industrielle IT-Sicherheit

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45868743 / Security)