Abbild Titelbild NorShiP

(Quelle: NorShiP)

Das kleine und mittelständische produzierende Gewerbe in Deutschland bildet das Rückgrat der deutschen Wirtschaft. Sie steuern mehr als 50 % der gesamten Nettowertschöpfung deutscher Unternehmen bei. Nun sind sie gefordert, auf dem Weg zur Industrie 4.0 und in ihrem digitalen Transformationsprozess den Vernetzungsgrad ihrer Maschinen weiter auszubauen. Dabei schaffen Informations- und Kommunikationstechnologien (IKT) immer neue, effektivere und komfortablere Anwendungen. Allerdings gehen damit auch erhöhte Sicherheitsanforderungen einher, die bei Nichtbefolgen durchaus existenzbedrohend sein können. So verfügen gerade das Handwerk und KMU aus Industrie und Handel meist nicht über eigene IT-Mitarbeiter oder gar IT-Abteilungen, die sich mit den Fragestellungen, wie sie im Zusammenhang mit der Nutzung moderner IT-Technologien auftreten, auseinandersetzen können. Dies gilt umso mehr, als dass im Zuge von Industrie 4.0 eine immer stärkere Vernetzung von Steuerungssystemen (engl. Industrial Control Systems kurz ICS) stattfindet und die vormals bestehende Trennung des Produktionsnetzes (Operational Technology, kurz OT) vom Büronetz (Information Technology, kurz IT) immer weiter aufgehoben wird. Daneben wird IT/OT-Security zunehmend interdisziplinärer: So sind nicht nur technische, sondern ebenso rechtliche wie betriebswirtschaftliche, teils sogar psychologische Kenntnisse gefordert, wenn es um die Abwehr von Gefahren für die IT/OTSecurity, beispielsweise durch Social Engineering, geht. Insbesondere im Hinblick auf KMU führt diese zunehmende Spezialisierung der Mitarbeiter, die oftmals mit einem Mangel an wirtschaftlichen Ressourcen und unzureichenden personellen Kapazitäten verbunden ist, zu einer Realisierungslücke im ITSicherheitsmanagement: Entweder sind die geltenden Anforderungen nicht bekannt, oder es fehlen die Mittel zur Umsetzung selbiger. Dies hat zur Folge, dass Maßnahmen der IT/OT-Sicherheit entweder gar nicht, nicht flächendeckend und nur als Insellösungen oder aber nicht in der notwendigen Implementierungstiefe realisiert werden.

1 / 2

Ähnliche Beiträge