Industrial Automation News Blog

Hier erfahren Sie alle wichtigen Informationen über unsere Produkte - brandaktuell!

 


 

Ein „Vertraue niemals, überprüfe immer und setze die geringste Berechtigung"-Ansatz für den internen und externen Zugriff auf Daten sowie die Steuerung der Produktion verspricht, die Grundlage für eine modulare Produktion zu sein. Doch es überwiegen ältere Geräte, Hardware und Systeme, die über keine Mechanismen für geschützten Verbindungen verfügen. Authentifizierung, Autorisierung oder die Verschlüsselung der Kommunikation ist nicht durchgängig möglich.

Heute ist es möglich, Anlagen jederzeit im Blick zu behalten, um die notwendigen Einschätzungen und richtigen Entscheidungen treffen zu können. Die integrierte Lösung JUNE5 schafft in Echtzeit den Zugang zu allen Informationen, Alarmen, Daten und Berichten der einzelnen Anlagen. Teil dieses Eco-Systems wird nun der Web-Report, der die Echtzeit-Berichte aus der Produktion auf einfache Weise mit leistungsstarken Analysetools für das gesamte Unternehmen kombiniert.

Begleiten Sie mich ins Jahr 2024. Es gab bisher keinen Blackout in Österreich oder der EU. Warum? Die NIS Direktive 2.0 der EU wurde schnell umgesetzt! Bereits im Dezember 2020 lag der Legislativvorschlag vor, welcher nach den Trilogverhandlungen im April 2022 beschlossen wurde. Das Netz- und Informationssystemsicherheitsgesetz (NISG), sowie die entsprechende Verordnung (NISV) wurden angepasst. Die Anforderungen wurden als Chance wahrgenommen und die Sicherheit der Anlagen der kritischen Infrastrukturen in Österreich wurde erhöht. Daher gab es noch keinen Blackout!

Das erste Mal ist es mir daheim aufgefallen. Die Zweidrahtleitung, die für das Telefon seit dem letzten Jahrhundert ins Haus kam und damals analog das graue Wählscheibentelefon meiner Eltern mit der Welt verbunden hat, konnte uns plötzlich mit digitalem 50 Mbit Internet versorgen. Einfach mal ein SUPER-WOW! Heute gehen ja sogar noch viel mehr Mbit’s. KLASSE!

Unser Support hat verstärkt Anfragen über aktuelle Alarme zu neuen Verbindungen bekommen. Die Wahrscheinlichkeit, dass Geräte und Systeme, die Log4j nutzen und kompromittiert wurden und sodann ihr Kommunikationsverhalten ändern, ist aktuell durchaus groß. Die Anbieter sind mit Hochdruck dabei entsprechende Patches zeitnah oder mit der nächsten Version zur Verfügung zu stellen. Es wird meistens wohl mehrere Tage, vielleicht sogar Wochen dauern. Bei vielen Geräten und Systeme ist es sogar schwer herauszufinden, ob Log4j in einer der kompromittierten Versionen genutzt wird. Was nun?

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok Ablehnen