+49 (0) 421 9600-10

Leitfaden zur IT-Sicherheit in Ihrem Betrieb

Cybersecurity
Cybersecurity ist eine zentrale Herausforderung von Industrie 4.0 © visualhunt.com

Die Digitalisierung eröffnet für Angreifer aus dem Internet neue Möglichkeiten, Produktionsanlagen entscheidend zu beschädigen. Schon heute können Maschinensteuerungen über das Netz gefunden und gezielt abgeschaltet werden. IT- und Datensicherheit ist deshalb ein entscheidender Erfolgsfaktor in der Digitalisierung. Häufig wird der Umfang und die Bedeutung des Projekts Cybersecurity von Managern unterschätzt. Wie Sie in zwölf Schritten Ihre Unternehmens-IT sichern, zeigt die Infografik.

Infografik Cybersecurity
Infografik Cybersecurity © WFB / Infografik erstellt mit piktochart.com


#1 Auftrag aus dem Management / der Geschäftsführung

Die Geschäftsführung muss das Projekt IT-Sicherheit unterstützen. Denn ohne Rückhalt aus der Geschäftsführung verspricht keine Umsetzung der Sicherheitsziele Erfolg. Neue Richtlinien für IT-Prozesse, finanzielle und personelle Ressourcen für das Projekt - das sind Entscheidungen für das Gesamtunternehmen, die ohne Absicherung aus der Geschäftsleitung nicht getroffen werden können. Eine offizielle Vorgabe hilft zudem, Ziele klar im Unternehmen zu kommunizieren.

#2 Verantwortlichen für die IT-Sicherheit in der Automatisierung benennen

Wenn niemand für die Datensicherheit verantwortlich ist, fühlt sich auch niemand zuständig. Es muss daher einen IT-Sicherheitsbeauftragtenn für alle Fragen rund um die IT-Sicherheit geben. Dieser berichtet direkt an die Geschäftsführung/ an das Management. Auf Überschneidungen von Verantwortlichkeiten achten! Empfehlenswert ist es, einen Gesamt-IT-Sicherheitsbeauftragten für die Produktions-IT und die Büro-IT zu benennen.

#3 Ressourcen frühzeitig planen und bereitstellen

Je größer das Unternehmen, umso länger braucht es, eine umfassende IT-Sicherheitsstrategie umzusetzen. Selbst für mittelständische Unternehmen kann dieser Prozess mehrere Jahre in Anspruch nehmen. Es gilt, alle Unternehmensprozesse ganzheitlich zu betrachten. Wer sich nicht genügend Zeit zu Analyse und Planung lässt und zu Insellösungen greift, wird schnell wieder vor Stückwerk stehen. Das schafft Lücken für Angreifer. Und nicht selten kommt es schon im Planungsprozess zu unvorhergesehenen Überraschungen – deshalb genügend Zeit, Finanzen und Arbeitskraft mitbringen!

#4 Kommunikation herstellen

Automatisierungs- und IT-Experten sprechen nicht immer dieselbe Sprache. Und wenn sie dieselbe Sprachen sprechen, meinen sie unterschiedliches. Darum: Für eine gemeinsame Sprache zwischen den Abteilungen sorgen! So klären sich Bedarfe und Bedenken. Und es hilft, Wissen zu erweitern: Wer Ahnung von Herausforderungen und Bedürfnissen des anderen hat, kann aus seiner Perspektive bisher unbeachtete Aspekte einbringen.

#5 Ziele festlegen

Auch wenn das übergeordnete Ziel – IT-Sicherheit – klar scheint, so gibt es doch unterschiedliche Wege dahin. Während Automatisierungstechniker der Verfügbarkeit der Produktionsanlage die höchste Priorität einräumen, ist ITlern möglicherweise die Vertraulichkeit der Daten wichtiger. Setzen sich alle Beteiligten an einen Tisch und diskutieren ihre Prioritäten, entstehen daraus die Ziele des IT-Sicherheitsprojekts.

#6 Bestandaufnahme durchführen

Die Azubis, die heimlich einen WLAN-Router hinter der Drehbank versteckt haben, Fernwartungszugänge, die seit Jahren nicht mehr benutzt werden – in vielen Unternehmen gibt es kaum einen Überblick über alle Systeme und Schnittstellen, die zur IT-Infrastruktur gehören und zu allen Nutzern, die darauf zugreifen. Aber nur, wer seine Infrastruktur kennt, kann sie auch passgenau schützen. Deshalb steht am Anfang die Inventarisierung aller IT-Systeme. Bei der Gelegenheit alle Altlasten beseitigen!

#7 IT-Risikomanagement etablieren

Herzstück einer verantwortungsvollen IT-Sicherheit ist ein professionelles IT-Risikomanagement. Es gibt zahlreiche Lösungen am Markt, die ein so genanntes „Informations-Sicherheitsmanagement System“ im Unternehmen einführen. Diese enthalten neben geeigneten Schutzmaßnahmen ein Monitoring, mit dem es möglich ist, jederzeit alle IP-basierten Verbindungen zu überwachen. Bei der Auswahl und der Dimensionierung des IT-Sicherheitssystems helfen externe Berater. Empfehlungen gibt das Freie Institut für IT-Sicherheit e.V.

#8 An Vorgaben und Richtlinien von Herstellern und Gesetzen halten

Für kritische Infrastrukturen gilt seit Juli 2015 das IT-Sicherheitsgesetz, das gesetzliche Rahmenbedingungen zur Datensicherheit vorgibt. Aber auch Hersteller von Softwareprodukten, die im Unternehmen zum Einsatz kommen, geben häufig Richtlinien zum sicheren Betrieb heraus. Diese sind ein guter erster Ansatzpunkt, um einen Rahmen für Mindeststandards zu definieren und durchzusetzen.

#9 Legacy-Software und Sonderfälle beachten

Maschinen in Produktionsanlagen sind auf lange Betriebsdauern ausgelegt, zehn bis fünfzehn Jahre sind keine Seltenheit. Die Computer, die diese Maschinen steuern, werden selten erneuert. Wenn im Zuge der Digitalisierung diese Maschinen nun vernetzt und mit dem Internet verbunden werden, entstehen große Sicherheitslücken durch veraltete Systeme. Ein gute IT-Sicherheitsstrategie plant die besonderen Schutzbedürfnisse diese Legacy (= „Erbe“) Softwaresysteme frühzeitig mit ein und reagiert entsprechend.

#10 Prozesse laufend optimieren

In der IT-Welt sind kurze Innovationszyklen normal – auch auf Seiten der Angreifer. Sicherheitsbeauftragte müssen die eigene Infrastruktur laufend überwachen und anpassen. Und sie müssen ihr Wissen immer auf dem neusten Stand halten, um mit den Techniken der Angreifer mitzuhalten. Agile Projektplanung hilft, schon während der Projektphase auf neue Bedrohungsszenarien reagieren zu können und die IT-Infrastruktur laufend anzupassen. Um den Zustand des eigenen Systems besser einzuschätzen, sollte die IT-Abteilung regelmäßige Sicherheitstests durchführen.

#11 Notfallmanagement einführen

Irgendwann kommt er: Der Ernstfall. Dann können Minuten entscheiden. Gut, wenn ein Notfallplan existiert und alle Betroffenen genau wissen, wie sie reagieren müssen oder wer zu benachrichtigen ist. Dabei helfen regelmäßig durchgeführte Notfallübungen. Redundant ausgelegte Systeme vermeiden Komplettausfälle oder verringern das Schadensausmaß wesentlich.

#12 Transparenz herstellen

Eine konsequente IT-Sicherheitsstrategie wirkt sich auf das gesamte Unternehmen aus: Sie etabliert Regeln zum Umgang mit Daten und IT-Systemen, die alle Mitarbeitern verinnerlichen müssen. Neue Verhaltensweisen treffen aber häufig auf Widerstand. Dieser lässt sich abbauen, indem der IT-Sicherheitsbeauftragte frühzeitig, regelmäßig und umfassend über Veränderungen öffentlich berichtet. Transparenz stellt Vertrauen her und schafft Akzeptanz. Das gilt auch für Dritte: Denn auch Kunden und Dienstleister, die regelmäßig auf die unternehmenseigenen Systeme zugreifen, müssen sich an die neuen Regeln halten.


Erfahren Sie mehr zum Thema IT-Sicherheit auch in unserem Beitrag "Cybersecurity ist unangenehm, aber unverzichtbar, sagt Stefan Menge vom  Bremer Security Forum"

Weitere Informationen zur Digitalisierung und zum Industrie-4.0-Kompetenzverbund gibt es bei Kai Stührenberg, Tel.: 0421 9600 325, kai.stührenberg [at] wfb-bremen.de

Welche Services die WFB Wirtschaftsförderung Bremen GmbH bei der Digitalisierung ihrers Unternehmens bietet, finden Sie auf der Übersichtsseite Digitalisierung.

Weitere Artikel


HoloLens in der Industrie: Augmented Reality in der Logistik
Digitalisierung / Industrie 4.0
24. Januar 2017

HoloLens in der Industrie: Augmented Reality in der Logistik

Die Zukunft der Logistik beginnt in Bremen: PTS Logistics hat den weltweit ersten Test mit der Microsoft HoloLens in der Projektlogistik durchgeführt. Mit der Augmented Reality-Datenbrille möchte das Unternehmen seine Wettbewerbsfähigkeit stärken und den Durchblick in der Digitalisierung behalten.

Mehr lesen...
Digital Leadership: Führung in der Digitalisierung
Digitalisierung / Industrie 4.0
18. Januar 2017

Digital Leadership: Führung in der Digitalisierung

Die Digitalisierung verändert unsere Arbeit. Hierarchien werden flacher – die Rolle der Führungskräfte wandelt sich. Wie wir Arbeit und Unternehmen in Zukunft organisieren, erläutern Dorothee Schäfer und Dr. Erika Voigt im Interview. Sie sagen: Menschen, nicht Technologien, sind der Schlüssel zur erfolgreichen Digitalisierung.

Mehr lesen...
Wie 3D-Druck aus Bremen die Produktionstechnologie revolutioniert
Digitalisierung / Industrie 4.0
11. Januar 2017

Wie 3D-Druck aus Bremen die Produktionstechnologie revolutioniert

Ob Lebensmittel, technische Bauteile oder Zahnprothesen – durch die 3D-Druck-Technik können die verschiedensten Dinge erstellt werden. Das Land Bremen gilt als Hochburg für 3D-Druck – sowohl in der Produktion als auch in der Forschung. Und das schon seit 30 Jahren.

Mehr lesen...