UdZ / Edition 03.21

FOCUS – BEST PRACTICES 12 / UdZ 03.21 Cyber-Security Spätestens seit dem großen Angriff auf das Unternehmen Pilz sind Begriffe wie Ransomware oder Social Engineering allge- genwärtig. Die zunehmende Vernetzung des Shopfloors und der gesamten Wertschöpfungskette macht Unternehmen angreifbarer. Viel zu lange haben Unternehmen die Digitalisierung vorangetrieben, ohne sich über die Absicherung von Zugängen Gedanken zu machen. Der unkontrollierte Umzug ins mobile Arbeiten und die damit einhergehende Notwendigkeit des Remote-Access haben die Vulnerabilität von Unternehmen zusätzlich verstärkt. Unternehmen müssen damit anfangen, ein Informationssicherheitsmanagementsystem (ISMS) auf- zubauen. Rahmenwerke wie der BSI-Grundschutz bieten dazu einen ersten Einblick, der eine professionelle Begleitung aller- dings nicht ersetzt. Sichere und vertrauensvolle Prozesse und Produkte werden in Zukunft die Kriterien sein, auf die Kunden und Partner besonders achten. Digitale Souveränität Die Wissenschaft ist sich in der Begriffsbestimmung von digitaler Souveränität noch nicht einig, jedoch sind schon heute einige Aspekte darin für produzierende Unternehmen relevant. Im Prinzip handelt es sich darum, dass sich Unternehmen dessen bewusst sind, wel- che Auswirkungen es haben kann, wenn sie sich z. B. für eine bestimmte Software-Lösung entschei- den. Dabei haben sie ihre Entscheidung im Vorfeld abgewogen, indem sie zwischen verschiedenen Lösungsalternativen verglichen und deren Auswirkungen bewertet haben. Expliziert wird das Thema regelmäßig Cyber Security At the latest since the major attack on the Pilz company, terms such as ransomware or social engineering have become ubiquitous. The increasing connectedness of the shop floor and the entire value chain makes companies more vulnerable. For far too long, companies have pushed ahead with digitalization without thinking about securing access. The uncontrolled switch to mobile working and the need for remote access this entails have further increased the vulnerability of companies. Companies need to start building an information security management system (ISMS). Frameworks such as the BSI Grundschutz provide an initial insight into this, but are no substitute for professional support. In the future, secure and trustworthy processes and products will be the criteria to which customers and partners pay particular attention. Digital Sovereignty The scientific community is not yet in agreement on how to define digital sovereignty, but some aspects of it are already relevant for manufacturing companies today. In principle, it is a matter of companies being aware of the impacts the decision in favor of a certain software solution may have, for example. They have carefully prepared their decision by comparing different solution alternatives and evaluating their impacts. The topic is regularly explicated with the predominance of hyperscaler

RkJQdWJsaXNoZXIy NzcyMw==