Sichern industrieller Infrastrukturen

Mit der Digitalisierung möchten Fertigungsunternehmen unter anderem den Umsatz, die betriebliche Exzellenz und die Kosteneffizienz erhöhen und neue, kundenzentrierte Geschäftsmodelle umsetzen. Demgegenüber steht die Notwendigkeit, die Cybersicherheit zu gewährleisten und sensible Forschungs- und Konstruktionsdaten zu schützen. Fertigungsunternehmen müssen in ihren Prozessen, Produkten und Maschinen eine zuverlässige Verfügbarkeit sowie sichere Transparenz und Sichtbarkeit gewährleisten, um die Kosten niedrig zu halten und neue Services für ihre Kunden anbieten zu können.


Aktuelle Herausforderungen bei der IoT-Konnektivität

Wie verbinden?

Im Moment gibt es keine Standards für den Einsatz des IoT bei Maschinen.
Maschinen sind so konzipiert, dass sie sicher und verfügbar sind, aber nicht im Hinblick auf die IT-Sicherheit.

Wie nutzen?

Konflikt zwischen einem Aufsprung auf den IoT-Zug und einer klaren Vision für den Geschäftsplan.

Wie erfassen?

Keine der derzeit genutzten Maschinen ist für die Bereitstellung von Daten im IoT konzipiert.

Wie vergleichen?

Es gibt keine standardisierten Protokolle.

Die verfügbaren Lösungen für die Büro-IT (VPN-basiert) sind für das IoT unzureichend

Die VPN-Lösungen der Maschinenhersteller sind sicherheitstechnisch schwer zu handhaben.
Es gibt weiterhin Risiken im Hinblick auf Datenlecks und Cyberattacken.


Den Weg zu einer sicheren digitalen Transformation der Fertigung ebnen

Anforderungen für eine sichere Konnektivität in der Industrie

  • Eine generische Lösung für alle Maschinen und Geräte

  • Konnektivität ohne Nebenwirkungen

  • Feinabstimmung der Richtlinienverwaltung für den Zugang

  • Unternehmensintegration, zum Beispiel mit SAP

  • Integrierte Protokollierung mit prüffähigen Protokollen

  • Nachrüstung und zukunftssichere IoT-Verbindung einschließlich der Option zur Integration kommender Standards sowie Protokollübertragung und -harmonisierung

Vergleich IoT-Verbindungslösung für Industriemaschinen

RAS – IPsec VPN – TLS Tunnel


Von reaktiv zu proaktiv

Secure IoT Connection – clientlos und ohne Nebenwirkungen

Dieser clientlose-IoT-Connector unterstützt alle Ihre Anwendungsfälle intelligenter Fertigung, von der Konnektivität bis hin zur Datentransparenz, von der Systemfernüberwachung bis hin zu prädiktiver und präventiver Wartung.

Mit Fernservice steigt die Verfügbarkeit von 98 % auf 99,8 %. Mit dem clientlosen IoT-Connector von G+D agiert der Service nicht mehr reaktiv, sondern proaktiv.

Von reaktiv zu proaktiv: die Reifekurve sicherer IIoT-Konnektivität.


Secure IoT Connection von G+D

Eine vereinfachte Darstellung von Secure IoT Connection von G+D Mobile Security


Module der Secure IoT Connection

Die Lösungsmodule der Secure IoT Connection

  • IoT-Gateway
    + Konnektivitätsgateway, das eine annähernd in Echtzeit erfolgende Beantwortung von Supportanfragen ermöglicht
    + Systemüberwachung ermöglicht Wartung, die bei Erfüllung bestimmter Bedingungen oder vorbeugend ausgeführt wird

  • Zentrale Managementplattform
    + Hochsicherheitsrechenzentrum im Hochsicherheitsbereich von G+D, München
    + Umsetzung verschiedener Sicherheitsmaßnahmen, z. B. Firewalls, System zur Erkennung von Eindringversuchen, Sicherheitsinformationen, Ereignismanagement usw.

  • Administrations- und Anwendungshotline rund um die Uhr
    + First-Level-Support

  • Policy Manager
    + Anwendung zur Feinabstimmung der Rechteverwaltung für die Zugangskontrolle
    + Vollständig durch den Kunden gesteuert (Zugriff nur vor Ort)

  • Integrationsservice (optionale Erweiterung)
    + Support bei System- und Maschinenintegration
    + Beratungsdienste zu Konnektivität, Integration von Tools und Datenerfassung

  • Kundenportal
    + Restriktiver, personenbedingter Zugriff mit starker Zwei-Faktor-Authentifizierung
    + Überprüfungen der Sicherheitsrichtlinien wie etwa Positivlisten von IP-Adressen

Lösungsmodule von Secure IoT Connection


Merkmale des IoT-Geräte-Connectors für den Einsatz in der Industrie

  • Ermöglicht eine annähernd in Echtzeit erfolgende Beantwortung von Supportanfragen

  • Problemanalyse und häufig auch -lösung, ohne dass ein Servicetechniker vor Ort sein muss

  • Systemüberwachung ermöglicht Wartung, die bei Erfüllung bestimmter Bedingungen oder vorbeugend ausgeführt wird

  • Feinabstimmung der Rechteverwaltung für die Zugangskontrolle

  • Vollständige Kontrolle des Kunden über jeden IoT-Zugriff, sowohl intern als auch extern


Intelligent, sicher, disruptiv

Jahr für Jahr ermittelt Juniper Research diejenigen Unternehmen, die ihre Branche wesentlich vorangebracht haben und so positioniert sind, dass sie die Zukunft entscheidend mitgestalten können.

Sichtbarkeitslösung von G+D als beste aufkommende & disruptive Technologie ausgezeichnet

2016 wurde bei den Juniper – Future Digital Awards die Lösung „Secure Industrial Visibility“ von G+D Mobile Security als beste aufkommende & disruptive Technologie / Plattform ausgezeichnet.

„G+D Mobile Security verfügt über beispiellose Erfahrung in der Bereitstellung von Authentifizierungs- und Sicherheitslösungen für die wichtigsten Geschäftsprozesse. Mit seiner Secure Industrial Visibility-Lösung bietet das Unternehmen einem Sektor, in dem der Schutz kritischer Infrastruktur künftig entscheidend sein wird, ein innovatives Tool.“ (Juniper Research, 2016)

Die 2010 eingeführte G+D-Lösung SIV schützt in ihrer aktuellen Version mehr als 60 internationale Kunden in den folgenden Anwendungsbereichen:

  • Nationalbanken

  • Automobilindustrie

  • Luftfahrt

  • Logistik

  • kritische Infrastruktur


Experten berichten

Laden Sie „Der Weg zur Industrie 4.0“ herunter

Nutzen auch Sie das Know-how und die Erfahrung von G+D im Bereich geschützter Sichtbarkeit, um Ihre Maschinenparks mit dem industriellen Internet der Dinge zu verbinden.


Talk to our experts

Ihr Kontakt für Deutschland
  Ändern Sie Ihren Standort

Giesecke+Devrient Mobile Security GmbH

mobilesecurity@gi-de.com

Vorname Nachname E-Mail Firma Ihre Nachricht
Mit dem Absenden des Kontaktformulars erkläre ich mich damit einverstanden, dass meine Daten zur Bearbeitung meines Anliegens verarbeitet werden - wie in den <a href="de/de/datenschutz/" class="ce--link" title="G+D Datenschutzbestimmungen" target="_blank">G+D Datenschutzbestimmungen</a> beschrieben. Titel Herr Frau
mobilesecurity@gi-de.com de ms de https://www.gi-de.com/de/de/mobile-security/industries/manufacturing-und-iiot/sichere-iot-verbindungen/ https://www.gi-de.com/de/de/mobile-security/industries/manufacturing-und-iiot/sichere-iot-verbindungen/