OT muss sich vom Netzwerkrauschen freimachen

Netzwerk anpassen

Mit der Einführung digitaler Technologien in Produktionsprozesse ist es also nicht getan. Die Innovationen lernen dann erst fliegen, wenn sich auch die Infrastrukturen und deren Administration an die neuen Bedingungen anpassen. Netzwerk-zentrierte Ansätze werden nach und nach ausgedient haben, wenn flächendeckendes 5G antritt, für die performante Funkdatenübertragung zu sorgen. Derzeit verändert das Internet der Dinge (IoT) Fabriken, Lagerhäuser, Lieferketten und vieles mehr und schafft die Grundlage für neue Geschäftsmodelle. Diese Innovationen lassen sich nur selten in bestehende Systeme und Abläufe einbauen. Die Unternehmen können sich die Ausfallzeiten bei der Integration neuer Technologien nicht leisten. Neugründungen hingegen werden nicht durch Altlasten behindert und können von Grund auf für die neue Konnektivitätswelt errichtet werden. Um wettbewerbsfähig zu bleiben, müssen Unternehmen Überlegungen anstellen, wie sie das Bestehende nachrüsten können. Auch in diesem Zusammenhang kann die Cloud helfen. Denn ein Cloud-basiertes Zero Trust-Modell kann über existierende Infrastrukturen als zusätzlicher Sicherheits-Layer gelegt werden und auch nachgerüstet werden – ohne große Reibungsverluste. Zero Trust sieht Sicherheit über das Netzwerk hinaus vor, um einzelne Verbindungs-Tunnels zu sichern, mit streng kontrolliertem Zugriff entsprechend den Rollen und Verantwortlichkeiten. Auf diese Weise erhebt sich die Sicherheit über das Netzwerkrauschen hinweg, indem die Netzwerkkommunikation überlagert wird und so eine klare Sichtlinie vom Datenursprung zum Ziel verschafft.

Notwendiger Wandel

Dies ermöglicht es Unternehmen, über die Netzwerkinfrastruktur hinaus zu denken. Für die Interkonnektivität, die sie jetzt brauchen, müssen sie auf der Anwendungsebene denken. Dies ist zweifellos eine Umstellung für Unternehmen, die es gewohnt sind, ihre Grenzen am Perimeter zu sichern. Es ist jedoch ein notwendiger Wandel, da die Industrie auf dem Weg zur Digitalisierung für die Sicherheit von vernetzten Maschinen, Geräten und Anwendungen sorgen muss.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert