Wir verwenden Cookies, ähnliche Technologien und Tracking-Dienste

Auf dieser Webseite verwenden wir Cookies, ähnliche Technologien und Tracking-Dienste („Cookies“). Wir benötigen Ihr Einverständnis, wenn diese nicht allein dazu dienen, Ihnen die Webseite technisch darzustellen, sondern auch, die bestmögliche Nutzung zu ermöglichen und auf Basis Ihres Nutzerverhaltens zu verbessern oder Ihnen interessengerechte Inhalte und Werbung bereitzustellen, wofür wir mit ausgewählten Partnern (z.B. Salesforce, LinkedIn, Google, Microsoft, Piwik PRO) zusammenarbeiten. Über diese Partner können Sie auch Werbung auf anderen Webseiten erhalten.
Wenn Sie einwilligen, akzeptieren Sie gleichzeitig bestimmte anschließende Verarbeitungen Ihrer Daten (z.B. die Speicherung Ihrer IP-Adresse in Profilen) und dass Daten für die genannten Zwecke durch einen der eingesetzten Dienstleister in die USA und ggf. weitere Länder übermittelt werden, wobei das Risiko besteht, dass Behörden auf die Daten zugreifen und Ihre Rechte nicht durchsetzbar sind. Um auszuwählen, welche Cookies wir im Einzelnen verwenden dürfen, treffen Sie bitte unter „Einstellungen“ Ihre Auswahl. Nähere Informationen zu Ihren Rechten, z.B. dem Widerruf Ihrer Einwilligung, entnehmen Sie bitte unserer Datenschutzerklärung .

Einstellungen

Nur technisch notwendige Cookies

Alles akzeptieren

Nachfolgend können Sie einzelne Technologien, die auf dieser Webseite verwendet werden, aktivieren/deaktivieren.

Zu allen einwilligen

Unbedingt erforderlich

Diese Cookies machen eine Webseite überhaupt erst nutzbar und funktionsfähig, indem sie die Grundfunktionen wie Seitennavigation, Spracheinstellungen, Cookie-Präferenzen und Zugang zu geschützten Bereichen der Webseite bereitstellen. Außerdem sorgen die Cookies dieser Kategorie dafür, dass die Webseite den Rechtsvorschriften und den Sicherheitsstandards entspricht. Aufgrund dieser Bedeutung können Sie die Verwendung dieser Cookies auf unserer Seite nicht unterbinden. Details zu diesen Cookies erhalten Sie unter „mehr Infos“.

Funktionalität und Personalisierung

Diese Cookies sammeln Informationen über Ihre Gewohnheiten bei der Nutzung unserer Webseiten und helfen uns, die Funktionalität und die Attraktivität unserer Webseiten entsprechend Ihrer früheren Besuche, Ihres Standorts und Ihrer Browsereinstellungen anzupassen und damit Ihr Nutzererlebnis zu verbessern. Sie ermöglichen Ihnen außerdem den Zugriff auf Tools von Drittanbietern, die wir in unserer Webseite integriert haben (z.B. Microsoft Azure zum Single-Sign-on). Dabei kann es zu einer Übermittlung Ihrer Daten in die USA kommen (zu den Risiken unter Ziff. 1.5 in unserer Datenschutzerklärung). Akzeptieren Sie diese Cookies nicht, stehen Ihnen die Funktionen der Webseite nur eingeschränkt zur Verfügung. Details zu den eingesetzten Tools erhalten Sie unter „mehr Infos“.

Analyse

Diese Cookies dienen der Erstellung grundlegender Anwendungs- und Nutzerstatistiken auf der Grundlage der Nutzung unserer Webseiten (z.B. über Google Tag Manager, Piwik PRO). Ihre Einwilligung umfasst neben dem Setzen der Cookies die anschließende Datenverarbeitung einschließlich einer Übermittlung Ihrer Daten in die USA durch eingesetzte Dienste wie z.B. Salesforce Pardot. Details zu den eingesetzten Tools erhalten Sie unter „mehr Infos“, zu den Risiken unter Ziff. 1.5 in unserer Datenschutzerklärung.

Marketing und Social Media

Diese Cookies verhelfen Drittanbietern Informationen darüber zu sammeln, wie Sie Inhalte von unserer Webseite über die sozialen Medien teilen, oder liefern Analysedaten zu Ihrem Nutzungsverhalten, wenn Sie zwischen Social-Media-Plattformen oder unseren Social-Media-Kampagnen und unseren eigenen Webseiten wechseln (z.B. LinkedIn Insights). Außerdem helfen uns Marketing-Cookies von Drittanbietern die Wirksamkeit unserer Werbeanzeigen auf Webseiten von anderen zu messen (z.B. Google Ads, Microsoft Advertising). Wir setzen diese Cookies ein, um zu optimieren, wie wir Ihnen unsere Inhalte zukommen lassen. Die eingesetzten Drittanbieter und Social-Media-Plattformen können Ihre Daten in die USA übermitteln (zu den Risiken unter Ziff. 1.5 in unserer Datenschutzerklärung). Ihre Einwilligung umfasst neben dem Setzen der Cookies die anschließende Datenverarbeitung einschließlich der beschriebenen Übermittlung. Details zu den eingesetzten Tools und unseren Social-Media-Präsenzen erfahren Sie unter „mehr Infos“.

Mehr Infos

Einstellungen speichern

  • Shop floor digital

Die digitale Zukunft muss sicher sein: MOM von iTAC bildet Security auf allen Ebenen ab

Die Fertigungsindustrie braucht neuartige und sichere Software-Lösungen

Montabaur, 20. Juni 2024 – Angesichts der zunehmenden Digitalisierung und Vernetzung ergeben sich mehr Einfallstore für Cyberbedrohungen. Der Schutz sensibler Produktionsdaten und die Sicherstellung der Betriebskontinuität sind daher für Unternehmen von entscheidender Bedeutung. Und die Sicherheit beginnt bereits bei der eingesetzten Software. Hier ist ein ganzheitlicher Security-Ansatz – von der Architektur und dem Softwaredesign über die Implementierung und das Testen bis zum Deployment – entscheidend. Das ganzheitliche Fertigungsmanagementsystem (MOM) der iTAC Software AG ist genau darauf ausgelegt.

„In einer zunehmend vernetzten Welt, in der die Steuerung und Optimierung von Produktionsprozessen auf ein neues Level gehoben werden müssen, braucht es neuartige Software-Lösungen. Hier setzen moderne MOM-Systeme an, die eine evolutionäre Weiterentwicklung von MES darstellen“, erklärt Volker Burch, Vice President R&D der iTAC Software AG.

MOM-Systeme mit SCADA- und APS-Funktionalitäten, wie sie von iTAC, der Muttergesellschaft Dürr und der Tochtergesellschaft DUALIS im Verbund angeboten werden, bieten diverse Vorteile gegenüber dem traditionellen MES. Der Wechsel von monolithischen Systemen hin zu Microservice-orientierten Architekturen ermöglicht eine höhere Flexibilität, Skalierbarkeit und Agilität in der Fertigungsumgebung.

Durch die modulare Struktur des MOM können Unternehmen spezifische Funktionen prozessorientiert aus dem Standard-Portfolio wählen und diese bedarfsgerecht konfigurieren, und – wenn notwendig – anpassen, um die Prozesse optimal zu integrieren und den gewünschten Nutzen zu erzielen.

Von MES zu MOM – aber sicher

„Die Umstellung von MES auf MOM bringt signifikante Vorteile für das Produktionsmanagement und die Supply-Chain mit sich. In Zeiten zunehmender Bedrohungen der Unternehmen durch kriminelle Hacker und Institutionen müssen zukunftssichere MOM-Systeme nun auch mit einem starken Fokus auf die IT-Sicherheit entwickelt, integriert und betrieben werden. Durch die Einführung von Sicherheitsmaßnahmen in allen Aspekten erhalten Unternehmen eine sichere, robuste und vertrauenswürdige Fertigungs-IT-Landschaft, die den Anforderungen an eine moderne Fabrik gerecht wird“, sagt Volker Burch.

iTAC stellt sicher, dass Security-Aspekte von Anfang an in den Prozess integriert werden. Von der Entwicklung über die Implementierung bis hin zum Betrieb der iTAC.MOM.Suite werden klare Richtlinien und State-Of-The-Art-Standards eingehalten. Ein ganzheitlicher Ansatz – von der Architektur und dem Softwaredesign über die Implementierung und das Testen bis zum Deployment – berücksichtigt in jeder Stufe die jeweiligen Sicherheitsaspekte und wird dabei durch etablierte, auditierte Prozesse und Tools unterstützt. Während es früher bekannte Schwachstellen bei der Entwicklung einer Software gab, sind diese heute weitestgehend durch die Unterstützung von Tools, die rechtzeitig über mögliche Bedrohungsszenarien informieren, eliminiert.

Gesetze und Richtlinien geben einen neuen Rahmen vor

Auch seitens des Gesetzgebers gibt es diverse Bestrebungen und Maßnahmen, um die Widerstandsfähigkeit von Organisationen gegenüber Cyberangriffen zu stärken und die Auswirkungen von Sicherheitsvorfällen zu minimieren. Der Cyber Resilience Act gewinnt in dem Zusammenhang derzeit an Bedeutung.

Volker Burch erklärt: „Der Cyber Resilience Act ist ein klarer Aufruf zur Handlung, der Unternehmen in die Pflicht nimmt, ihre Sicherheitsmaßnahmen zu verstärken und proaktiv gegen Cyberbedrohungen vorzugehen. Durch die Umsetzung von Best Practices im Bereich der Cybersicherheit können Unter-nehmen nicht nur ihre Daten und Betriebsabläufe schützen, sondern auch ihren Investitionsschutz und ihre Reputation wahren, da das Vertrauen zu Kunden gestärkt wird. Andernfalls sorgen Sicherheitsvorfälle für potenzielle finanzielle Verluste und Imageschäden. Darüber hinaus bietet der Cyber Resilience Act Unternehmen die Möglichkeit, sich von Mitbewerbern abzuheben, indem sie nachweisen, dass sie sich aktiv mit den Herausforderungen der Cybersicherheit auseinandersetzen und ihre Systeme und Prozesse kontinuierlich verbessern.“

Die Erfüllung der Richtlinien und Gesetze ist auch von globaler Relevanz, wie Volker Burch erklärt: „Indem Unternehmen in sichere Systeme wie unser MOM investieren, können sie nicht nur ihre eigenen Interessen schützen, sondern auch dazu beitragen, die Gesamtsicherheit der digitalen Industrie zu stärken.“