<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[BLOG - LOGIT Systems. Solutions.]]></title><description><![CDATA[Das Ungedachte denken.]]></description><link>https://blog.logit-systems.de/</link><image><url>https://blog.logit-systems.de/favicon.png</url><title>BLOG - LOGIT Systems. Solutions.</title><link>https://blog.logit-systems.de/</link></image><generator>Ghost 5.89</generator><lastBuildDate>Sun, 03 May 2026 10:35:20 GMT</lastBuildDate><atom:link href="https://blog.logit-systems.de/rss/" rel="self" type="application/rss+xml"/><ttl>60</ttl><item><title><![CDATA[[Ratgeber] Informationssicherheitsmanagementsystem (ISMS). Was ist das und ab wann braucht man das?]]></title><description><![CDATA[<p>Die digitale Welt ist heutzutage aus unserem Alltag nicht mehr wegzudenken. Unternehmen und Organisationen aller Gr&#xF6;&#xDF;en und Branchen sind auf eine sichere und zuverl&#xE4;ssige IT-Infrastruktur angewiesen, um ihre Gesch&#xE4;ftsprozesse effizient und erfolgreich zu gestalten. Doch die zunehmende Abh&#xE4;ngigkeit von digitalen Systemen</p>]]></description><link>https://blog.logit-systems.de/ratgeber-informationssicherheitsmanagementsystem-isms-was-ist-das-und-braucht-man-das/</link><guid isPermaLink="false">66bc73a4be27a400013455f5</guid><category><![CDATA[Ratgeber]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Tue, 01 Oct 2024 09:50:16 GMT</pubDate><content:encoded><![CDATA[<p>Die digitale Welt ist heutzutage aus unserem Alltag nicht mehr wegzudenken. Unternehmen und Organisationen aller Gr&#xF6;&#xDF;en und Branchen sind auf eine sichere und zuverl&#xE4;ssige IT-Infrastruktur angewiesen, um ihre Gesch&#xE4;ftsprozesse effizient und erfolgreich zu gestalten. Doch die zunehmende Abh&#xE4;ngigkeit von digitalen Systemen birgt auch Risiken: Cyberangriffe, Datenlecks und andere Sicherheitsvorf&#xE4;lle k&#xF6;nnen erhebliche Sch&#xE4;den verursachen. Um diese Risiken zu minimieren und die Informationssicherheit - also die <em>Sicherheit</em> von <em>Informationen</em> - zu gew&#xE4;hrleisten, ist ein professionelles Informationssicherheitsmanagementsystem (ISMS) empfehlenswert und teilweise unerl&#xE4;sslich. Insbesondere die NIS 2-Richtlinie der EU und der BSI-Grundschutzstandard des <a href="https://www.bsi.bund.de/?ref=blog.logit-systems.de" rel="noreferrer">Bundesamts f&#xFC;r Sicherheit in der Informationstechnik (BSI)</a> unterstreichen die Bedeutung von ISMS. In diesem Ratgeber erfahren Sie, was ein ISMS ist, warum der Aufbau eines ISMS wichtig ist, ob Datenschutz und Informationssicherheit das Selbe sind, und, wie Sie mit dem Aufbau eines effektiven ISMS auf Basis des BSI-Grundschutzstandards beginnen k&#xF6;nnen.</p><h3 id="was-ist-ein-isms">Was ist ein ISMS?</h3><p>Ein Informationssicherheitsmanagementsystem (ISMS) auf Basis des <a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html?ref=blog.logit-systems.de" rel="noreferrer">BSI-Grundschutzstandards</a> ist ein strukturiertes Konzept, das dazu dient, die Informationssicherheit in Ihrem Unternehmen systematisch zu managen. Es handelt sich um ein Rahmenwerk, das Ihnen hilft, die Sicherheit Ihrer digitalen Systeme, Daten und Prozesse zu gew&#xE4;hrleisten. Dabei gut zu wissen: Der BSI Grundschutzstandard ist ISO 27001 kompatibel, d.h. erh&#xE4;lt man eine Zertifizierung nach BSI Grundschutzstandard, ist man ganz automatisch auch nach dem international geltenden <a href="https://www.iso.org/standard/27001?ref=blog.logit-systems.de" rel="noreferrer">ISO 27001 Standard</a> zertifiziert.</p><p><strong>Ein Beispiel:</strong></p><p>Denken Sie an Ihr Unternehmen wie an als ein Haus. Ein ISMS ist wie ein umfassendes Sicherheitskonzept f&#xFC;r dieses Haus. Es umfasst alle Aspekte, die zum Schutz Ihres &quot;Hauses&quot; notwendig sind, wie zum Beispiel:</p><ul><li>Eine klare Sicherheitspolitik (die &quot;Hausordnung&quot;)</li><li>Die Identifizierung von Sicherheitsrisiken (potenzielle Einbruchstellen)</li><li>Die Implementierung von Sicherheitsma&#xDF;nahmen (T&#xFC;ren, Schl&#xF6;sser, Alarmanlagen)</li><li>Die regelm&#xE4;&#xDF;ige &#xDC;berpr&#xFC;fung und Anpassung der Sicherheitsma&#xDF;nahmen (Wartung und Instandhaltung)</li></ul><h3 id="was-ist-der-zweck-eines-isms">Was ist der Zweck eines ISMS?</h3><p>Der BSI-Grundschutzstandard bietet einen umfassenden Katalog von Sicherheitsma&#xDF;nahmen, die auf die spezifischen Bed&#xFC;rfnisse Ihres Unternehmens zugeschnitten werden k&#xF6;nnen. Durch die Implementierung eines ISMS auf Basis des BSI-Grundschutzstandards k&#xF6;nnen Sie:</p><ul><li>Ihre digitalen Systeme und Daten vor Cyberangriffen und anderen Sicherheitsrisiken sch&#xFC;tzen</li><li>Die Vertraulichkeit, Integrit&#xE4;t und Verf&#xFC;gbarkeit Ihrer Daten gew&#xE4;hrleisten</li><li>Die Einhaltung von Gesetzen und Vorschriften wie der NIS 2-Richtlinie sicherstellen</li><li>Die Zuverl&#xE4;ssigkeit und Effizienz Ihrer Gesch&#xE4;ftsprozesse verbessern</li></ul><p>Ein ISMS auf Basis des BSI-Grundschutzstandards ist kein &quot;one-size-fits-all&quot;-L&#xF6;sung, sondern ein flexibles Rahmenwerk, das auf die spezifischen Bed&#xFC;rfnisse Ihres Unternehmens zugeschnitten werden kann. Es ist ein wichtiger Schritt, um die Informationssicherheit in Ihrem Unternehmen zu st&#xE4;rken und Ihre digitalen Systeme und Daten zu sch&#xFC;tzen.</p><h3 id="datenschutz-und-informationssicherheit-sind-nicht-das-selbe">Datenschutz und Informationssicherheit sind nicht das Selbe.</h3><p>Ein wichtiger Punkt, den wir in diesem Zusammenhang kl&#xE4;ren sollten, ist der Unterschied zwischen Datenschutz und Informationssicherheit. Oftmals werden diese beiden Begriffe synonym verwendet, doch sie haben unterschiedliche Schwerpunkte.</p><p><strong>Datenschutz</strong></p><p>Der Datenschutz konzentriert sich auf den Schutz personenbezogener Daten, also Daten, die sich auf eine bestimmte Person beziehen. Ziel des Datenschutzes ist es, sicherzustellen, dass personenbezogene Daten nicht unbefugt verwendet, verarbeitet oder weitergegeben werden. Dazu geh&#xF6;ren beispielsweise:</p><ul><li>Die Einhaltung von datenschutzrechtlichen Vorschriften wie der DSGVO (EU) und dem Bundesdatenschutzgesetz (DE)</li><li>Die Sicherstellung, dass personenbezogene Daten nur mit Einwilligung der betroffenen Person verarbeitet werden</li><li>Die Gew&#xE4;hrleistung, dass personenbezogene Daten nicht unbefugt zug&#xE4;nglich sind</li></ul><p><strong>Informationssicherheit</strong></p><p>Die Informationssicherheit hingegen umfasst den Schutz aller Arten von Informationen, egal ob personenbezogen oder nicht. Ziel der Informationssicherheit ist es, sicherzustellen, dass alle Informationen, die f&#xFC;r Ihr Unternehmen wichtig sind, vor unbefugtem Zugriff, Ver&#xE4;nderung oder Verlust gesch&#xFC;tzt sind. Dazu geh&#xF6;ren beispielsweise:</p><ul><li>Der Schutz vor Cyberangriffen und Datenlecks</li><li>Die Sicherstellung, dass (Unternehmens-)Informationen vertraulich sind</li><li>Die Gew&#xE4;hrleistung der Integrit&#xE4;t (also Korrektheit) und Verf&#xFC;gbarkeit von Systemen und Daten</li></ul><p>Um es einfach auszudr&#xFC;cken: Der Datenschutz ist ein Teil der Informationssicherheit. W&#xE4;hrend der Datenschutz sich auf den Schutz personenbezogener Daten konzentriert, umfasst die Informationssicherheit den Schutz <em>aller</em> Arten von Informationen.</p><p>In Ihrem Unternehmen des produzierenden Gewerbes sind beispielsweise Produktionspl&#xE4;ne, Kundeninformationen und Finanzdaten wichtige Informationen, die gesch&#xFC;tzt werden m&#xFC;ssen. Ein Informationssicherheitsmanagementsystem (ISMS) hilft Ihnen, alle diese Informationen zu sch&#xFC;tzen, w&#xE4;hrend der Datenschutz sich auf den Schutz personenbezogener Daten konzentriert, wie beispielsweise Mitarbeiterdaten oder Kundendaten.</p><h3 id="wie-beginnt-man-mit-der-errichtung-eines-isms">Wie beginnt man mit der Errichtung eines ISMS?</h3><p>Um ein Informationssicherheitsmanagementsystem nach BSI Grundschutz zu errichten, beginnen Sie mit der Vorbereitung. Identifizieren Sie die wichtigsten Gesch&#xE4;ftsbereiche Ihres Unternehmens, die Sie als &quot;Kronjuwelen&quot; bezeichnen k&#xF6;nnen. Konzentrieren Sie sich auf diese Bereiche und listen Sie alle Assets auf, die f&#xFC;r diese Gesch&#xE4;ftsbereiche relevant sind, wie zum Beispiel IT-Ger&#xE4;te und -Anwendungen, R&#xE4;ume und Standorte.</p><p>Im n&#xE4;chsten Schritt modellieren Sie diese Assets, indem Sie sie zu Zielobjekten gruppieren und diese modellieren. Verwenden Sie hierf&#xFC;r die Bausteine des IT-Grundschutz-Kompendiums und den Gef&#xE4;hrdungskatalog, um die Modellierung zu unterst&#xFC;tzen. Priorisieren Sie die Bausteine nach Bedarf, um sicherzustellen, dass Sie sich auf die wichtigsten Aspekte konzentrieren.</p><p>Anschlie&#xDF;end f&#xFC;hren Sie den IT-Grundschutz-Check durch, um die Ergebnisse der Modellierung zu &#xFC;berpr&#xFC;fen und Defizite zu identifizieren. Erarbeiten Sie Ma&#xDF;nahmen, um diese Defizite zu beheben und setzen Sie diese um. &#xDC;berwachen Sie die Wirksamkeit des ISMS und der implementierten Ma&#xDF;nahmen, um sicherzustellen, dass diese den Anforderungen Ihres Unternehmens gerecht werden.</p><p>Es ist wichtig zu beachten, dass die Errichtung eines ISMS ein kontinuierlicher Prozess ist, der regelm&#xE4;&#xDF;ig &#xFC;berpr&#xFC;ft und angepasst werden muss. Durch die regelm&#xE4;&#xDF;ige &#xDC;berpr&#xFC;fung und Anpassung k&#xF6;nnen Sie sicherstellen, dass Ihr ISMS den sich &#xE4;ndernden Bed&#xFC;rfnissen und Risiken Ihres Unternehmens gerecht wird.</p><p>Um den Prozess zu unterst&#xFC;tzen, k&#xF6;nnen Sie auch auf folgende Ressourcen zur&#xFC;ckgreifen:</p><ul><li>BSI-Grundschutz-Handbuch</li><li>BSI-Grundschutz-Tool</li><li>Beratung durch einen erfahrenen <a href="https://www.logit-systems.de/?ref=blog.logit-systems.de" rel="noreferrer">ISMS-Spezialisten</a></li><li>Schulungen und Workshops f&#xFC;r Mitarbeiter</li></ul><p>(Abschnitte dieses Textes sind durch Maschinelles Lernen/KI generiert. Unser Beitrag zu <a href="https://en.wikipedia.org/wiki/Model_collapse?ref=blog.logit-systems.de" rel="noreferrer">Model Collapse</a>)</p>]]></content:encoded></item><item><title><![CDATA[[Ratgeber] Wie Sie herausfinden, ob Ihr produzierendes Unternehmen von der NIS2 Richtlinie betroffen ist]]></title><description><![CDATA[Die NIS2-Richtlinie ist eine wichtige Neuerung im Bereich der Cybersicherheit in Europa. Um einen ersten Anhaltspunkt darüber zu erhalten, ob Ihr Unternehmen von der NIS2 Richtlinie der EU betroffen ist, lesen Sie hier weiter]]></description><link>https://blog.logit-systems.de/ratgeber-wie-sie-herausfinden-ob-ihr-produzierendes-unternehmen-von-der-nis2-richtlinie-betroffen-ist/</link><guid isPermaLink="false">66bc5ff2be27a400013455bb</guid><category><![CDATA[Ratgeber]]></category><category><![CDATA[KMU]]></category><category><![CDATA[Produktion]]></category><category><![CDATA[Security]]></category><category><![CDATA[OT]]></category><category><![CDATA[IT Security News]]></category><category><![CDATA[Deutsch]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Wed, 14 Aug 2024 07:57:15 GMT</pubDate><content:encoded><![CDATA[<p></p><p>Um einen ersten Anhaltspunkt dar&#xFC;ber zu erhalten, ob Ihr Unternehmen von der NIS2 Richtlinie der EU betroffen ist, k&#xF6;nnen Sie den nachfolgenden Link zur Themenseite des Bundesamtes f&#xFC;r Sicherheit in der Informationstechnik (BSI) nutzen. </p><p> <strong>Betroffenheitspr&#xFC;fung</strong>:  <a href="https://betroffenheitspruefung-nis-2.bsi.de/?ref=blog.logit-systems.de">https://betroffenheitspruefung-nis-2.bsi.de/</a></p><p>&#xDC;bersichtsseite:  <a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-was-tun/NIS-2-was-tun_node.html?ref=blog.logit-systems.de">https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-was-tun/NIS-2-was-tun_node.html</a></p><p></p><h3 id="hintergrund">Hintergrund </h3><p>Die NIS2-Richtlinie (<a href="https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX%3A02022L2555-20221227&amp;ref=blog.logit-systems.de">https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:02022L2555-20221227</a>) ist eine wichtige Neuerung im Bereich der Cybersicherheit in Europa. Im Juli 2022 trat die Richtlinie in Kraft und soll die Sicherheit von Netz- und Informationssystemen (NIS) in der Europ&#xE4;ischen Union st&#xE4;rken. In diesem Blogbeitrag werden wir die wichtigsten Aspekte der NIS2-Richtlinie zusammenfassen und ihre Auswirkungen auf Unternehmen und Organisationen in Europa beleuchten.</p><p>Was ist die NIS2-Richtlinie?</p><p>Die NIS2-Richtlinie ist eine &#xDC;berarbeitung der urspr&#xFC;nglichen NIS-Richtlinie von 2016. Sie soll die Cybersicherheit von Unternehmen und Organisation in Europa verbessern, indem sie strengere Anforderungen an die Sicherheit von Unternehmen und Organisationen stellt. Die Richtlinie gilt f&#xFC;r alle Unternehmen und Organisationen, die in der EU t&#xE4;tig sind und kritische Infrastrukturen, wie z.B. Energieversorgung, Verkehr, Lebensmittelherstellung, oder Gesundheitswesen, betreiben. </p><p>Wichtige Aspekte der NIS2-Richtlinie</p><p>Die NIS2-Richtlinie enth&#xE4;lt mehrere wichtige Aspekte, die Unternehmen und Organisationen beachten sollten:</p><ol><li><strong>Erweiterte Anforderungen an die Sicherheit</strong>: Die Richtlinie stellt strengere Anforderungen an die Sicherheit von Unternehmen, einschlie&#xDF;lich der Implementierung von Sicherheitsma&#xDF;nahmen wie Firewalls, Intrusion-Detection-Systemen und regelm&#xE4;&#xDF;igen Sicherheitsaudits, sowie dem Einsatz von Informationssicherheits-Managementsystemen (ISMS).</li><li><strong>Verpflichtung zur Meldung von Sicherheitsvorf&#xE4;llen</strong>: Unternehmen und Organisationen m&#xFC;ssen Sicherheitsvorf&#xE4;lle, die die Sicherheit beeintr&#xE4;chtigen, innerhalb von 24 Stunden an die zust&#xE4;ndigen Beh&#xF6;rden melden.</li><li><strong>Verantwortung der Unternehmensleitung</strong>: Die Richtlinie sieht vor, dass die Unternehmensleitung f&#xFC;r die Umsetzung der Sicherheitsanforderungen verantwortlich ist.</li><li><strong>Kooperation zwischen den Mitgliedstaaten</strong>: Die Richtlinie f&#xF6;rdert die Kooperation zwischen den Mitgliedstaaten bei der Bek&#xE4;mpfung von Cyberbedrohungen.</li></ol><p>Auswirkungen auf Unternehmen und Organisationen</p><p>Die NIS2-Richtlinie hat erhebliche Auswirkungen auf Unternehmen und Organisationen in Europa. Diese m&#xFC;ssen ihre Sicherheitsma&#xDF;nahmen &#xFC;berpr&#xFC;fen und anpassen, um die Anforderungen der Richtlinie zu erf&#xFC;llen. </p><p>Fazit</p><p>Die NIS2-Richtlinie ist ein wichtiger Schritt zur Verbesserung der Cybersicherheit in Europa. Unternehmen und Organisationen m&#xFC;ssen sich auf die neuen Anforderungen einstellen und ihre Sicherheitsma&#xDF;nahmen anpassen, um die Sicherheit gem&#xE4;&#xDF; NIS2 zu gew&#xE4;hrleisten. Durch die Umsetzung der Richtlinie k&#xF6;nnen Unternehmen ihre Widerstandsf&#xE4;higkeit gegen Cyberbedrohungen st&#xE4;rken und die Sicherheit von kritischen Infrastrukturen verbessern.</p><p>(Abschnitte dieses Textes sind durch Maschinelles Lernen/KI generiert. Unser Beitrag zu <a href="https://en.wikipedia.org/wiki/Model_collapse?ref=blog.logit-systems.de" rel="noreferrer">Model Collapse</a>)</p>]]></content:encoded></item><item><title><![CDATA[[Ratgeber] Was ist eigentlich eine Schatten-IT ?]]></title><description><![CDATA[<p>Die Schatten-IT bezieht sich auf die Nutzung von IT-Tools, die nicht von der IT-Abteilung eines Unternehmens, sofern &#xFC;berhaupt eine vorhanden ist, genehmigt oder unterst&#xFC;tzt werden. Dies kann von unautorisierten Cloud-Anwendungen bis hin zu pers&#xF6;nlich genutzten Smartphones reichen.<br><br>Insbesondere f&#xFC;r kleine und mittelst&#xE4;</p>]]></description><link>https://blog.logit-systems.de/ratgeber-was-ist-eigentlich-eine-schatten-it/</link><guid isPermaLink="false">642d7ec4eb0edc00012e8f19</guid><category><![CDATA[Deutsch]]></category><category><![CDATA[Ratgeber]]></category><category><![CDATA[KMU]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Tue, 11 Apr 2023 09:00:12 GMT</pubDate><content:encoded><![CDATA[<p>Die Schatten-IT bezieht sich auf die Nutzung von IT-Tools, die nicht von der IT-Abteilung eines Unternehmens, sofern &#xFC;berhaupt eine vorhanden ist, genehmigt oder unterst&#xFC;tzt werden. Dies kann von unautorisierten Cloud-Anwendungen bis hin zu pers&#xF6;nlich genutzten Smartphones reichen.<br><br>Insbesondere f&#xFC;r kleine und mittelst&#xE4;ndische Unternehmen (KMU) kann die Schatten-IT ein erhebliches Risiko darstellen. Dies liegt daran, dass IT-Abteilungen in KMUs oft begrenzte Ressourcen und Budgets haben, um die IT-Systeme des Unternehmens zu &#xFC;berwachen und zu sichern. Die Verwendung von Schatten-IT erh&#xF6;ht das Risiko von Datenverlust, Datenschutzverletzungen, internen Sicherheitsrisiken und sogar Cyberangriffen.<br><br>Dar&#xFC;ber hinaus kann die Schatten-IT zu zus&#xE4;tzlichen Kosten und Aufw&#xE4;nden f&#xFC;r Unternehmen f&#xFC;hren. Die Verwaltung von Unternehmensdaten, die Nutzung von IT-Tools und die Schulung von Mitarbeitern m&#xFC;ssen in Einklang mit den IT-Strategien und Richtlinien des Unternehmens, welche auch an gesetzliche Vorgaben gekoppelt sein k&#xF6;nnen, erfolgen. Die Schatten-IT kann diese Kontrolle untergraben und zus&#xE4;tzliche Kosten f&#xFC;r die IT-Abteilung und das Unternehmen als Ganzes verursachen und dazu noch m&#xF6;gliche Haftungsfallen ausl&#xF6;sen.<br><br>Es ist wichtig, dass KMUs sicherstellen, dass alle IT-Tools und -Dienste sie verwenden, von der IT genehmigt sind und in Einklang mit den IT-Sicherheitsrichtlinien des Unternehmens sind. Eine sorgf&#xE4;ltige &#xDC;berwachung und Kontrolle der IT im Unternehmen ist entscheidend, um die Risiken und Kosten der Schatten-IT zu minimieren.</p><h2 id="wie-kann-man-schatten-it-b%C3%A4ndigen">Wie kann man Schatten-IT b&#xE4;ndigen?</h2><p>Es gibt verschiedene Schritte, die Unternehmen ergreifen k&#xF6;nnen, um die Schatten-IT in den Griff zu bekommen und die Risiken und Kosten zu minimieren:<br><br>1. Erstellung einer klaren IT-Richtlinie: Unternehmen sollten eine klare IT-Richtlinie erstellen und diese mit ihren Mitarbeitern teilen, um sicherzustellen, dass alle IT-Tools genehmigt sind und in Einklang mit den Sicherheitsrichtlinien des Unternehmens stehen.<br><br>2. Schulung der Mitarbeiter: Unternehmen sollten Schulungen f&#xFC;r ihre Mitarbeiter anbieten, um sicherzustellen, dass sie verstehen, welche IT-Tools und -Dienste akzeptabel sind und wie sie diese sicher verwenden k&#xF6;nnen.<br><br>3. Monitoring und &#xDC;berwachung der IT-Systeme: Unternehmen sollten ihre IT-Systeme aktiv &#xFC;berwachen, um m&#xF6;gliche Schatten-IT-Implementierungen oder -Nutzungen zu identifizieren. Dadurch k&#xF6;nnen sie potenzielle Risiken fr&#xFC;hzeitig erkennen und verhindern.<br><br>4. Implementierung von Kontrollmechanismen und Tools: Unternehmen sollten Kontrollmechanismen und -Tools implementieren, wie z.B. Zugangskontrollen, Firewall-Regeln und Anti-Malware-Software, um sicherzustellen, dass nur autorisierte IT-Tools verwendet werden.<br><br>5. Zusammenarbeit mit der IT-Abteilung: Unternehmen sollten sicherstellen, dass ihre IT-Abteilung in alle Entscheidungen bez&#xFC;glich der IT-Systeme des Unternehmens eingebunden ist. Dies umfasst auch die Implementierung und Verwaltung von neuen IT-Tools und -Diensten.<br><br>Durch die Umsetzung dieser Ma&#xDF;nahmen k&#xF6;nnen Unternehmen die Schatten-IT kontrollieren und die damit verbundenen Risiken und Kosten minimieren.</p><h2 id="warum-entstehen-schatten-it-in-organisationen-und-unternehmen">Warum entstehen Schatten-IT in Organisationen und Unternehmen?</h2><p>In KMUs entstehen Schatten-ITen, da sie oft &#xFC;ber begrenzte Ressourcen und Budgets verf&#xFC;gen, um die Bed&#xFC;rfnisse ihrer IT-Infrastruktur zu erf&#xFC;llen. Dies f&#xFC;hrt oft dazu, dass Mitarbeiter auf eigene Faust IT-Tools und -Services beschaffen und nutzen, die nicht von der IT-Abteilung genehmigt oder unterst&#xFC;tzt werden.<br><br>Ein weiterer Grund f&#xFC;r die Entstehung von Schatten-IT in KMUs ist, dass die interne Wahrnehmung &#xFC;ber formale Genehmigungsprozesse negativ ausgepr&#xE4;gt sein kann, um neue IT-Tools oder -Dienste im Unternehmen zu implementieren. Mitarbeiter k&#xF6;nnen dies als Hindernis empfinden und auf eigene Faust handeln, indem sie einfach ihre eigenen IT-Tools einsetzen.<br><br>Dar&#xFC;ber hinaus kann der unkontrollierte Einsatz von Schatten-IT durch Mitarbeiter auch auf die geringe IT-Kompetenz der Unternehmen zur&#xFC;ckzuf&#xFC;hren sein, insbesondere wenn es keine klaren IT-Richtlinien oder Schulungen gibt, um die Mitarbeiter zu informieren.<br><br>Obwohl die Schatten-IT in KMUs eine gro&#xDF;e Herausforderung darstellt, k&#xF6;nnen Unternehmen sich auf eine klare IT-Politik sowie auf Schulung und &#xDC;berpr&#xFC;fung der IT-Systeme konzentrieren, um die Risiken und Kosten der Schatten-IT zu minimieren.</p><p>Hier bieten sich u.a. Managed Services von <a href="https://www.logit-systems.de/services?ref=blog.logit-systems.de">MSP</a>s an, die diese Leistungen abdecken. </p>]]></content:encoded></item><item><title><![CDATA[[Ratgeber] Was ist eigentlich der Known Exploited Vulnerabilities Catalog?]]></title><description><![CDATA[<p>Der <a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog?ref=blog.logit-systems.de">Known Exploited Vulnerabilities Catalog</a> der Cybersecurity and Infrastructure Security Agency (CISA) ist eine wichtige Ressource f&#xFC;r Unternehmen und Organisationen, die ihre IT-Sicherheit aufrechterhalten wollen. Die Liste enth&#xE4;lt Sicherheitsl&#xFC;cken, die bereits aktiv von Cyberkriminellen oder anderen b&#xF6;sartigen Akteuren ausgenutzt wurden.<br><br>Die CISA</p>]]></description><link>https://blog.logit-systems.de/was-ist-eigentlich-der-known-exploited-vulnerabilities-catalog/</link><guid isPermaLink="false">642afc9e99346b0001483279</guid><category><![CDATA[Deutsch]]></category><category><![CDATA[Ratgeber]]></category><category><![CDATA[Security]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Tue, 04 Apr 2023 09:00:17 GMT</pubDate><content:encoded><![CDATA[<p>Der <a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog?ref=blog.logit-systems.de">Known Exploited Vulnerabilities Catalog</a> der Cybersecurity and Infrastructure Security Agency (CISA) ist eine wichtige Ressource f&#xFC;r Unternehmen und Organisationen, die ihre IT-Sicherheit aufrechterhalten wollen. Die Liste enth&#xE4;lt Sicherheitsl&#xFC;cken, die bereits aktiv von Cyberkriminellen oder anderen b&#xF6;sartigen Akteuren ausgenutzt wurden.<br><br>Die CISA &#xFC;berwacht st&#xE4;ndig die globale Bedrohungslandschaft und f&#xFC;gt dem Known Exploited Vulnerabilities Catalog neue Eintr&#xE4;ge hinzu, sobald neue Angriffe entdeckt werden. Durch die Nutzung dieser Liste k&#xF6;nnen Unternehmen ihre Sicherheitsma&#xDF;nahmen besser auf aktuelle Bedrohungen abstimmen, um die Auswirkungen von Angriffen zu minimieren.<br><br>Es ist empfehlenswert, regelm&#xE4;&#xDF;ig den Known Exploited Vulnerabilities Catalog zu &#xFC;berpr&#xFC;fen und sich mit den aufgef&#xFC;hrten Bedrohungen auseinanderzusetzen. Unternehmen k&#xF6;nnen auf diese Weise gezielt ihre Schwachstellenanalyse durchf&#xFC;hren und ihre Schutzma&#xDF;nahmen entsprechend ausrichten. Das Ziel ist immer, potenzielle Angriffspunkte zu schlie&#xDF;en, bevor ein Angreifer tats&#xE4;chlich seine Attacke startet.<br><br>Daher ist der Known Exploited Vulnerabilities Catalog ein wertvolles Instrument zur Verbesserung der Cybersecurity, da es Unternehmen erm&#xF6;glicht, proaktiv gegen potenzielle Angriffe vorzugehen und so ein h&#xF6;heres Ma&#xDF; an IT-Sicherheit zu erreichen.</p><h2 id="gibt-es-noch-weitere-ressourcen-vor-allem-f%C3%BCr-den-europ%C3%A4ischen-markt">Gibt es noch weitere Ressourcen, vor-allem f&#xFC;r den europ&#xE4;ischen Markt?</h2><p>Zwar agieren APTs und Cyberkriminelle global. Dennoch gibt es auch auf den europ&#xE4;ischen Markt und der sich darin befindlichen Organisationen und Unternehmen zugeschnittene Ressourcen, die dabei behilflich sein k&#xF6;nnen, Cyberbedrohungen zu identifizieren und geeignete Ma&#xDF;nahmen zu ergreifen.</p><p>Dazu geh&#xF6;rt beispielsweise der <a href="https://www.enisa.europa.eu/publications?ref=blog.logit-systems.de">European Union Agency for Cybersecurity (ENISA) Threat Landscape Report</a> (und andere Publikationen der ENISA), der regelm&#xE4;&#xDF;ig aktualisiert wird und eine &#xDC;bersicht &#xFC;ber aktuelle Bedrohungen in Europa bietet.<br><br>Dar&#xFC;ber hinaus gibt es auch verschiedene nationale Cybersecurity-Organisationen in Europa, wie das Bundesamt f&#xFC;r Sicherheit in der Informationstechnik (BSI) in Deutschland, das National Cyber Security Centre (NCSC) in Gro&#xDF;britannien und das Agence nationale de la s&#xE9;curit&#xE9; des syst&#xE8;mes d&apos;information (ANSSI) in Frankreich. Diese Organisationen ver&#xF6;ffentlichen regelm&#xE4;&#xDF;ig Warnungen und Empfehlungen bez&#xFC;glich der IT-Sicherheit und stellen Leitf&#xE4;den und Best Practices zur Verf&#xFC;gung.<br><br>Eine weitere wichtige Publikation ist die <a href="https://www.cve.org/?ref=blog.logit-systems.de">Online-Datenbank CVE (Common Vulnerabilities and Exposures)</a>, die eine umfassende Liste bekannter Schwachstellen in Softwareprodukten enth&#xE4;lt. Unternehmen k&#xF6;nnen diese Datenbank nutzen, um ihre Systeme auf bekannte Schwachstellen zu &#xFC;berpr&#xFC;fen und entsprechende Ma&#xDF;nahmen zu ergreifen.<br>Es gibt viele verschiedene Quellen, die Unternehmen in Europa dabei helfen k&#xF6;nnen, ihre IT-Sicherheit zu verbessern und auf aktuelle Bedrohungen zu reagieren. Durch die regelm&#xE4;&#xDF;ige &#xDC;berpr&#xFC;fung und Nutzung dieser Ressourcen k&#xF6;nnen Unternehmen ihre Cybersecurity verbessern und sich effektiv gegen Cyberangriffe sch&#xFC;tzen. </p><p>Nat&#xFC;rlich sollte das ganze in eine umfassende Informationssicherheitsstrategie eingebettet sein. Denn letztlich handelt es sich hier nur um Listen, die bekannte und ausgenutzte Angriffsvektoren darstellt. </p><p>Wie diese von Angreifern genutzt werden, beleuchten wir im n&#xE4;chsten Beitrag zu &quot;Was ist eigentlich das Mitre Attack Framework?&quot;</p>]]></content:encoded></item><item><title><![CDATA[[Ratgeber] Edge-Computing: Eine Alternative zur Cloud-Infrastruktur für KMUs im herstellenden Gewerbe?]]></title><description><![CDATA[<p>Cloud-Infrastrukturen sind bei vielen Unternehmen inzwischen Standard, um Daten und Anwendungen flexibel und sicher zu speichern und verarbeiten. Doch gerade f&#xFC;r KMUs im herstellenden Gewerbe kann die Implementierung einer Cloud-Strategie sehr komplex sein.<br><br>Zun&#xE4;chst m&#xFC;ssen die Anforderungen an die Cloud-Infrastruktur genau definiert werden. Welche</p>]]></description><link>https://blog.logit-systems.de/edge-computing-eine-alternative-zur-cloud-infrastruktur-fur-kmus-im-herstellenden-gewerbe/</link><guid isPermaLink="false">64256f1499346b00014831a6</guid><category><![CDATA[Deutsch]]></category><category><![CDATA[Ratgeber]]></category><category><![CDATA[Produktion]]></category><category><![CDATA[Industrie 4.0]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Mon, 03 Apr 2023 09:00:45 GMT</pubDate><media:content url="https://blog.logit-systems.de/content/images/2023/03/shutterstock_1857019216.png" medium="image"/><content:encoded><![CDATA[<img src="https://blog.logit-systems.de/content/images/2023/03/shutterstock_1857019216.png" alt="[Ratgeber] Edge-Computing: Eine Alternative zur Cloud-Infrastruktur f&#xFC;r KMUs im herstellenden Gewerbe?"><p>Cloud-Infrastrukturen sind bei vielen Unternehmen inzwischen Standard, um Daten und Anwendungen flexibel und sicher zu speichern und verarbeiten. Doch gerade f&#xFC;r KMUs im herstellenden Gewerbe kann die Implementierung einer Cloud-Strategie sehr komplex sein.<br><br>Zun&#xE4;chst m&#xFC;ssen die Anforderungen an die Cloud-Infrastruktur genau definiert werden. Welche Anwendungen sollen genutzt werden? Wie hoch ist die Datenmenge, die gespeichert werden muss? Welche Anforderungen bestehen hinsichtlich Datenschutz und -sicherheit? Dies sind nur einige der Fragen, die Unternehmen im Vorfeld kl&#xE4;ren m&#xFC;ssen, um eine passende Cloud-Infrastruktur aufbauen zu k&#xF6;nnen.<br><br>Dabei k&#xF6;nnen Kosten und Ressourceneinsatz schnell aus dem Ruder laufen. Denn je komplexer die Infrastruktur, desto h&#xF6;her ist der Aufwand f&#xFC;r Planung, Implementierung und Betrieb. Auch kann es n&#xF6;tig sein, vorhandene IT-Infrastrukturen anzupassen oder zu erweitern.<br><br>Um diese Herausforderungen zu meistern, sollten KMUs eine fundierte Planung und eine Zusammenarbeit mit erfahrenen IT-Experten in Betracht ziehen. Eine durchdachte Cloud-Strategie ist unverzichtbar, um die Vorteile der Cloud-Technologie voll auszusch&#xF6;pfen und datenbasierte Prozesse effizient zu gestalten.</p><h3 id="passt-die-cloud-eigentlich-zu-produktionsanlagen">Passt die Cloud eigentlich zu Produktionsanlagen?</h3><p>Das kommt darauf an. Hier bietet ein anderer Ansatz deutlich bessere Vorteile: Das Edge-Computing.</p><p>Edge-Computing ist eine Technologie, bei der die Datenverarbeitung, -analyse und -speicherung direkt am Rand des Netzwerks, also in der N&#xE4;he der Datenquelle, stattfindet. Im Gegensatz dazu werden bei herk&#xF6;mmlichen Cloud-Computing-Ans&#xE4;tzen die Daten an entfernte Rechenzentren &#xFC;bertragen, um dort verarbeitet und/oder gespeichert zu werden.<br><br>Edge-Computing bietet eine Reihe von Vorteilen, darunter:<br><br>1. Geringere Latenzzeiten: Da die Daten direkt am Rand des Netzwerks verarbeitet werden, wird die Zeit, die f&#xFC;r die &#xDC;bertragung von Daten an ein entferntes Rechenzentrum und zur&#xFC;ck ben&#xF6;tigt wird, reduziert. Dadurch wird die Latenzzeit minimiert, was f&#xFC;r Anwendungen wie autonome Fahrzeuge und Telemedizin von entscheidender Bedeutung ist.<br><br>2. H&#xF6;here Datensicherheit: Bei Edge-Computing wird die gesamte Datenverarbeitung und -analyse am Rand des Netzwerks durchgef&#xFC;hrt, was bedeutet, dass nur ein kleiner Teil der Daten tats&#xE4;chlich aus dem Netzwerk herausflie&#xDF;en muss. Dadurch wird das Risiko von Datenverlusten, Cyberangriffen und Datenschutzverletzungen minimiert.<br><br>3. H&#xF6;here Skalierbarkeit: Da die Datenverarbeitung dezentralisiert ist und direkt am Rand des Netzwerks stattfindet, k&#xF6;nnen Unternehmen leichter und schneller skalieren, da sie keine zus&#xE4;tzlichen Rechenzentren ben&#xF6;tigen.</p><p>Doch Edge-Computing unterscheidet sich in der Tat von der traditionellen IT, insbesondere hinsichtlich der Sicherheitsanforderungen. Wenn Sie Edge-Computing nutzen m&#xF6;chten, m&#xFC;ssen Sie sichergestellen, dass Sie die folgenden Punkte beachten:<br><br>1. Risikobewertung: Bevor Sie Edge-Computing einsetzen, m&#xFC;ssen Sie eine vollst&#xE4;ndige Risikobewertung durchf&#xFC;hren, um die Bedrohungen und Schwachstellen zu identifizieren, die Ihre OT-Systeme betreffen k&#xF6;nnen. Dazu kann geh&#xF6;ren, dass Sie die IoT-Ger&#xE4;te und ihre Verbindungen &#xFC;berwachen und sicherstellen, dass sie auf dem neuesten Stand sind und keine bekannten Schwachstellen enthalten.<br><br>2. Segmentierung: Die Segmentierung ist ein wichtiger Bestandteil der Sicherheitsarchitektur bei OT-Systemen. Sie m&#xFC;ssen sicherstellen, dass Ihr Netzwerk segmentiert ist, um die Auswirkungen von Angriffen zu begrenzen und eine schnelle Erkennung und Isolierung von Sicherheitsvorf&#xE4;llen zu erm&#xF6;glichen.<br><br>3. Zugriffssteuerung: Zugriffssteuerung ist entscheidend, um sicherzustellen, dass nur autorisierte Personen Zugang zu den OT-Systemen haben. Sie m&#xFC;ssen starke Authentifizierungsmethoden einf&#xFC;hren und sicherstellen, dass nur Benutzer mit einer strengen Zugriffssteuerung auf die Systeme zugreifen k&#xF6;nnen.<br><br>4. &#xDC;berwachung: Eine effektive &#xDC;berwachung mit Hilfe von SIEM-Tools (Security Information and Event Management) hilft, Sicherheitsvorf&#xE4;lle und Anomalien schnell zu erkennen und zu reagieren, bevor sie zu gr&#xF6;&#xDF;eren Sicherheitsproblemen f&#xFC;hren k&#xF6;nnen.<br><br>5. Patch-Management: Um Schwachstellen in der OT-Umgebung zu minimieren, m&#xFC;ssen Sie sicherstellen, dass alle Ger&#xE4;te und Anwendungen auf dem neuesten Stand sind und alle Sicherheitspatches eingespielt wurden.<br><br>OT-Sicherheitsanforderungen m&#xFC;ssen bei der Planung von Edge-Computing ber&#xFC;cksichtigt werden. Eine sorgf&#xE4;ltige &#xDC;berwachung, Segmentierung und Zugriffssteuerung von OT-Systemen sowie regelm&#xE4;&#xDF;ige Risikobewertungen und Patch-Management-Updates sind wichtige Ma&#xDF;nahmen, um die Sicherheit von Edge-Computing-Systemen zu gew&#xE4;hrleisten.</p><h2 id="fazit">Fazit</h2><p>Neben Cloud-Infrastrukturen bietet das Edge-Computing Unternehmen im herstellenden Gewerbe Vorteile, wie geringere Latenzzeiten, h&#xF6;here Datensicherheit und h&#xF6;here Skalierbarkeit, die in regul&#xE4;ren Cloud-Systemen nicht erreichbar w&#xE4;ren. Unternehmen, die Edge-Computing nutzen m&#xF6;chten, m&#xFC;ssen jedoch Sicherheitsanforderungen wie Risikobewertung, Segmentierung, Zugriffssteuerung, &#xDC;berwachung und Patch-Management beachten. Eine Implementierung von Edge-Computing unter Ber&#xFC;cksichtigung dieser Anforderungen kann f&#xFC;r KMUs effektiv sein, um die Vorteile datenbasierter Prozesse optimal nutzen zu k&#xF6;nnen und gleichzeitig die IT- und OT-Sicherheit zu gew&#xE4;hrleisten.</p><p>Insgesamt l&#xE4;sst sich sagen, dass Cloud-Infrastrukturen nicht immer die ideale L&#xF6;sung f&#xFC;r KMUs im herstellenden Gewerbe sind. Stattdessen bietet das Edge-Computing eine interessante Alternative, um flexibel und sicher mit Daten arbeiten zu k&#xF6;nnen. Unternehmen, die sich f&#xFC;r diese Technologie entscheiden, sollten jedoch unbedingt die Sicherheitsanforderungen im Blick behalten und entsprechende Ma&#xDF;nahmen ergreifen. Eine Zusammenarbeit mit erfahrenen IT-Experten kann hierbei hilfreich sein, um eine fundierte Planung und Implementierung sicherzustellen.<br><br>Es ist wichtig, dass Unternehmen die Besonderheiten ihrer Branche und Anforderungen gut kennen, um die passende Technologie f&#xFC;r ihre Bed&#xFC;rfnisse auszuw&#xE4;hlen. Eine Kombination aus Cloud- und Edge-Computing kann beispielsweise auch eine effektive L&#xF6;sung sein. Letztendlich ist eine sorgf&#xE4;ltige Planung und Umsetzung der IT-Strategie unerl&#xE4;sslich, um die Vorteile datenbasierter Prozesse nutzen und gleichzeitig die Sicherheit der IT- und OT-Systeme gew&#xE4;hrleisten zu k&#xF6;nnen.</p><p>Sie haben Fragen zur Implementierung einer passenden Cloud-Infrastruktur oder zum Einsatz von Edge-Computing in Ihrem Unternehmen? Wir als IT- und OT-Experten haben hierbei umfassende Erfahrung und unterst&#xFC;tzen Sie gerne auf Ihrem Weg. Erfahren Sie mehr &#xFC;ber unsere ma&#xDF;geschneiderten L&#xF6;sungen und <a href="mailto:info@logit-systems.de">kontaktieren</a> Sie uns noch heute - Wir freuen uns auf Ihre Anfrage!</p>]]></content:encoded></item><item><title><![CDATA[[Ratgeber] Technische Leiter: kennen Sie diese Schwierigkeiten?]]></title><description><![CDATA[<p>Lassen sich mich Ihnen einmal Martin vorstellen, einen fiktiven Technischen Leiter eines produzierenden KMUs in Deutschland, der hier als imagin&#xE4;re Figur f&#xFC;r ein kleines Gedankenexperiment dienen soll. </p><p>Martin ist stark in sein Unternehmen investiert und leidenschaftlich darin, dessen technologische Infrastruktur voranzutreiben. Trotz seines Wissens &#xFC;ber</p>]]></description><link>https://blog.logit-systems.de/technischer-leiter-kennen-sie-diese-schwierigkeiten/</link><guid isPermaLink="false">6425806d99346b0001483224</guid><category><![CDATA[Deutsch]]></category><category><![CDATA[Ratgeber]]></category><category><![CDATA[OT]]></category><category><![CDATA[Industrie 4.0]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Sun, 02 Apr 2023 09:00:40 GMT</pubDate><content:encoded><![CDATA[<p>Lassen sich mich Ihnen einmal Martin vorstellen, einen fiktiven Technischen Leiter eines produzierenden KMUs in Deutschland, der hier als imagin&#xE4;re Figur f&#xFC;r ein kleines Gedankenexperiment dienen soll. </p><p>Martin ist stark in sein Unternehmen investiert und leidenschaftlich darin, dessen technologische Infrastruktur voranzutreiben. Trotz seines Wissens &#xFC;ber PLC-Programmierung k&#xE4;mpft Martin damit, andere Teammitglieder und C-Level-Manager davon zu &#xFC;berzeugen, neue Technologien zu nutzen, da seine Kollegen und Vorgesetzten z&#xF6;gern, in Tools zu investieren, die sie f&#xFC;r unn&#xF6;tig oder zu teuer halten. </p><p>Martin wei&#xDF;, dass das Unternehmen aufgrund sich schnell ver&#xE4;ndernder Branchenbedingungen anpassungsf&#xE4;hig bleiben und neue technologische Fortschritte annehmen muss. Seine Bem&#xFC;hungen wurden jedoch von Kollegen mit Widerstand und Skepsis aufgenommen, die Ver&#xE4;nderungen nur ungern akzeptieren. </p><p>Martins interner Konflikt besteht darin, seinen Wunsch, das Unternehmen mit neuen Technologien voranzutreiben, mit den Meinungen und Bedenken seiner Kollegen auszugleichen. Er muss Wege finden, um die Vorteile neuer Technologien in einer Sprache darzustellen, die andere verstehen, und den Return on Investment aufzuzeigen, den das Unternehmen erzielen kann. </p><p>Trotz dieser Herausforderungen bleibt Martin bestrebt, auf dem neuesten Stand der Fertigungsindustrie zu bleiben und die technologische Infrastruktur seines Unternehmens zu verbessern, um langfristigen Erfolg zu erzielen.</p><h3 id="wie-k%C3%B6nnte-martin-eine-strategie-entwickeln-um-diesen-widerstand-zu-%C3%BCberwinden"><br><br>Wie k&#xF6;nnte Martin eine Strategie entwickeln, um diesen Widerstand zu &#xFC;berwinden?</h3><p> <br><strong>1. Verstehen der Bedenken seiner Kollegen:</strong> Martin sollte sich die Zeit nehmen, um die Gr&#xFC;nde zu verstehen, warum andere Teammitglieder und C-Level-Manager z&#xF6;gern, neue Technologien anzunehmen. Er muss ihre Bedenken ansprechen und Wege finden, um ihre &#xC4;ngste zu mildern. <br><strong>2. Recherche und Pr&#xE4;sentation einen Gesch&#xE4;ftsanwendungsfalles:</strong> Martin sollte die neuesten Technologien in der Fertigungsbranche recherchieren und einen umfassenden Gesch&#xE4;ftsanwendungsfall vorlegen, wie sie die Betriebsabl&#xE4;ufe des Unternehmens verbessern, die Produktivit&#xE4;t steigern und langfristig Kosten einsparen werden. Indem er den Return on Investment und potenzielle Kosteneinsparungen darlegt, kann Martin Kollegen &#xFC;berzeugen, dass sich die Investition lohnt. <br><strong>3. Bildung und Schulung anderer:</strong> Martin kann anbieten, Bildung und Schulung f&#xFC;r Kollegen anzubieten, die m&#xF6;glicherweise nicht so viel Wissen &#xFC;ber neue Technologien haben, um ihr Verst&#xE4;ndnis f&#xFC;r die Vorteile zu verbessern, die sie f&#xFC;r das Unternehmen bieten k&#xF6;nnen. <br><strong>4. Projekte in kleinere Schritte unterteilen:</strong> Anstatt eine gro&#xDF; angelegte Implementierung neuer Technologien zu verfolgen, k&#xF6;nnte Martin das Projekt in kleinere, handhabbare Schritte aufteilen. Diese Strategie ist nicht nur kosteneffektiv, sondern kann auch dazu beitragen, Schwung und Unterst&#xFC;tzung der Teammitglieder aufzubauen. <br><strong>5. Gespr&#xE4;che f&#xFC;hren:</strong> Martin sollte sinnvolle Gespr&#xE4;che mit seinen Kollegen &#xFC;ber das Potenzial neuer Technologien f&#xFC;hren, um Betriebsabl&#xE4;ufe zu verbessern, die Produktivit&#xE4;t zu steigern und Kosten zu reduzieren. Indem er Feedback und Meinungen von Kollegen einholt und aktiv zuh&#xF6;rt, kann Martin sie schnell an Bord holen.<br><br>Durch die Anwendung dieser Strategien kann Martin den Widerstand seiner Kollegen gegen die Annahme neuer Technologien &#xFC;berwinden und das Unternehmen auf den Weg zur Modernisierung bringen. </p><p>Kennen Sie jemanden wie Martin oder sind Sie mit der Situation vertraut, der sich unser Martin hier stellt? </p><p><strong>Manchmal kann externe Expertise helfen</strong> und Technische Leitungen in Situationen unterst&#xFC;tzen, in denen interne Innovations- und Ver&#xE4;nderungsversuche nicht &#xFC;berzeugend genug ankommen. </p><p><a href="mailto:info@logit-systems.de">Kontaktieren</a> Sie uns - wir helfen Ihnen, die Argumente und Mittel zu finden, um Innovationen in Ihrem Unternehmen voranzutreiben.</p>]]></content:encoded></item><item><title><![CDATA[[Schnelltipps] Sicherheitslücken in Drittanbieterkomponenten: Siemens und Schneider Electric beheben über 100 Schwachstellen]]></title><description><![CDATA[<p>Siemens und Schneider Electric haben in ihren Security Advisories vom Patch Tuesday M&#xE4;rz 2023 mehr als 100 Schwachstellen behoben. Von den sieben neuen Advisories von Siemens beschreiben die meisten von ihnen Schwachstellen von Drittanbieterkomponenten, die von Siemens-Produkten genutzt werden. Die meisten dieser Schwachstellen betreffen 65 von Linux Kernel,</p>]]></description><link>https://blog.logit-systems.de/sicherheitslucken-in-drittanbieterkomponenten-siemens-und-schneider-electric-beheben-uber-100-schwachstellen/</link><guid isPermaLink="false">6424541b99346b0001483180</guid><category><![CDATA[Deutsch]]></category><category><![CDATA[Security]]></category><category><![CDATA[Ratgeber]]></category><category><![CDATA[OT]]></category><category><![CDATA[Produktion]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Sat, 01 Apr 2023 09:00:19 GMT</pubDate><content:encoded><![CDATA[<p>Siemens und Schneider Electric haben in ihren Security Advisories vom Patch Tuesday M&#xE4;rz 2023 mehr als 100 Schwachstellen behoben. Von den sieben neuen Advisories von Siemens beschreiben die meisten von ihnen Schwachstellen von Drittanbieterkomponenten, die von Siemens-Produkten genutzt werden. Die meisten dieser Schwachstellen betreffen 65 von Linux Kernel, Busybox, OpenSSL und OpenVPN genutzte Komponenten, von denen 17 in Scalance-Ger&#xE4;ten auftraten. Diese Schwachstellen k&#xF6;nnen zu einem DoS-Zustand oder zur Codeinjektion f&#xFC;hren oder sogar die Offenlegung von sensiblen Daten bewirken. Um einige der Schwachstellen zu beheben, hat Siemens zwar Aktualisierungen bereitgestellt, aber noch nicht alle Schwachstellen beseitigt.<br><br>Schneider Electric hat drei Advisories ver&#xF6;ffentlicht, in denen insgesamt zehn Schwachstellen beschrieben werden. Eine dieser Advisories beschreibt eine kritische Sicherheitsl&#xFC;cke in PowerLogic Power Metern. Ein weiteres Advisory beschreibt die Schwachstellen verschiedener Module von IGSS SCADA Produkten, die von DoS- und Remote-Code-Execution-Problemen betroffen sind. In der letzten Advisories informiert Schneider Electric &#xFC;ber ein Problem des Session-Hijacking in EcoStruxure Power Monitoring-Produkten.<br><br>Es ist wichtig f&#xFC;r KMUs des herstellenden Gewerbes, dass sie sich regelm&#xE4;&#xDF;ig mit den Sicherheitsl&#xFC;cken auseinandersetzen, die von Drittanbieterkomponenten in ihren Produkten verursacht werden k&#xF6;nnen. Es ist ratsam, die neuesten Patches und Updates zu &#xFC;berwachen und sie unverz&#xFC;glich bereitzustellen, um die Sicherheitsbedrohungen so gering wie m&#xF6;glich zu halten.</p><p>Dazu finden Sie jeweiligen Ver&#xF6;ffentlichungen der o.g. Hersteller hier:</p><p>Siemens Advisories finden Sie unter diesem <a href="https://new.siemens.com/global/en/products/services/cert.html?ref=blog.logit-systems.de#SecurityPublications">Link</a> </p><p>Schneider Electric Advisories finden Sie unter diesem <a href="https://www.se.com/ww/en/work/support/cybersecurity/security-notifications.jsp?ref=blog.logit-systems.de">Link</a></p>]]></content:encoded></item><item><title><![CDATA[[Schnelltipps] IT-Sicherheit 1x1: Warum sollten gewöhnliche Windows-Benutzer keine Administratorrechte haben?]]></title><description><![CDATA[<p><br>Ohne ausreichende Sicherheitsma&#xDF;nahmen ist ein Windows-Ger&#xE4;t anf&#xE4;llig f&#xFC;r eine Vielzahl von Bedrohungen. Dazu geh&#xF6;ren b&#xF6;sartige Software, Viren und Ransomware, die alle Schaden anrichten k&#xF6;nnen und zu Datenverlust f&#xFC;hren k&#xF6;nnen. Einer der wichtigsten</p>]]></description><link>https://blog.logit-systems.de/it-sicherheit-1x1-warum-sollten-gewohnliche-benutzer-keine-administratorrechte-haben/</link><guid isPermaLink="false">6424502b99346b0001483160</guid><category><![CDATA[Deutsch]]></category><category><![CDATA[Ratgeber]]></category><category><![CDATA[Security]]></category><category><![CDATA[Kurzbeitrag]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Fri, 31 Mar 2023 09:00:04 GMT</pubDate><content:encoded><![CDATA[<p><br>Ohne ausreichende Sicherheitsma&#xDF;nahmen ist ein Windows-Ger&#xE4;t anf&#xE4;llig f&#xFC;r eine Vielzahl von Bedrohungen. Dazu geh&#xF6;ren b&#xF6;sartige Software, Viren und Ransomware, die alle Schaden anrichten k&#xF6;nnen und zu Datenverlust f&#xFC;hren k&#xF6;nnen. Einer der wichtigsten Schritte, den Sie ergreifen k&#xF6;nnen, um Ihr System zu sch&#xFC;tzen, ist das Begrenzen der Zugriffsrechte von Benutzerkonten.<br><br>Gew&#xF6;hnliche Benutzer sollten keine Administratorrechte auf ihren Windows-Ger&#xE4;ten haben. Ein Administrator hat vollen Zugriff auf das System, einschlie&#xDF;lich wichtiger Systemdateien und Einstellungen, um gr&#xF6;&#xDF;ere &#xC4;nderungen vorzunehmen. Durch das Deaktivieren von Administratorrechten f&#xFC;r gew&#xF6;hnliche Benutzer k&#xF6;nnen viele potenzielle Sicherheitsrisiken vermieden werden.<br><br>Das Einrichten von Benutzerkonten mit eingeschr&#xE4;nkten Zugriffsrechten ist eine Methode zur Erh&#xF6;hung des Sicherheitsniveaus von Windows-Ger&#xE4;ten. Durch die Begrenzung des Zugriffs und der M&#xF6;glichkeiten von Benutzern wird das gesamte System insgesamt sicherer. Indem Sie eine zus&#xE4;tzliche Schutzschicht hinzuf&#xFC;gen, verringern Sie das Risiko von Angriffen oder Sch&#xE4;den, die durch b&#xF6;sartige oder unachtsame Benutzer verursacht werden k&#xF6;nnen.<br><br>Ohne Einschr&#xE4;nkungen k&#xF6;nnten Benutzer aus Versehen wichtige Systemdateien oder Systemeinstellungen l&#xF6;schen oder &#xE4;ndern, was zu schwerwiegenden Problemen f&#xFC;hren k&#xF6;nnte. Im Wesentlichen gibt die Beschr&#xE4;nkung von Benutzerrechten ihnen die M&#xF6;glichkeit, Aufgaben zu erledigen, ohne dabei das volle Risiko von Schadfunktionen einzugehen.<br><br>Das Begrenzen von Benutzerrechten ist ein wichtiger Schritt zur Verbesserung der IT-Sicherheit von Windows-Ger&#xE4;ten. Es ist auch einer von vielen Schritten, um Ihr System umfassend zu sch&#xFC;tzen und das Risiko von Cyberangriffen zu minimieren und damit Sch&#xE4;den f&#xFC;r den eigenen Betrieb zu vermeiden.</p>]]></content:encoded></item><item><title><![CDATA[Sicherheitsupdates für ältere iPhones und iPads: Schutz vor aktiv ausgenutzter Zero-Day-Schwachstelle]]></title><description><![CDATA[<p>Apple hat Sicherheitsupdates ver&#xF6;ffentlicht, um &#xE4;ltere iPhones und iPads vor einer bereits ausgenutzten Zero-Day-Schwachstelle zu sch&#xFC;tzen. Dies betrifft auch Ger&#xE4;te in kleinen und mittelst&#xE4;ndischen Unternehmen (KMU) im produzierenden Gewerbe.<br><br>Die Schwachstelle (<a href="https://support.apple.com/en-us/HT213673?ref=blog.logit-systems.de#:~:text=CVE%2D2023%2D23529%3A%20an%20anonymous%20researcher">CVE-2023-23529</a>) ist eine WebKit-Typverwirrungsproblematik, die auf neueren iPhone- und iPad-Ger&</p>]]></description><link>https://blog.logit-systems.de/sicherheitsupdates-fur-altere-iphones-und-ipads-schutz-vor-aktiv-ausgenutzter-zero-day-schwachstelle/</link><guid isPermaLink="false">6424403599346b0001483150</guid><category><![CDATA[Deutsch]]></category><category><![CDATA[Security]]></category><category><![CDATA[Ratgeber]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Thu, 30 Mar 2023 09:00:08 GMT</pubDate><content:encoded><![CDATA[<p>Apple hat Sicherheitsupdates ver&#xF6;ffentlicht, um &#xE4;ltere iPhones und iPads vor einer bereits ausgenutzten Zero-Day-Schwachstelle zu sch&#xFC;tzen. Dies betrifft auch Ger&#xE4;te in kleinen und mittelst&#xE4;ndischen Unternehmen (KMU) im produzierenden Gewerbe.<br><br>Die Schwachstelle (<a href="https://support.apple.com/en-us/HT213673?ref=blog.logit-systems.de#:~:text=CVE%2D2023%2D23529%3A%20an%20anonymous%20researcher">CVE-2023-23529</a>) ist eine WebKit-Typverwirrungsproblematik, die auf neueren iPhone- und iPad-Ger&#xE4;ten am 13. Februar 2023 behoben wurde. Durch einen erfolgreichen Angriff k&#xF6;nnen Betr&#xFC;ger OS-Abst&#xFC;rze verursachen und auf den kompromittierten iOS- und iPadOS-Ger&#xE4;ten Code-Execution ausf&#xFC;hren. <br><br>Daraufhin k&#xF6;nnen die Angreifer willk&#xFC;rlichen Code auf den anvisierten iPhones und iPads ausf&#xFC;hren, indem sie die Opfer dazu verleiten, b&#xF6;sartige Websites zu &#xF6;ffnen (diese Schwachstelle betrifft auch Safari 16.3.1 auf macOS Big Sur und Monterey).<br><br>Apple hat am 27.03.23 auch die Zero-Day-Schwachstelle in iOS 15.7.4 und iPadOS 15.7.4 behoben und verbesserte &#xDC;berpr&#xFC;fungen eingef&#xFC;hrt, um dieses Problem zu vermeiden.<br><br>Die Liste der betroffenen Ger&#xE4;te umfasst iPhone 6s (alle Modelle), iPhone 7 (alle Modelle), iPhone SE (1. Generation), iPad Air 2, iPad mini (4. Generation) und iPod touch (7. Generation).<br><br>Es wird zwar berichtet, dass diese Schwachstelle bereits in Angriffen ausgenutzt wurde, aber es ist Standardverfahren von Apple, technische Details &#xFC;ber solche Vorf&#xE4;lle nicht zu ver&#xF6;ffentlichen. Es ist jedoch ratsam, die Sicherheitsupdates so schnell wie m&#xF6;glich zu installieren, um die Angriffsversuche auf &#xE4;ltere iPhones und iPads von KMUs im produzierenden Gewerbe zu verhindern.<br><br>Im Januar ver&#xF6;ffentlichte Apple auch Patches f&#xFC;r eine andere Zero-Day-Schwachstelle, die &#xE4;ltere iPhones und iPads betraf und von Cl&#xE9;ment Lecigne von Googles Threat Analysis Group gemeldet wurde.</p>]]></content:encoded></item><item><title><![CDATA[[Ratgeber] Ab wann hat man es eigentlich mit OT (Operational Technology)  in Produktionsanlagen zu tun ?]]></title><description><![CDATA[Erfahren Sie, welche Aufgaben die vier Ebenen in OT-Systemen haben: Feldebene, Steuerungsebene, Leitebene und Unternehmensebene. Von der direkten Steuerung von Geräten und Prozessen bis hin zur Analyse von Produktionsmargen und Geschäftsprozessintegration werden alle Aspekte abgedeckt. Lesen Sie auch unseren Artikel "IT und OT - Wo ist eigentlich der Unterschied?" für eine genauere Erklärung und Informationen zur Betriebs-, Informations- und Cybersicherheit.]]></description><link>https://blog.logit-systems.de/wann-hat-man-eigentlich-mit-ot-zu-tun-in-produktionsanlagen/</link><guid isPermaLink="false">640b630289a3900001125f04</guid><category><![CDATA[Ratgeber]]></category><category><![CDATA[Industrie 4.0]]></category><category><![CDATA[OT]]></category><category><![CDATA[SPS]]></category><category><![CDATA[Produktion]]></category><category><![CDATA[Deutsch]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Wed, 29 Mar 2023 12:00:57 GMT</pubDate><media:content url="https://blog.logit-systems.de/content/images/2023/03/shutterstock_2072431598.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.logit-systems.de/content/images/2023/03/shutterstock_2072431598.jpg" alt="[Ratgeber] Ab wann hat man es eigentlich mit OT (Operational Technology)  in Produktionsanlagen zu tun ?"><p>Man spricht von OT (Operational Technology) in Produktionsanlagen, wenn Technologien eingesetzt werden, um den direkten Betrieb von Produktionsprozessen zu steuern, zu managen oder zu &#xFC;berwachen. Dazu geh&#xF6;ren beispielsweise Steuerungs- und Regelungssysteme, Sensorik, Aktorik, Feldger&#xE4;te, Prozessleitsysteme oder Robotik. <br><br>Typischerweise finden sich OT-Technologien in Produktionsanlagen, in denen industrielle Prozesse ausgef&#xFC;hrt werden, wie beispielsweise in der Produktion von Lebensmitteln, Chemikalien und Pharmazeutika, im Automobil- oder Maschinenbau oder in Kraftwerken und Energieversorgungsanlagen.<br><br>Im Gegensatz dazu bezieht sich IT (Informationstechnologie) auf die Verarbeitung, Speicherung und &#xDC;bertragung von Daten und Informationen. In Produktionsanlagen wird IT beispielsweise eingesetzt, um den Produktionsprozess zu &#xFC;berwachen, Daten zu sammeln, Datenaustausch mit anderen Systemen oder um Wartung und Diagnose durchzuf&#xFC;hren. <br><br>Insgesamt gilt, dass die Zusammenf&#xFC;hrung von IT und OT zunehmend an Bedeutung gewinnt, um Produktionsprozesse besser zu optimieren und zu steuern. Dies wird auch als Industrie 4.0 bezeichnet.</p><h1 id="welche-ebenen-in-ot-umgebungen-gibt-es">Welche Ebenen in OT Umgebungen gibt es?</h1><p></p><p>Die Organisationpyramide von OT-Systemen besteht in der Regel aus <strong>vier Ebenen</strong>, von denen jede eine spezifische Aufgabe hat:</p><h3 id="feldebene">Feldebene: </h3><p>Die Feldebene ist die unterste Ebene der Organisationpyramide und umfasst die eigentlichen Ger&#xE4;te, Komponenten und Sensoren in der Produktionsanlage. Hier werden die Daten und Signale von den Sensoren erfasst und an die n&#xE4;chste Ebene weitergegeben.</p><p>Sie umfasst alle Ger&#xE4;te, Sensoren und Aktoren, die direkt in der Produktionsanlage installiert und zur Steuerung, &#xDC;berwachung und Erfassung von Prozessdaten verwendet werden. Typischerweise werden in der Feldebene verschiedene Komponenten eingesetzt, die im Folgenden genauer beschrieben werden:<br><br>1. Sensoren: Sensoren beziehen Informationen aus der Umgebung der Produktionsanlage. Sie sind z.B. verantwortlich f&#xFC;r die Messung von Temperaturen, Druck, Durchfluss, pH-Wert oder anderen physikalischen oder chemischen Gr&#xF6;&#xDF;en. Die von den Sensoren erfassten Daten werden an die n&#xE4;chste Ebene weitergeleitet, um Verarbeitung und Steuerung der Prozesse zu erm&#xF6;glichen.<br><br>2. Aktoren: Aktoren sind mit der Steuerung von Ger&#xE4;ten in der Produktionsanlage verbunden. Sie sind beispielsweise f&#xFC;r die Steuerung von Ventilen, Pumpen, Motoren oder anderen Ger&#xE4;ten verantwortlich. &#xDC;ber die Aktoren werden die von der Steuerungsebene berechneten Steuerkommandos an die Ger&#xE4;te in der Produktionsanlage gesendet.<br><br>3. Feldger&#xE4;te: Feldger&#xE4;te sind kompakte Steuerungssysteme, die h&#xE4;ufig direkt vor Ort installiert werden, um Ger&#xE4;te zu &#xFC;berwachen, zu steuern und zu automatisieren. Die Ger&#xE4;te k&#xF6;nnen z.B. IO-Module, Dezentrale E/A-Systeme, Ger&#xE4;te zur Gas- oder Fl&#xFC;ssigkeitsanalyse, Feldbus-Gateways oder sonstige dezentrale Steuerungselemente sein.<br><br>4. Kommunikationsprotokolle: Die verschiedenen Komponenten auf der Feldebene kommunizieren miteinander &#xFC;ber unterschiedliche Kommunikationsprotokolle. Einige g&#xE4;ngige Protokolle in der Feldebene sind Modbus, Profibus, HART (Highway Addressable Remote Transducer Protocol) oder 4-20mA.</p><h3 id="steuerungsebene">Steuerungsebene: </h3><p>Die Steuerungsebene bildet die n&#xE4;chsth&#xF6;here Ebene der Organisationpyramide in einem OT-System und umfasst die Komponenten, die auf der Feldebene erfasste Daten verarbeiten. Die Steuerungsebene ist f&#xFC;r die direkte Steuerung der Produktionsanlage verantwortlich und stellt eine Schnittstelle zwischen der Feldebenen und der Leitebene dar.<br><br>Typische Komponenten der Steuerungsebene sind:<br><br>1. Steuerungssysteme: Steuerungssysteme auf der Steuerungsebene umfassen in der Regel programmierbare Steuerungen wie PLCs (Programmable Logic Controllers) oder RTUs (Remote Terminal Units). Diese Steuerungen dienen der &#xDC;berwachung und Steuerung von Ger&#xE4;ten und Prozessen und liefern Daten und Informationen &#xFC;ber den Zustand der Produktionsanlage.<br><br>2. Schnittstellenkomponenten: Schnittstellenkomponenten wie Sensoren oder Aktoren, die auf der Feldebene eingesetzt werden, sowie die an die Infrastruktur angeschlossenen Netzwerke und Protokolle werden &#xFC;ber die Schnittstellen auf der Steuerungsebene in die Steuerungsstrategie integriert.<br><br>3. Lokale Benutzerschnittstellen: Lokale Benutzerschnittstellen wie Bedienpanels, Tablets oder Touchscreens werden h&#xE4;ufig eingesetzt, um dem Bediener auf der Steuerungsebene direkten Zugriff auf die Steuerung und &#xDC;berwachung der Produktionsanlage zu erm&#xF6;glichen. &#xDC;ber diese Schnittstelle hat der Bediener oft auch die M&#xF6;glichkeit, Parameter der Anlagensteuerung zu bearbeiten und Protokolle oder Alarmmeldungen einzusehen.<br><br>Eine der wichtigsten Aufgaben der Steuerungsebene ist die &#xDC;berwachung und Regelung von Produktionsprozessen in Echtzeit. Hierzu werden Algorithmen und Steuerungsstrategien eingesetzt, die die von den Feldebenen erfassten Daten verarbeiten und die Aktoren auf der Feldebene entsprechend steuern. Im Falle von St&#xF6;rungen oder Fehlfunktionen werden Alarmmeldungen an den Bediener auf der Steuerungsebene gesendet, der dann angemessene Ma&#xDF;nahmen ergreifen kann.<br><br>Insgesamt spielt die Steuerungsebene eine zentrale Rolle bei der Integration von Feldebenen in die Automation und der Effizienzsteigerung in der Produktion.</p><h3 id="leitebene">Leitebene: </h3><p>Die Leitebene, die auch als HMI (Human-Machine-Interface) bezeichnet wird, bildet die dritte Ebene in der Organisationpyramide eines OT-Systems zur Steuerung und &#xDC;berwachung von Produktionsprozessen. Die Leitebene ist f&#xFC;r die Integration der auf der Steuerungsebene generierten Daten, f&#xFC;r die &#xDC;berwachung und Diagnose von Prozessen sowie f&#xFC;r das Angebot einer Benutzerschnittstelle f&#xFC;r das Bedien- und Wartungspersonal verantwortlich.<br><br>Typische Komponenten auf der Leitebene sind:<br><br>1. SCADA-Software: Die SCADA-Software ist ein wichtiger Bestandteil der Leitebene und stellt ein zentrales Element zur Steuerung der Produktion und &#xDC;berwachung der Anlagenperformance dar. Die Software erm&#xF6;glicht es dem Bediener, den Zustand der Anlage in Echtzeit zu &#xFC;berwachen, Prozessdaten anzusehen, Prozess&#xE4;nderungen vorzunehmen und Alarmmeldungen abzuarbeiten. <br><br>2. Visualisierung: Die Software bietet die M&#xF6;glichkeit, Prozessinformationen auf einer grafischen Oberfl&#xE4;che darzustellen. Man spricht in diesem Zusammenhang auch h&#xE4;ufig von einem HMI, da sich durch die grafische Darstellung eine intuitive Bedienung ergibt.<br><br>3. Reporting: Die SCADA-Software bietet auch umfangreiche Reporting-M&#xF6;glichkeiten, um Einblick in Prozessdaten und Anlagenperformance zu erhalten und somit eine kontinuierliche &#xDC;berwachung der Produktionsprozesse zu erm&#xF6;glichen. <br><br>4. Alarmierung und Diagnose: Bei der Diagnose von Anlagenfehlern ist die SCADA-Software in der Lage, Alarmmeldungen auszul&#xF6;sen und somit eine schnelle Erkennung und Behebung von Anlagenfehlern zu erm&#xF6;glichen.<br><br>Insgesamt spielt die Leitebene in der Produktion eine wichtige Rolle bei der Integration von Prozessdaten aus der Steuerungsebene, der &#xDC;berwachung der Anlagenleistung und der Umsetzung von Optimierungspotenzialen. Sie bietet dem Bediener das erforderliche Instrumentarium zur Steuerung, &#xDC;berwachung und Diagnose von Anlagenprozessen und tr&#xE4;gt damit wesentlich zur Effizienzsteigerung in der Produktion bei.</p><p>Viele innovative Softwaretools, die ihren Ursprung in der IT haben, finden auf dieser Ebene immer mehr Anwendung und verdr&#xE4;ngen gro&#xDF;e monolytische SCADA-Software bereits teilweise. Ein Trend der u.A. auch als Konvergenz von IT/OT zur Industrie 4.0 verstanden wird. </p><h3 id="unternehmensebene">Unternehmensebene: </h3><p>Die Unternehmensebene bildet die vierte und oberste Ebene in der Organisationpyramide eines SCADA-Systems und hat als Ziel, die Prozesse in der Produktion in Einklang mit den Gesch&#xE4;ftszielen und -anforderungen des Unternehmens zu bringen. Die Unternehmensebene greift dabei auf die auf den anderen Ebenen erhobenen Daten und Informationen zur&#xFC;ck, um Entscheidungen zu treffen und die Gesamtperformance der Produktion zu steuern.<br><br>Typische Komponenten auf der Unternehmensebene sind:<br><br>1. Gesch&#xE4;ftsanalyse: Die Unternehmensebene verfolgt das Ziel, Daten aus der Produktion in Echtzeit zu sammeln und zu analysieren, um die Gesamtperformance der Produktion in Relation zu den Gesch&#xE4;ftszielen zu bringen. Die gesammelten Daten k&#xF6;nnen beispielsweise zur Optimierung von Prozessen, zur Analyse von Produktionsmargen oder zur Steigerung der Produktionseffizienz genutzt werden.<br><br>2. Planung: In der Unternehmensebene werden auch Entscheidungen bez&#xFC;glich der Planung neuer Produktionsanlagen, Technologien oder Prozessabl&#xE4;ufe getroffen. So k&#xF6;nnen Kapazit&#xE4;tsanforderungen vorweggenommen und die Anlagen auf zuk&#xFC;nftige Produktionsszenarien oder Markttrends ausgerichtet werden.<br><br>3. &#xDC;berwachung von Compliance-Standards: In der Unternehmensebene k&#xF6;nnen auch Compliance-Checks durchgef&#xFC;hrt werden, um sicherzustellen, dass alle Prozesse und Abl&#xE4;ufe mit den relevanten Vorgaben, rechtlichen Anforderungen und Sicherheitsstandards im Unternehmen im Einklang stehen.<br><br>4. Gesch&#xE4;ftsprozessintegration: Hierbei geht es darum sicherzustellen, dass die Prozesse in der Produktion eng mit den Gesch&#xE4;ftsprozessen des Unternehmens verkn&#xFC;pft sind. So k&#xF6;nnen Fremdw&#xE4;hrungsrisiken minimiert, der Umsatz im Einklang mit den Anforderungen der Kunden geplant und optimiert werden.<br><br>Zusammenfassend hat die Unternehmensebene im SCADA-System die Aufgabe, eine effektive Steuerung der Produktion im Kontext der Gesch&#xE4;ftsstrategie und der langfristigen Ziele des Unternehmens zu gew&#xE4;hrleisten. Die Unternehmensebene kann entscheidend dazu beitragen, die Effizienz der Produktion zu steigern und sich fr&#xFC;hzeitig an ver&#xE4;nderte Marktbedingungen anzupassen.</p><p>Im Artikel </p><p><strong>IT und OT. Wo ist eigentlich der Unterschied? (erscheint bald)</strong></p><p>kl&#xE4;ren wir noch einmal genau, wo die Unterschiede dieser beiden Bereiche liegen und welche unterschiedlichen Anforderungen an Betriebs-, Informations- und Cybersicherheit vorherrschen. &#xA0;</p>]]></content:encoded></item><item><title><![CDATA[[Ratgeber] Was ist noch einmal die Cloud?]]></title><description><![CDATA[<h3 id="der-begriff-cloud-ist-wohl-einer-dieser-welcher-aus-marketingstrategischen-gr%C3%BCnden-st%C3%A4ndig-und-%C3%BCberall-angewandt-wird-aber-was-ist-diese-cloud-eigentlich-in-diesem-beitrag-erkl%C3%A4ren-wir-was-die-cloud-ist-welche-verschiedenen-clouds-existieren-und-ob-man-im-allgemeinen-die-frage-beantworten-kann-warum-das-%C3%BCberhaupt-f%C3%BCr-unternehmen-wichtig-ist">Der Begriff &quot;Cloud&quot; ist wohl einer dieser, welcher aus marketingstrategischen Gr&#xFC;nden st&#xE4;ndig und &#xFC;berall angewandt wird. Aber was ist diese Cloud eigentlich? In diesem Beitrag erkl&#xE4;ren wir, was die Cloud ist, welche verschiedenen Clouds existieren und ob man im Allgemeinen die</h3>]]></description><link>https://blog.logit-systems.de/was-ist-noch-einmal-die-cloud/</link><guid isPermaLink="false">640b1c0dad30bc00016ec5e9</guid><category><![CDATA[cloud]]></category><category><![CDATA[Deutsch]]></category><category><![CDATA[Ratgeber]]></category><category><![CDATA[meta]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Wed, 03 Nov 2021 16:49:47 GMT</pubDate><media:content url="https://blog.logit-systems.de/content/images/2021/11/shutterstock_1652643982.jpg" medium="image"/><content:encoded><![CDATA[<h3 id="der-begriff-cloud-ist-wohl-einer-dieser-welcher-aus-marketingstrategischen-gr%C3%BCnden-st%C3%A4ndig-und-%C3%BCberall-angewandt-wird-aber-was-ist-diese-cloud-eigentlich-in-diesem-beitrag-erkl%C3%A4ren-wir-was-die-cloud-ist-welche-verschiedenen-clouds-existieren-und-ob-man-im-allgemeinen-die-frage-beantworten-kann-warum-das-%C3%BCberhaupt-f%C3%BCr-unternehmen-wichtig-ist">Der Begriff &quot;Cloud&quot; ist wohl einer dieser, welcher aus marketingstrategischen Gr&#xFC;nden st&#xE4;ndig und &#xFC;berall angewandt wird. Aber was ist diese Cloud eigentlich? In diesem Beitrag erkl&#xE4;ren wir, was die Cloud ist, welche verschiedenen Clouds existieren und ob man im Allgemeinen die Frage beantworten kann, warum das &#xFC;berhaupt f&#xFC;r Unternehmen wichtig ist. </h3><img src="https://blog.logit-systems.de/content/images/2021/11/shutterstock_1652643982.jpg" alt="[Ratgeber] Was ist noch einmal die Cloud?"><p></p><p>Ich hatte es bereits in unserem <a href="https://blog.logit-systems.de/fur-elektrotechniker-worauf-sie-bei-vernetzten-produktionsanlagen-aus-it-sicht-achten-sollten/">vorherigen Post</a> angesprochen:</p><p>In diesem Beitrag werde ich versuchen, den Cloud-Begriff zu entmystifizieren und zu erkl&#xE4;ren, worum es eigentlich geht, damit Sie im Einkauf den Durchblick behalten. &#xA0;</p><p>Um es vorweg zu sagen: In diesem Beitrag meine ich mit dem Begriff der Cloud nur bedingt Dokumentenspeicherdienste, wie Dropbox, equival&#xE4;nte Google Produkte, oder andere Open-Source L&#xF6;sungen, die wir lizenzkostenfrei und datenschutzgrundverordungskonform anbieten, mit-deren Hilfe Dokumente, wie PDF Dateien oder Bilder, etc. auf Ihren Ger&#xE4;ten synchronisiert werden k&#xF6;nnen, auch wenn Cloud f&#xFC;r diese Dienste gerne <em>ausschlie&#xDF;lich</em> als Synonym genutzt wird. </p><p>Die Cloud um die es hier geht erzeugt viel weitreichendere Konsequenzen und M&#xF6;glichkeiten. </p><h2 id="was-ist-die-cloud">Was ist <em>die Cloud</em>?</h2><p></p><p>Auch wenn diese Definition im Detail vom jeweiligen Gesch&#xE4;ftsmodell des Anbieters oder Betreibers abh&#xE4;ngt (s.u.), kann die Cloud grob als das Zusammenschalten verschiedener Ressourcen, wie Server, Dienste, Applikationen, und Umgebungen angesehen werden. </p><p>Ich nenne diese unterschiedlichen Ressourcen im Folgenden &quot;Systeme&quot;, um das Ganze besser verst&#xE4;ndlich machen zu k&#xF6;nnen. Man spricht auch von sog. &quot;verteilten Systemen&quot;.</p><p>Der Kerngedanke ist auf eine m&#xF6;glichst unendliche Skalierf&#xE4;higkeit der &quot;Systeme&quot; abgestellt, unabh&#xE4;ngig davon, um was f&#xFC;r eine Art System es sich hier handelt. Diese Skalierf&#xE4;higkeit f&#xFC;hrt dazu, dass eine nahezu unterbrechungsfreie Verf&#xFC;gbarkeit der Systeme erm&#xF6;glicht wird. Das ist besonders bei unternehmenskritischen Systemen von gr&#xF6;&#xDF;ter Wichtigkeit. Ein Ausfall eines solchen Systems k&#xF6;nnte zu Verlusten oder gar wirtschaftlichen Sch&#xE4;den f&#xFC;hren, die mit Cloud Systemen u.a. vermieden werden sollen. Daneben kreiert das den Vorteil der Standortunabh&#xE4;ngigkeit. Systeme werden so schneller (weil n&#xE4;her am Benutzer) ausgeliefert oder bereitgestellt, wenn das f&#xFC;r diese Systeme ein wichtiges Kriterium darstellt. Au&#xDF;erdem lassen sich wesentlich gr&#xF6;&#xDF;ere Work-Loads, d.h. Arbeitslasten die bei z.B. komplexen mathematischen Berechnungen auftreten, schneller abarbeiten. Das ist in Hinblick auf &quot;Big Data&quot; und immer gr&#xF6;&#xDF;er werdenden Mengen an Maschinendaten von gro&#xDF;er Bedeutung. </p><p>Soweit so verst&#xE4;ndlich. </p><p>Sicher kennen Sie nun aus Ihrem Alltag das Ph&#xE4;nomen, h&#xE4;ufig mit dem Begriff der Cloud konfrontiert zu werden. Gerade wenn Sie mit Zulieferen zu tun haben, kann diese Bombardierung f&#xFC;r Verwirrung sorgen. </p><h2 id="welche-clouds-gibt-es">Welche Clouds gibt es? &#xA0; </h2><p></p><p>Schaut man in den passenden <a href="https://de.wikipedia.org/wiki/Cloud_Computing?ref=blog.logit-systems.de#Hybrid_Cloud_%E2%80%93_die_hybride_Rechnerwolke">wikipedia</a> Artikel, lassen sich die Business Modelle der Cloudanbieter in Beziehung zu 4 Unterkategorien setzen:</p><ul><li>Infrastructure-as-a-Service (IaaS)</li><li>Platform-as-a-Service (PaaS)</li><li>Software-as-a-Serviec (SaaS)</li><li>Function-as-a-Service (FaaS) (seltener aufzufinden)</li></ul><p>Es handelt sich dabei um verschiedene Gesch&#xE4;ftsmodelle, um die es <em>im Detail</em> hier nicht gehen soll. Allerdings erl&#xE4;utern Sie anhand ihrer Namen schon den eigentlichen technischen Hintergrund dieser Cloud-&quot;Arten&quot;. </p><p>Bei IaaS stellt ein Anbieter oder Betreiber Infrastruktur, d.h. Hardware, wie Server und Netzwerke als Basis f&#xFC;r alle drei weiteren folgenden Cloud-Arten bereit. </p><p>PaaS hingegen bietet Nutzern eine auf IaaS aufbauende Cloud-Umgebung, z.B. einen kubernetes-Cluster an. Das ist vorallem f&#xFC;r DevOps-Teams gedacht. Das Angebot ist meistens an Entwickler von Software ausgerichtet. </p><p>SaaS richtet sich daneben an direkte Endanwender. Bespielhaft kann man hier Applikationen, die auf der Microsoft Azure (PaaS) aufbauen, nennen. Hier wird die &quot;Cloud-basierte&quot; Software vom letztlichen Endanwender genutzt.</p><p>Eher seltener trifft man auf Function-as-a-Service. Dazu k&#xF6;nnte man einen verteilten Hadoop Cluster z&#xE4;hlen, der tats&#xE4;chlich auf Kommando bestimmte Rechenoperationen ausf&#xFC;hrt, und das Ergebnis an den Anfragenden zur&#xFC;ckliefert. </p><p>An diesen <em>vereinfachten</em> Beispielen l&#xE4;sst sich gut erkennen: Die Cloud-Arten sind i.d.R. auf bestimmte Nutzergruppen ausgerichtet und bieten unterschiedliche M&#xF6;glichkeiten aber vorallem unterschiedliche Anwendungsf&#xE4;lle. </p><p>Cloud ist eben nicht gleich Cloud.</p><h2 id="was-bedeutet-die-cloud-f%C3%BCr-mein-unternehmen">Was bedeutet die Cloud f&#xFC;r mein Unternehmen?</h2><p></p><p>Eine Frage, die durchaus wichtig ist, aber von Ihrem Gesch&#xE4;ftsmodell abh&#xE4;ngt. Und davon, ob Sie sich bereits in der <em>Digitalen Transformation</em> befinden. </p><p>Sicherlich ist die Priorisierung bei der Auswahl der f&#xFC;r das eigene Gesch&#xE4;ft notwendige Set an Tools f&#xFC;r ein Software- oder Internetunternehmen anders gewichtet, als f&#xFC;r den Handwerker von Nebenan. </p><p>Pauschal l&#xE4;sst sich die Wichtigkeit der einzelnen unterschiedlichen Cloud-Arten ohne Abh&#xE4;ngigkeitsbezug zu Ihrem Business-Model nicht beurteilen.</p><p>Klar ist: Unternehmen, die sich digital aufstellen, m&#xFC;ssen sich letztlich dieser Frage stellen. </p><p>Dabei ist die Frage ansich aber mehr eine technische Detailfrage, wenn es darum geht, das best m&#xF6;gliche Digital-Konzept f&#xFC;r den eigenen Betrieb aufzustellen. </p><p>Deshalb rate ich an dieser Stelle gerne dazu, dass Sie Kontakt zu einem hiesigen IT-Partner aufnehmen und dort Ihre genaue Ausgangssituation darlegen, um eine Antwort auf diese Frage erhalten zu k&#xF6;nnen. </p><p>Am Rande erw&#xE4;hnt: F&#xFC;r viele Digitalisierungs- und Investionsvorhaben gibt es Landesf&#xF6;rdermittel f&#xFC;r Unternehmen in NRW, die bis zu 50% der Kosten &#xFC;bernehmen. &#xDC;ber die Jahre hinweg konnten wir viel Erfahrung und Expertise in der Beantragung dieser Mittel aufbauen und freuen uns immer &#xFC;ber ein weiteres erfolgreich vermitteltes Projekt in dieser Sparte. </p><p>Wenn Sie m&#xF6;gen, sprechen Sie uns gerne unverbindlich unter <a href="mailto:info@logit-systems.de">info@logit-systems.de</a> oder +4921519718900 an!</p>]]></content:encoded></item><item><title><![CDATA[Für Elektrotechniker: Worauf Sie bei vernetzten Produktionsanlagen aus der Sicht der Informationssicherheit achten sollten:]]></title><description><![CDATA[<p>Die Entwicklungen im SPS-Bereich zeigen einen Trend ganz deutlich: Die vollst&#xE4;ndig vernetzte Produktion kommt.</p><p>Das bringt viele Vorteile mitsich und wir bei <a href="https://www.logit-systems.de/?ref=blog.logit-systems.de">LOGIT Systems. Solutions.</a> begr&#xFC;&#xDF;en die oft vorhandene Hersteller-Interoperabilit&#xE4;t dank offenen Standards, wie <a href="https://opcfoundation.org/?ref=blog.logit-systems.de">OPC UA</a> sehr. Eine Entwicklung, auf die man leider</p>]]></description><link>https://blog.logit-systems.de/fur-elektrotechniker-worauf-sie-bei-vernetzten-produktionsanlagen-aus-it-sicht-achten-sollten/</link><guid isPermaLink="false">640b1c0dad30bc00016ec5ea</guid><category><![CDATA[Deutsch]]></category><category><![CDATA[Industrie 4.0]]></category><category><![CDATA[Ratgeber]]></category><category><![CDATA[Security]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Mon, 25 Oct 2021 08:59:07 GMT</pubDate><media:content url="https://blog.logit-systems.de/content/images/2021/10/shutterstock_1020280465.svg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.logit-systems.de/content/images/2021/10/shutterstock_1020280465.svg" alt="F&#xFC;r Elektrotechniker: Worauf Sie bei vernetzten Produktionsanlagen aus der Sicht der Informationssicherheit achten sollten:"><p>Die Entwicklungen im SPS-Bereich zeigen einen Trend ganz deutlich: Die vollst&#xE4;ndig vernetzte Produktion kommt.</p><p>Das bringt viele Vorteile mitsich und wir bei <a href="https://www.logit-systems.de/?ref=blog.logit-systems.de">LOGIT Systems. Solutions.</a> begr&#xFC;&#xDF;en die oft vorhandene Hersteller-Interoperabilit&#xE4;t dank offenen Standards, wie <a href="https://opcfoundation.org/?ref=blog.logit-systems.de">OPC UA</a> sehr. Eine Entwicklung, auf die man leider etwas warten musste.</p><p>Nichts desto trotz bedeutet das jetzt:</p><h3 id="neue-herausforderungen-f%C3%BCr-techniker-und-produktionsanlangenf%C3%BChrer-warum">Neue Herausforderungen f&#xFC;r Techniker und Produktionsanlangenf&#xFC;hrer. Warum?</h3><p>Die Computerisierung der vorher &quot;nur&quot; digitalen SPS-Komponenten &#xF6;ffnet diese f&#xFC;r eine &#xE4;u&#xDF;ert Breite Spanne von IT-Angriffsszenarien. IT-Sicherheit wird damit zu einem immanenten Thema f&#xFC;r produzierende Unternehmen. Denn diese Szenarien erstrecken sich von DoS (Denial-of-service), also der Lahmlegung, &#xFC;ber Infiltration und Datenextraktion hin zur vollst&#xE4;ndig automatisierten Industriespionage im schlimmsten Fall.</p><p>Und damit ist noch lange nicht Feierabend, wie die Person vom Fach wei&#xDF;. Viele unterschiedliche Akteure arbeiten Tag und Nacht daran, neue Angriffsvektoren, wie Sicherheitsl&#xFC;cken im Fachjargon hei&#xDF;en, aufzusp&#xFC;ren und diese auch aktiv auszunutzen. Leider auch staatliche Stellen, welche hierf&#xFC;r schon lange in der Kritik stehen. Am prominentesten sei hier der Wurm <a href="https://de.wikipedia.org/wiki/Stuxnet?ref=blog.logit-systems.de">Stuxnet</a> zu nennen, welcher gezielt SCADA Systeme und SPS angriff und, so wird vermutet, aus nationalen (Un-)Sicherheitskreisen stammte.</p><p>IT-Sicherheit ist angesichts dieser Tatsache ein sich st&#xE4;ndig wandelndes und sich weiterentwickelndes Themenfeld, das man in die Betrachtungsweise auf vollst&#xE4;ndig vernetzte Produktionssysteme unbedingt einbeziehen muss.</p><figure class="kg-card kg-image-card"><img src="https://blog.logit-systems.de/content/images/2021/10/shutterstock_638769709.jpg" class="kg-image" alt="F&#xFC;r Elektrotechniker: Worauf Sie bei vernetzten Produktionsanlagen aus der Sicht der Informationssicherheit achten sollten:" loading="lazy" width="2000" height="1333" srcset="https://blog.logit-systems.de/content/images/size/w600/2021/10/shutterstock_638769709.jpg 600w, https://blog.logit-systems.de/content/images/size/w1000/2021/10/shutterstock_638769709.jpg 1000w, https://blog.logit-systems.de/content/images/size/w1600/2021/10/shutterstock_638769709.jpg 1600w, https://blog.logit-systems.de/content/images/size/w2400/2021/10/shutterstock_638769709.jpg 2400w" sizes="(min-width: 720px) 720px"></figure><p>Denn die m&#xF6;glichen Schadenssummen k&#xF6;nnen aufgrund der Natur der angegriffenen Systeme gewaltig werden. Produktionsausfall, Maschinensch&#xE4;den bis Personensch&#xE4;den hin zu wirtschaftlichem Totalausfall m&#xFC;ssen als Risikovarianten einkalkuliert werden. Sofern man sich hier nicht gezielt durch IT-Fachpersonal beraten und die Umsetzung begleiten l&#xE4;sst, ist eines klar: Der wirtschaftliche Erfolg der eignene Unternehmung baut in diesem Fall nur auf Gl&#xFC;ck auf nicht zum Betroffenen eines Angriffes zu werden.</p><p>Von &quot;schnell mal eben&quot; PC oder WLAN-Router anstecken, muss daher an dieser Stelle dringend abgeraten werden, wenn kein Sicherheitskonzept oder mangelnde Sicherungsma&#xDF;nahmen vorhanden sind.</p><h3 id="wie-kann-man-sich-absichern">Wie kann man sich absichern?</h3><p>In jedem Fall raten wir grunds&#xE4;tzlich dazu, neue vernetzte Systeme mit einem IT-Partner abzusprechen und zu planen. Die Komplexit&#xE4;t der Informationstechnik ist bekanntlich gro&#xDF; und es gibt selbst bei geschulten und gut informierten Technikern immer Szenarien, Praktiken oder Technologien, die f&#xFC;r den jeweiligen Verantwortlichen unbekannt sind.</p><p>Grunds&#xE4;tzlich k&#xF6;nnen wir Ihnen aber ein paar Tipps an die Hand geben:</p><ul><li>So wenig Fremdger&#xE4;te, z.B. PCs anschlie&#xDF;en, wie m&#xF6;glich (am Besten keine, die nicht eingeplant sind)</li><li>Tripple A (Authentication, Authorization, Accounting) im Netzwerk einsetzen</li><li>Sicherheitskonzept erstellen und Angriffsszenarien abbilden, sowie deren Gegenma&#xDF;nahmen</li><li>Intrusion Detection Systeme, wo m&#xF6;glich nutzen</li><li>Live-Monitoring mit Warnungsfunktion einsetzen</li><li>IT Security Best Practices erst nehmen und umsetzen</li><li>Backup-Systeme mit den geringst m&#xF6;glichen Zugriffsrechten ausstatten</li></ul><h3 id="auch-bestandsanlagen-sind-betroffen">Auch Bestandsanlagen sind betroffen</h3><p>Mit dem Aufkommen der Hersteller-Clouds f&#xFC;r SPS-Ger&#xE4;te, wird von selbigen h&#xE4;ufig eine Internetverbindung vorausgesetzt, damit die Ger&#xE4;te zus&#xE4;tzlichen Mehrwert f&#xFC;r den Anwender bieten k&#xF6;nnen. Schnell ist das Kabel gelegt, die SPS mit dem Internet verbunden und die Produktionsstra&#xDF;e ganz unbewusst potenziellen Risiken ausgesetzt, von denen man nicht einmal wusste, dass sie exisitieren. Ein Szenario, welches weit aus h&#xE4;ufiger vorkommt, als man angesichts des Schadensrisikos erahnen k&#xF6;nnte.</p><p>Nat&#xFC;rlich ist es klasse die neuen Features der SPS-Hersteller zu nutzen. Nur mit diesen sollten Sie sich aber nicht zufrieden geben. Um die Vorteile der Digitalisierung und des eigenen Unternehmens voll auszusch&#xF6;pfen, lohnt es sich, &#xFC;ber eine Digitalisierungsstrategie nachzudenken und dabei professionellen Rat hinzuziehen. </p><p><em>&#xDC;brigens</em> stiftet der Begriff der Cloud, welchen ich in Form der &quot;Hersteller-Cloud&quot; oben angesprochen habe, immer wieder viel Verwirrung. </p><p><a href="https://blog.logit-systems.de/was-ist-noch-einmal-die-cloud/">Erfahren Sie deshalb in unserem n&#xE4;chsten Post, was die Cloud eigentlich ist und wof&#xFC;r sie &#xFC;berhaupt gut ist. </a></p>]]></content:encoded></item><item><title><![CDATA[my-hardware:  LOGIT Webseite jetzt mit Hardware-Management Tool ausgestattet]]></title><description><![CDATA[<p>Ab sofort d&#xFC;rfen wir freudig darauf hinweisen, dass unsere Kunden von uns bezogene und eingerichtete Hardware in unserem neuen Hardware-Management Tool namens &quot;my-hardware&quot; im Benutzerbereich unserer Webseite kostenfrei nutzen k&#xF6;nnen!</p><p>my-hardware bietet dabei relevante Informationen zu Ger&#xE4;ten, wie Server, Switches, Routern, VoIP</p>]]></description><link>https://blog.logit-systems.de/my-hardware-logit-webseite-jetzt-mit-hardware-management-tool-ausgestattet/</link><guid isPermaLink="false">640b1c0dad30bc00016ec5e4</guid><category><![CDATA[News]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Mon, 12 Jul 2021 09:05:00 GMT</pubDate><content:encoded><![CDATA[<p>Ab sofort d&#xFC;rfen wir freudig darauf hinweisen, dass unsere Kunden von uns bezogene und eingerichtete Hardware in unserem neuen Hardware-Management Tool namens &quot;my-hardware&quot; im Benutzerbereich unserer Webseite kostenfrei nutzen k&#xF6;nnen!</p><p>my-hardware bietet dabei relevante Informationen zu Ger&#xE4;ten, wie Server, Switches, Routern, VoIP Telefonen uvm. in einer &#xFC;bersichtlichen Ansicht. </p><p>On Top gibt es die Detailansicht: Hier sehen Kunden den gesammten Wartungsverlauf des Ger&#xE4;tes und werden bei Ger&#xE4;ten, die vom Hersteller abgek&#xFC;ndigt worden sind mit Hilfe von End-Of-Life Warnungen informiert. Damit die Migration zu sicheren Nachfolgegenerationen auch gelingt.</p><p>Um my-hardware nutzen zu k&#xF6;nnen, ben&#xF6;tigen Sie lediglich ein LOGIT-Benutzerkonto auf unserer Website <a href="https://www.logit-systems.de/?ref=blog.logit-systems.de">www.logit-systems.de</a>.</p><p>Sollten Sie &#xFC;ber noch keinen Account verf&#xFC;gen, registrieren Sie sich gerne kostenlos unter <a href="https://www.logit-systems.de/?ref=blog.logit-systems.de">www.logit-systems.de/register</a>.</p><p>Sind Sie bereits LOGIT Kunde? Dann nehmen Sie bitte Kontakt zu unserem <a href="mailto:sales@logit-systems.de">Kundendienst</a> auf. Dieser legt f&#xFC;r Sie notwendigen Datens&#xE4;tze an!</p><p>Wir w&#xFC;nschen viel Spa&#xDF; mit my-hardware!</p>]]></content:encoded></item><item><title><![CDATA[LOGIT Systems. Solutions. wünscht frohe Feiertage!]]></title><description><![CDATA[<p>Liebe Leserinnen und Leser,</p><p>liebe Freunde, Interessierte und LOGIT-Kunden!</p><p>Wir w&#xFC;nschen Ihnen trotz dieser schwierigen Zeit alles Gute, Erfolg und Gesundheit f&#xFC;r das kommende Jahr 2021 und freuen uns, auch weiterhin Ihr zuverl&#xE4;ssiger Partner in Sachen IT-Infrastruktur und Software sein zu k&#xF6;nnen!</p>]]></description><link>https://blog.logit-systems.de/logit-systems-solutions-wunscht-frohe-feiertage/</link><guid isPermaLink="false">640b1c0dad30bc00016ec5e3</guid><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Fri, 25 Dec 2020 09:54:00 GMT</pubDate><content:encoded><![CDATA[<p>Liebe Leserinnen und Leser,</p><p>liebe Freunde, Interessierte und LOGIT-Kunden!</p><p>Wir w&#xFC;nschen Ihnen trotz dieser schwierigen Zeit alles Gute, Erfolg und Gesundheit f&#xFC;r das kommende Jahr 2021 und freuen uns, auch weiterhin Ihr zuverl&#xE4;ssiger Partner in Sachen IT-Infrastruktur und Software sein zu k&#xF6;nnen! </p><figure class="kg-card kg-image-card"><img src="https://blog.logit-systems.de/content/images/2020/12/xmas_landscape.png" class="kg-image" alt loading="lazy"></figure><hr><figure class="kg-card kg-image-card"><img src="https://blog.logit-systems.de/content/images/2020/12/xmas_2021.png" class="kg-image" alt loading="lazy"></figure><h3 id="wird-in-jedem-fall-spannend">wird in jedem Fall spannend</h3><p>Soviel k&#xF6;nnen wir schon jetzt verraten: Es warten neue Technologien und L&#xF6;sungen, F&#xF6;rderungsm&#xF6;glichkeiten, sowie spannende Serviceangebote auf Sie! &#xA0; &#xA0; &#xA0; </p><hr><h2 id="relaunch-unsers-benutzerbereichs-in-2021">Relaunch unsers Benutzerbereichs in 2021</h2><p></p><p><strong>Unser Benutzerbereich auf <a href="https://www.logit-systems.de/login?ref=blog.logit-systems.de">www.logit-systems.de/login</a> wurde komplett neugestaltet</strong> und erh&#xE4;lt im Laufe des Jahres noch weitere n&#xFC;tzliche Features hinzu! &#xA0; &#xA0;</p><p><strong>Direkt verf&#xFC;gbar: </strong><br><strong>IT-Projektmanagement und Detailanzeige </strong>&#xFC;ber &#xA0;bei uns beauftragte Werksleistungen, damit Sie stets den &#xDC;berblick und vollste Kontrolle &#xFC;ber Projektabl&#xE4;ufe behalten k&#xF6;nnen.</p><p></p><p>Wir sehen uns im n&#xE4;chsten Jahr!</p>]]></content:encoded></item><item><title><![CDATA[Entire company switched to open source VoIP telephony.]]></title><description><![CDATA[<p>VoIP stands for &quot;Voice over IP&quot; and is already as well known to many as ISDN telephony. VoIP offers some advantages over ISDN, for example better audio quality. ISDN offers a maximum of 6kHz of audio data sampling rate. The quality of the voice in VoIP is (at</p>]]></description><link>https://blog.logit-systems.de/entire-company-switched-to-open-source-voip-telephony/</link><guid isPermaLink="false">640b1c0dad30bc00016ec5e2</guid><category><![CDATA[English]]></category><category><![CDATA[open source]]></category><dc:creator><![CDATA[Patrick Eisenschmidt]]></dc:creator><pubDate>Wed, 07 Oct 2020 08:48:00 GMT</pubDate><content:encoded><![CDATA[<p>VoIP stands for &quot;Voice over IP&quot; and is already as well known to many as ISDN telephony. VoIP offers some advantages over ISDN, for example better audio quality. ISDN offers a maximum of 6kHz of audio data sampling rate. The quality of the voice in VoIP is (at least theoretically) only limited by the processor performance and thus far better.</p><p>Most internet and telephony providers have recently switched to VoIP internally. However, their customers are often referred to the provider&apos;s own hardware, which &quot;translates&quot; the old ISDN technology to VoIP. This is usually a DSL router from the provider with an integrated modem.</p><p>For professional use cases this is better than cloud-based telephony which makes one completely dependend on a single telephony provider. However, you do not fully participate in the possibilities offered by VoIP technology.</p><p>Are there no alternatives?</p><p>There are. With the open source project &quot;Asterisk&quot; and the associated graphical user interface &quot;FreePBX&quot;, also open source, you can build an impressive and stable telephone system that meets almost every requirement and can easily be compared with commercially sold telephony products.</p><p>For almost every application scenario, the software can be run on your own server, VoIP-capable telephones can be connected to the network, configured and integrated. Even analog fax machines and telephones can be integrated with additional expansion cards (PCIe).</p><p>You then only need a stable internet connection and a so-called SIP trunking contract, which is a special telephony contract. You will usually receive this from any of the major Internet and telephone providers at fair prices.</p><p>We have already been able to successfully implement several of these VoIP systems for our customers, which, thanks to the open source license, do not generate any additional recurring costs.</p><p>We always pay attention to a clean separation of the networks, we also integrate radio networks such as WLAN into the system and comply with IT security standards to the highest degree in order to be able to maintain stable and secure operation. We are always ready to answer any questions our customers may have.</p><p>Would you like to benefit from the advantages of VoIP technology, but don&apos;t know what to start with? Feel free to contact us at +4921519718900 or by email via <a>info@logit-systems.de</a>. We will be happy to provide you with information free of charge and without any obligations.</p>]]></content:encoded></item></channel></rss>