Die digitale Zukunft muss sicher sein: MOM von iTAC bildet Security auf allen Ebenen ab
20.06.2024
IT, NewMedia & Software

"In einer zunehmend vernetzten Welt, in der die Steuerung und Optimierung von Produktionsprozessen auf ein neues Level gehoben werden müssen, braucht es neuartige Software-Lösungen. Hier setzen moderne MOM-Systeme an, die eine evolutionäre Weiterentwicklung von MES darstellen", erklärt Volker Burch, Vice President R&D der iTAC Software AG.
MOM-Systeme mit SCADA- und APS-Funktionalitäten, wie sie von iTAC, der Muttergesellschaft Dürr und der Tochtergesellschaft DUALIS im Verbund angeboten werden, bieten diverse Vorteile gegenüber dem traditionellen MES. Der Wechsel von monolithischen Systemen hin zu Microservice-orientierten Architekturen ermöglicht eine höhere Flexibilität, Skalierbarkeit und Agilität in der Fertigungsumgebung.
Durch die modulare Struktur des MOM können Unternehmen spezifische Funktionen prozessorientiert aus dem Standard-Portfolio wählen und diese bedarfsgerecht konfigurieren, und - wenn notwendig - anpassen, um die Prozesse optimal zu integrieren und den gewünschten Nutzen zu erzielen.
Von MES zu MOM - aber sicher
"Die Umstellung von MES auf MOM bringt signifikante Vorteile für das Produktionsmanagement und die Supply-Chain mit sich. In Zeiten zunehmender Bedrohungen der Unternehmen durch kriminelle Hacker und Institutionen müssen zukunftssichere MOM-Systeme nun auch mit einem starken Fokus auf die IT-Sicherheit entwickelt, integriert und betrieben werden. Durch die Einführung von Sicherheitsmaßnahmen in allen Aspekten erhalten Unternehmen eine sichere, robuste und vertrauenswürdige Fertigungs-IT-Landschaft, die den Anforderungen an eine moderne Fabrik gerecht wird", sagt Volker Burch.
iTAC stellt sicher, dass Security-Aspekte von Anfang an in den Prozess integriert werden. Von der Entwicklung über die Implementierung bis hin zum Betrieb der iTAC.MOM.Suite werden klare Richtlinien und State-Of-The-Art-Standards eingehalten. Ein ganzheitlicher Ansatz - von der Architektur und dem Softwaredesign über die Implementierung und das Testen bis zum Deployment - berücksichtigt in jeder Stufe die jeweiligen Sicherheitsaspekte und wird dabei durch etablierte, auditierte Prozesse und Tools unterstützt. Während es früher bekannte Schwachstellen bei der Entwicklung einer Software gab, sind diese heute weitestgehend durch die Unterstützung von Tools, die rechtzeitig über mögliche Bedrohungsszenarien informieren, eliminiert.
Gesetze und Richtlinien geben einen neuen Rahmen vor
Auch seitens des Gesetzgebers gibt es diverse Bestrebungen und Maßnahmen, um die Widerstandsfähigkeit von Organisationen gegenüber Cyberangriffen zu stärken und die Auswirkungen von Sicherheitsvorfällen zu minimieren. Der Cyber Resilience Act gewinnt in dem Zusammenhang derzeit an Bedeutung.
Volker Burch erklärt: "Der Cyber Resilience Act ist ein klarer Aufruf zur Handlung, der Unternehmen in die Pflicht nimmt, ihre Sicherheitsmaßnahmen zu verstärken und proaktiv gegen Cyberbedrohungen vorzugehen. Durch die Umsetzung von Best Practices im Bereich der Cybersicherheit können Unternehmen nicht nur ihre Daten und Betriebsabläufe schützen, sondern auch ihren Investitionsschutz und ihre Reputation wahren, da das Vertrauen zu Kunden gestärkt wird. Andernfalls sorgen Sicherheitsvorfälle für potenzielle finanzielle Verluste und Imageschäden. Darüber hinaus bietet der Cyber Resilience Act Unternehmen die Möglichkeit, sich von Mitbewerbern abzuheben, indem sie nachweisen, dass sie sich aktiv mit den Herausforderungen der Cybersicherheit auseinandersetzen und ihre Systeme und Prozesse kontinuierlich verbessern."
Die Erfüllung der Richtlinien und Gesetze ist auch von globaler Relevanz, wie Volker Burch erklärt: "Indem Unternehmen in sichere Systeme wie unser MOM investieren, können sie nicht nur ihre eigenen Interessen schützen, sondern auch dazu beitragen, die Gesamtsicherheit der digitalen Industrie zu stärken."
(Bildquelle: AdobeStock_601359663_@Gorodenkoff)
Firmenkontakt:
iTAC Software AG
Aubachstraße 24
56410 Montabaur
Deutschland
+49 2602 1065 211
http://www.itacsoftware.de
Pressekontakt:
punctum pr-agentur GmbH
Neuer Zollhof 3
40221 Düsseldorf
+49 (0)211-9717977-0
http://www.punctum-pr.de
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von iTAC Software AG
19.03.2025 | iTAC Software AG
Alps Alpine löst Qualitätsanforderungen der Autobauer mit MOM von iTAC
Alps Alpine löst Qualitätsanforderungen der Autobauer mit MOM von iTAC
05.03.2025 | iTAC Software AG
iTAC zeigt auf der HANNOVER MESSE: Smarte Produktion aus einer Hand abbilden
iTAC zeigt auf der HANNOVER MESSE: Smarte Produktion aus einer Hand abbilden
11.02.2025 | iTAC Software AG
Andreas Zerfas ist neuer Vice President Product Management bei iTAC
Andreas Zerfas ist neuer Vice President Product Management bei iTAC
23.01.2025 | iTAC Software AG
Greenfield-Batterieproduktion: Rimac Technology setzt auf iTAC.MOM.Suite
Greenfield-Batterieproduktion: Rimac Technology setzt auf iTAC.MOM.Suite
07.01.2025 | iTAC Software AG
Martin Heinz ist neuer CEO der iTAC Software AG
Martin Heinz ist neuer CEO der iTAC Software AG
Weitere Artikel in dieser Kategorie
23.04.2025 | Hornetsecurity
HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER
HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER
23.04.2025 | pds GmbH
pds ist Softwarepartner von WÜRTH
pds ist Softwarepartner von WÜRTH
23.04.2025 | Hitachi Vantara GmbH
Hitachi Vantara erweitert Virtual Storage Platform One mit Garantien für Leistung, Cyber-Resilienz und Nachhaltigkeit
Hitachi Vantara erweitert Virtual Storage Platform One mit Garantien für Leistung, Cyber-Resilienz und Nachhaltigkeit
23.04.2025 | STP Informationstechnologie GmbH
stp.one übernimmt internationalen SaaS Kanzleisoftwareanbieter Amberlo
stp.one übernimmt internationalen SaaS Kanzleisoftwareanbieter Amberlo
23.04.2025 | Outpost24
Neue Specops-Analyse: die häufigsten Passwörter bei Angriffen auf RDP-Ports
Neue Specops-Analyse: die häufigsten Passwörter bei Angriffen auf RDP-Ports
