{"id":31184,"date":"2025-08-29T10:22:32","date_gmt":"2025-08-29T10:22:32","guid":{"rendered":"https:\/\/cybercompare.com\/?p=31184"},"modified":"2025-09-01T08:16:52","modified_gmt":"2025-09-01T08:16:52","slug":"die-zukunft-der-produktion-in-der-cloud-sichern","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/die-zukunft-der-produktion-in-der-cloud-sichern\/","title":{"rendered":"Die Zukunft der Produktion in der Cloud sichern"},"content":{"rendered":"\n<p>Ein Beitrag von: Isobelle Bowdery (Fortinet) und Sherelle Farrington (Fortinet)<\/p>\n\n<p><\/p>\n\n<p>Experten-Einsch\u00e4tzungen<br\/>Die Fertigungsindustrie nutzt die Geschwindigkeit, Agilit\u00e4t und disruptive Kraft der Cloud, um ihre Gesch\u00e4ftsziele schneller zu erreichen. Von verbesserter betrieblicher Effizienz bis hin zu gr\u00f6\u00dferer Skalierbarkeit und Innovation erm\u00f6glicht die Cloud Herstellern, schnell auf Marktschwankungen zu reagieren und die Rentabilit\u00e4t zu steigern. Cyber-Resilienz ist entscheidend f\u00fcr diesen Erfolg \u2013 und F\u00fchrungskr\u00e4fte bis hin zur C-Suite erkennen zunehmend, wie wichtig sie f\u00fcr das Erreichen ihrer Gesch\u00e4ftsziele ist.<br\/><br\/>Die Chancen der Cloud-Sicherheit<br\/>In der Cloud geht es um Geschwindigkeit und Agilit\u00e4t, und genau darum geht es bei der Cloud-Sicherheit. Sicherheitsl\u00f6sungen sind auf Abruf, global und skalierbar verf\u00fcgbar \u2013 in allen Phasen des Anwendungslebenszyklus. Automatisierte Cybersicherheit erm\u00f6glicht die kontinuierliche und proaktive Identifizierung, Priorisierung und Behebung von Risiken \u00fcber den gesamten Lebenszyklus hinweg und erm\u00f6glicht es Teams, Sicherheitsl\u00fccken zu schlie\u00dfen, bevor sie von Angreifern ausgenutzt werden. Es ist bekannt, dass Cyberkriminelle jede Cloud-Komponente des Fertigungs\u00f6kosystems ins Visier nehmen \u2013 von der Fabrik \u00fcber die Lieferkette bis hin zum station\u00e4ren und virtuellen Point-of-Sale. Aus diesem Grund muss Cyber-Resilienz von Anfang an in jedes Element integriert werden.<br\/>82 % der Sicherheitsverletzungen betreffen Cloud-Umgebungen<br\/><br\/>Die Herstellungsbranche verfolgt mit dem \u201eSecure by Design\u201c-Ansatz genau das Prinzip, das sie seit Jahrzehnten lebt \u2013 Vertrauen und Resilienz als digitale Entsprechung von Sicherheit und Zuverl\u00e4ssigkeit als festen Bestandteil der Unternehmenskultur zu verankern. Tats\u00e4chlich ist \u201eSecure by Design\u201c der einzig wirksame Weg, Risiken in agilen Cloud-Umgebungen zu managen.<\/p>\n\n<p><b>Cloud-Kultur, -Praktiken und -Denkweise f\u00f6rdern<\/b><br\/><br\/>Cloud bedeutet eine v\u00f6llig neue Art des Arbeitens \u2013 und Sicherheitsteams m\u00fcssen sich an dieses Paradigma anpassen. Cybersicherheit ist jetzt Code, eingebettet in automatisierte Workflows, und nutzt dieselben DevOps-Praktiken und -Tools wie die Entwicklungsteams. Das stellt eine enorme Ver\u00e4nderung f\u00fcr die Sicherheitsabteilungen dar \u2013 sowohl in Bezug auf Kultur als auch Denkweise und Arbeitsweise. Es ist daher entscheidend, in diese Teams zu investieren und sie in diesem Wandel zu unterst\u00fctzen.<br\/><br\/>Und es betrifft nicht nur technische Teams. Die Cloud hat auch erhebliche Auswirkungen auf den Einkauf. Wir beobachten eine rasche Einf\u00fchrung von Cloud-Marktpl\u00e4tzen als bevorzugten Transaktionsmechanismus \u2013 nicht nur f\u00fcr Rechenleistung und Speicher, sondern auch f\u00fcr Cybersecurity. Teams wollen ihre vertrauten und bevorzugten Partner wie Fortinet \u00fcber diese Plattformen mit einem digitalen Einkaufserlebnis nutzen. Geschwindigkeit und Agilit\u00e4t gelten nicht nur f\u00fcr Cloud-Teams.<br\/><br\/><b>Cloud-Zusammenarbeit<\/b><br\/><br\/>Eine der obersten Priorit\u00e4ten besteht darin, Silos aufzubrechen. Cloud wird immer noch als eigenst\u00e4ndiges Projekt behandelt und Sicherheit als l\u00e4stiger Zusatz \u2013 dabei k\u00f6nnte das nicht weiter von der Realit\u00e4t entfernt sein. Cloud ist eine strategische Initiative, und die Einbindung von Sicherheit direkt zu Beginn eines Projekts ist ein echter Game-Changer: Sicherere Projekte, bessere Nutzererfahrung und mehr Resilienz \u2013 und das schneller am Markt. Zudem k\u00f6nnen mit \u201eEverything as Code\u201c auch Compliance- und regulatorische Anforderungen vollautomatisiert werden \u2013 Bewertungen und Berichte werden dadurch einfach und proaktiv.<\/p>\n\n<p><\/p>\n\n<figure class=\"wp-block-image alignwide size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/08\/Bild1-1024x683.jpg\" alt=\"\" class=\"wp-image-31169\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/08\/Bild1-1024x683.jpg 1024w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/08\/Bild1-300x200.jpg 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/08\/Bild1-768x512.jpg 768w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/08\/Bild1.jpg 1093w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<p>\u00a0<br\/><br\/><b>Im Fokus: Automobilbranche<\/b><br\/><br\/>Wenn ein Team beispielsweise an einer neuen In-Car-Anwendung arbeitet, steht die Datensicherheit ganz oben auf der Agenda. Wichtige Fragen dabei sind:<br\/><br\/>&#8211; Wer und was darf auf diese Daten zugreifen?<br\/>&#8211; Wer und womit werden diese Daten geteilt?<br\/>&#8211; Wie l\u00e4sst sich das gesamte \u00d6kosystem integrieren?<br\/><br\/>Organisationen m\u00fcssen sich \u00fcberlegen, wie Angreifer die einzelnen Komponenten ihres \u00d6kosystems ins Visier nehmen \u2013 und fragen:<br\/><br\/>&#8211; Wie sichern wir es \u00fcber den gesamten Softwarelebenszyklus hinweg?<br\/>&#8211; Wie liefern wir die resiliente, stets verf\u00fcgbare digitale Erfahrung, die unser Gesch\u00e4ft fordert und unsere Nutzer heute erwarten?<br\/><br\/>Hier kommt ein Plattformansatz f\u00fcr Cybersicherheit ins Spiel, der nahtlos mit allen verschiedenen Elementen des Herstellungs\u00f6kosystems \u2013 einschlie\u00dflich aller Cloud-Umgebungen \u2013 zusammenarbeitet. So l\u00e4sst sich dieses vielf\u00e4ltige, verteilte System schneller und widerstandsf\u00e4higer gestalten. Ein \u201eCloud Center of Excellence\u201c (CCoE) ist entscheidend, um alle relevanten Akteure zusammenzubringen und die Vision von sicherer Fertigung in der Cloud Wirklichkeit werden zu lassen.<\/p>\n\n<figure class=\"wp-block-image alignwide size-full\"><img decoding=\"async\" width=\"752\" height=\"501\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/08\/image.png\" alt=\"\" class=\"wp-image-31173\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/08\/image.png 752w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/08\/image-300x200.png 300w\" sizes=\"(max-width: 752px) 100vw, 752px\" \/><\/figure>\n\n<p>\u00a0<br\/><br\/>Drei Schlagworte zeigen, wie Cloud-Sicherheit die Herstellungsbranche bei der Verwirklichung dieser Vision unterst\u00fctzt:<br\/><br\/><b>Agil<\/b><br\/><br\/>Resilienz und Agilit\u00e4t liefern das, was das Unternehmen und seine Teams zum Erfolg ben\u00f6tigen \u2013 durch kontinuierliche Innovation bei Cybersicherheitsl\u00f6sungen, Bereitstellungsmodellen und Nutzungsoptionen, die Vertrauen, Benutzererfahrung und Resilienz erleichtern.<br\/><br\/><b>Intelligent<\/b><br\/><br\/>Die Absicherung einer heutigen komplexen und vielf\u00e4ltigen digitalen Umgebung ist ohne Integration von Intelligenz nicht m\u00f6glich \u2013 insbesondere angesichts der Geschwindigkeit und Agilit\u00e4t moderner Bedrohungsakteure. Dazu z\u00e4hlen KI f\u00fcr Effizienz, maschinelles Lernen zur Reibungsreduzierung und Automatisierung f\u00fcr Sicherheit by Design. Intelligente Plattformen m\u00fcssen zudem integrierte KI-Assistenten enthalten, die Teams trainieren und weiterbilden \u2013 denn nur so l\u00e4sst sich die dringend ben\u00f6tigte Cybersecurity-Kompetenz entwickeln und sichern.<br\/><br\/><b>Kollaborativ<\/b><br\/><br\/>Alle erforderlichen Elemente der Cybersicherheit zur Cloud-Resilienz m\u00fcssen nativ zusammenarbeiten \u2013 als Teil einer Plattformstruktur. Gleichzeitig muss diese Plattform Teil eines offenen \u00d6kosystems sein: Sie muss mit der globalen Bedrohungsgemeinschaft zusammenarbeiten, sich in das cloud-native Umfeld integrieren und mit anderen Anbietern interoperabel sein. Zusammenarbeit ist entscheidend f\u00fcr Vertrauen und Resilienz \u2013 und damit f\u00fcr den Erfolg von Marktf\u00fchrern.<\/p>\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"http:\/\/www.fortinet.com\">mehr erfahren<\/a><\/div>\n<\/div>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Beitrag von: Isobelle Bowdery (Fortinet) und Sherelle Farrington (Fortinet) Experten-Einsch\u00e4tzungenDie Fertigungsindustrie nutzt die Geschwindigkeit, [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":31180,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[18],"tags":[],"class_list":["post-31184","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/31184","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=31184"}],"version-history":[{"count":4,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/31184\/revisions"}],"predecessor-version":[{"id":31188,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/31184\/revisions\/31188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/31180"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=31184"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=31184"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=31184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}