{"id":4584,"date":"2022-12-01T06:00:00","date_gmt":"2022-12-01T06:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=4584"},"modified":"2023-09-13T10:08:33","modified_gmt":"2023-09-13T10:08:33","slug":"ueberlegungen-zum-einkauf-von-ot-remote-access-loesungen","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/ueberlegungen-zum-einkauf-von-ot-remote-access-loesungen\/","title":{"rendered":"\u00dcberlegungen zum Einkauf von OT Remote-Access-L\u00f6sungen"},"content":{"rendered":"\n<p>Remote-Access-L\u00f6sungen f\u00fcr OT-Umgebungen werden entweder von Anlagenbetreibern eingekauft, die in ihren Werken in der Regel eine Vielzahl an Anbietern f\u00fcr Kontrollsysteme und Maschinen nutzen, oder von Herstellern von industrieller Automatisierungstechnik und Maschinenbauern. Hier gibt es selbstverst\u00e4ndlich Interessenkonflikte: Den Maschinenbauern w\u00e4re es am liebsten, wenn all ihre Kunden die gleiche L\u00f6sung verwenden w\u00fcrden, w\u00e4hrend Anlagenbetreiber nur eine L\u00f6sung f\u00fcr alle Arten von Maschinen und Ger\u00e4ten verwenden wollen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Welche-nicht-offensichtlichen-Anforderungen-k\u00f6nnen-relevant-sein?\"><strong>Welche nicht offensichtlichen Anforderungen k\u00f6nnen relevant sein?<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Werden Verbindungen stets vom Werk aus hergestellt?<\/li>\n\n\n\n<li>Sind \u00f6ffentliche IP-Adressen von Sicherheitsroutern erforderlich, oder kann die bestehende Netzwerkarchitektur der Anlagenbetreiber (Zonen\/Kan\u00e4le) ber\u00fccksichtigt werden?<\/li>\n\n\n\n<li>Erm\u00f6glicht die L\u00f6sung einen transparenten Zugriff auf Maschinen ungeachtet von Industrieprotokollen bzw. welche Protokolle k\u00f6nnen \u00fcberhaupt verwendet werden?<\/li>\n\n\n\n<li>K\u00f6nnen die Techniker einen Browser nutzen oder m\u00fcssen sie einen speziellen Client installieren?<\/li>\n\n\n\n<li>Welche Anwendungsf\u00e4lle gibt es? Z. B.:\n<ul class=\"wp-block-list\">\n<li>Interne Servicetechniker, die eine IDE auf ihrem Laptop verwenden, um \u00c4nderungen auf einem PLC vorzunehmen<\/li>\n\n\n\n<li>Externe Servicetechniker, die Parameter aktualisieren, z.B. \u00fcber ein propriet\u00e4res System oder eine GUI der Maschine\/Komponente<\/li>\n\n\n\n<li>Upload und Optimierung der Prozessdaten in der Cloud<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Welche Arbeitsabl\u00e4ufe sind f\u00fcr den rollenbasierten Zugriff erforderlich? Z. B.:\n<ul class=\"wp-block-list\">\n<li>Kann ein zentrales Serviceteam die Zugriffsrechte f\u00fcr externe Techniker gew\u00e4hren, wenn diese von den lokalen Werken angefragt werden?<\/li>\n\n\n\n<li>K\u00f6nnen die Zugriffsrechte f\u00fcr einzelne Maschinen oder Komponenten gew\u00e4hrt werden, auch wenn sich im Werk mehrere Anlagen des gleichen Anbieters befinden?<\/li>\n\n\n\n<li>Kann ein lokaler Mitarbeiter an der Maschine die Verbindung zulassen und beenden, z.B. aus Sicherheitsgr\u00fcnden? Falls ja, wei\u00df der lokale Mitarbeiter, dass eine Remote-Verbindung eingerichtet ist?<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Ist die L\u00f6sung mit den verwendeten ICS-Komponenten sowie dem CMDB-Bestandsverzeichnis und den vorhandenen ITSM-Tools kompatibel?<\/li>\n\n\n\n<li>Welche Informationen werden \u00fcberwacht und protokolliert? Sind Warnmeldungen m\u00f6glich, und welche Suchfunktionen gibt es f\u00fcr Log-Daten?<\/li>\n\n\n\n<li>Bei Ber\u00fccksichtigung einer Proof-of-Value-Phase und eines klaren Testplans f\u00fcr den Praxisvergleich von zwei bis drei L\u00f6sungen \u2013 z. B.: Wie einfach k\u00f6nnen lokale Mitarbeiter die Remote-Access-L\u00f6sung konfigurieren und nutzen?<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Wer-sind-die-typischen-Anbieter?\"><strong>Wer sind die typischen Anbieter?<\/strong><\/h2>\n\n\n\n<p id=\"Welche-Anbieter-sind-auf-dem-Markt?\">Das Feld ist gro\u00df; zu den Anbietern geh\u00f6ren u.a. Siemens, Rockwell, Phoenix Contact, Claroty, Ixon, HMS\/EWON, InUse und viele mehr.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Was-sind-die-typischen-Kosten,-die-budgetiert-werden-sollten?\"><strong>Was sind die typischen Kosten, die budgetiert werden sollten?<\/strong><\/h2>\n\n\n\n<p>Das Spektrum an Angebotspreisen ist breit. Das bedeutet aber auch, dass es je nach spezifizierten Anforderungen signifikante Einsparpotenziale gibt.<\/p>\n\n\n\n<p>Einige Anbieter berechnen lediglich Einmalkosten f\u00fcr Soft- und Hardware, die sich auf 1.000 bis 2.000 EUR f\u00fcr einen zentralen Zugang und die Nutzung des zentralen Webportals belaufen. Andere Anbieter erheben j\u00e4hrliche Lizenzgeb\u00fchren in gleicher H\u00f6he. Die Gesamtkostendifferenz kann f\u00fcr einen gro\u00dfen Hersteller schnell im sechsstelligen Bereich liegen.<\/p>\n\n\n\n<p>\u00dcbrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider \u2013 aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenw\u00e4rtigen Entwicklungen vertiefend und freuen uns \u00fcber Ihr Feedback sowie Anfragen zu einem Austausch.<br><br>Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abh\u00e4ngig von der kundenindividuellen Situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Remote-Access-L\u00f6sungen f\u00fcr OT-Umgebungen werden entweder von Anlagenbetreibern eingekauft, die in ihren Werken in der Regel [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":4585,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[18],"tags":[],"class_list":["post-4584","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=4584"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4584\/revisions"}],"predecessor-version":[{"id":4587,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4584\/revisions\/4587"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/4585"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=4584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=4584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=4584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}