Sichere Verwendung unserer Produkte

Mit einem steigenden Grad an Digitalisierung im Produktionsumfeld ist es wichtig, die IT-Sicherheit aus verschiedenen Blickwinkeln zu betrachten. Dabei spielt nicht nur das Produkt selbst, sondern auch die Einsatzumgebung eine entscheidende Rolle, um die Sicherheit gegen Cyberattacken gewährleisten zu können.
Gerade in Bereichen von IT und OT spielen Sicherheitsmaßnahmen für den Betrieb von KEYENCE-Produkten eine wichtige Rolle. Produktspezifische Hinweise rund um das Thema Cybersecurity entnehmen Sie den jeweiligen Handbüchern unserer Produkte.
Prüfen Sie zusätzlich die aktuellen Sicherheitsrichtlinien der zuständigen Behörden und Organisationen in Ihrer Region und setzen Sie entsprechende Maßnahmen um.

1. Netzwerkumgebung

  • Verbinden Sie das Produkt ausschließlich mit einem sicheren Netzwerk.
  • Verwenden Sie das Produkt in einer Netzwerkumgebung, die physisch und logisch von externen Netzwerken (z. B. Internet oder standortübergreifenden Netzwerken) sowie von leicht zugänglichen Netzwerken getrennt ist.

2. Zugriffskontrolle und Passworteinstellungen

  • Legen Sie Zugriffsrechte und Passwörter angemessen fest und verwalten Sie diese.
  • Beschränken Sie den Zugriff auf autorisierte Personen und Systeme.

3. Verwaltung der Installationsumgebung

  • Legen Sie Zugriffsrechte und Passwörter der Produkte angemessen fest und verwalten Sie diese sicher. Regelmäßige Aktualisierungen der Passwörter helfen, ein hohes Sicherheitslevel aufrechterhalten zu können.

4. Software-Updates

  • Führen Sie regelmäßig Updates durch, um die Software aktuell zu halten.
  • Verwenden Sie ausschließlich Original-Software von KEYENCE.

5. Datenschutz

  • Ergreifen Sie geeignete Schutzmaßnahmen für Produkt- und Prozessdaten entsprechend Ihrer jeweiligen Betriebsumgebung und internen Vorgaben.

6. Verwaltung von Wechselmedien

  • Verwalten Sie Import und Export von Daten über Wechseldatenträger (z. B. USB-Sticks) angemessen.
  • Führen Sie Sicherheitsmaßnahmen wie Virenscans auf betreffenden Wechseldatenträgern durch.

7. Datenschutz bei Produktentsorgung

  • Sofern ein Gerät ausgetauscht oder entsorgt wird, ergreifen Sie Maßnahmen wie ein Zurücksetzen auf Werkseinstellungen, eine Datenlöschung oder physische Zerstörung der Datenträger, um die unbefugte Nutzung und den Zugriff auf gespeicherte Daten zu verhindern.