Sicherheitskonzept für Produktionsanlagen

Um diesen komplexen IT-Sicherheitsrisiken entgegen zu wirken, empfiehlt sich der Einsatz eines mehrstufigen Sicherheitskonzeptes für Produktionsanlagen. Dabei sind drei Aspekte relevant: die strategische Ausrichtung, die technische Unterstützung sowie organisatorische und betriebliche Maßnahmen. Der strategische Ansatz zielt auf den Aufbau eines Informationsschutz-Managementsystems (ISMS) und die Erstellung von Standards und Richtlinien ab. Der zweite Schritt betrifft die technische Unterstützung. Dabei werden die Abschottung des Produktionsnetzes überprüft und ein Antivirus- und Zugriffsschutz aufgesetzt, außerdem wird bei Bedarf ein Fernwartungskonzept implementiert. Der dritte Schritt umfasst organisatorische und betriebliche Maßnahmen zur Schulung des Sicherheitsbewusstseins der Mitarbeiter genauso wie eine Analyse und Bewertung möglicher Bedrohungen. Außerdem werden die sicherheitsbezogenen Betriebsprozesse zwischen dem Geschäftsbereich und der Produktionsebene abgestimmt.

Implementierung in fünf Stufen

Die operative Umsetzung des Sicherheitskonzeptes erfolgt in mehreren Etappen: Nach einer 360-Grad-Analyse werden Sicherheitsrichtlinien erarbeitet. Daran schließt die Entwicklung des Konzepts für technische Lösungen an, die in konkreten Maßnahmen umgesetzt werden. Zuletzt werden durchgehender Service und Support für die Sicherheitslösungen im Betrieb sichergestellt.

  1. 360-Grad-Analyse
    Als erster Schritt hin zum umfassenden Sicherheitskonzept wird der Ist-Zustand in der betrieblichen Organisation bewertet und nach geltenden Standards aufgenommen. Nach einer technischen Überprüfung von Netzwerken und Systemen in Zusammenarbeit zwischen Sicherheitsdienstleister und Unternehmen werden dazu die Betriebsprozesse in Produktion und IT untersucht. Als nächster Schritt erfolgt die Dokumentation und Bewertung der Ergebnisse, danach liefern eine Risikoeinschätzung und Maßnahmenempfehlungen die Grundlage für das weitere Vorgehen.
  2. Regelwerk zur Risikominimierung
    Als Grundlage für das anschließende Erarbeiten der Sicherheitspolitik oder ‚Security Policy‘ dient der Maßnahmenkatalog ISO 27002 unter besonderer Berücksichtigung von Prozessen und Arbeitsweisen in der Produktion. Dazu werden einzelne Themenschwerpunkte aus der Richtlinie nach dem Bedarf vor Ort gewichtet sowie Sicherheits- und Produktionsziele verglichen, um ein einheitliches Verständnis und Bewusstsein unter den Mitarbeitern zu schaffen. Die Dokumentation der Sicherheitspolitik lässt sich später zu einem Informationsschutz-Managementsystem (ISMS) weiterentwickeln.
  3. Konzept für technische Lösungen
    Nach den Vorgaben der neuen Sicherheitspolitk wird dann das Konzept für die technischen Lösungen entwickelt und an die Prozesse in der Produktion angepasst. Aus diesem Konzept werden wiederum Maßnahmen abgeleitet, um ein höheres Sicherheitsniveau im Unternehmen zu erreichen. Als ein möglicher Ansatzpunkt kann der Einsatz universeller Hardware die Weiterentwicklung und Austauschbarkeit der benötigten Systeme unterstützen und so höhere Investitionssicherheit bieten. Konfigurationsmanagement und Reporting werden ins Konzept integriert und notwendige Betriebsprozesse implementiert.
  4. Kommunikationswege sichern
    Bei der Umsetzung der Maßnahmen stehen Fernwartung und Netzwerksicherheit im Fokus. Für die Absicherung der Fernwartung werden Bandbreiten zugeteilt, die Kommunikation verschlüsselt und die Nutzer über individuelle Anmeldungen authentisiert, um Zugriffe und Tätigkeiten zukünftig nachvollziehen zu können. Zu den Maßnahmen zur Absicherung des Netzwerks gehört der Einsatz von Sensoren zur Qualitätsmessung (IDP), die Einrichtung von Reglern zur gezielten Steuerung des Firewall-Verhaltens sowie die Segmentierung und der Schutz der Produtkionszellen untereinander.
  5. Abschluss der Umsetzung
    Den Abschluss des Sicherheitskonzeptes bildet die Unterstützung der Sicherheitslösungen des Unternehmens mit Service und Support durch ein Technical Assistent Center. Modulare Service Level Agreements (SLAs) zur individuellen Absicherung von Diensten sowie die vertragliche Regelung des Hardwareaustauschs durch Ersatzgeräte in der Produktion stellen hier zentrale Punkte dar. Das Gleiche gilt für Lizenzmanagement und Laufzeitkonsolidierung.

Verfügbarkeit und Sicherheit

Mit einem speziellen Lösungsdesign für Produktionsumgebungen, das von der Analyse bis zur Betreuung im Einsatz reicht, lässt sich ein weitreichendes IT-Sicherheitskonzept aufstellen. Dieses Verfahren beruht auf langjähriger Industrieerfahrung und stellt die Verfügbarkeit von Informationen und die Produktionssicherheit in den Vordergrund.