Anzeige
Anzeige
Anzeige
Beitrag drucken

Domänenwissen und geschulte Mitarbeiter

Sicher digitalisieren

Industrielle Trends wie IIoT und Digitalisierung setzen immense Datenströme voraus. Doch im Gegensatz zur IT-Security für Büros müssen Fabrikbetreiber auf wesentlich mehr Stolpersteine achten, damit ihre Anlagen nicht schon einfachen Angriffen zum Opfer fallen.

Bild:©metamorworks/stock.adobe.com

Bild:©metamorworks/stock.adobe.com

Bei allen Normen und Standards rund um die Betriebssicherheit kann es dennoch zu schweren Unfällen mit Maschinen kommen, selbst bei vorschriftsmäßigen Sicherheitsvorkehrungen. Denn reagiert aufgrund einer Distributed-Denial-of-Service (DDoS)-Attacke die Elektronik eines Industrieroboters nicht auf den Not-Aus-Schalter, helfen selbst ansonsten funktionale Vorkehrungen nicht. Dann haben Anlagenplaner und Sicherheitsbeauftragte zwar ihre OT-Safety am Platz, aber womöglich die IT-Security außer Acht gelassen. Die aktuellen Leistungsversprechen von vernetzten Produktionssystemen interessieren natürlich auch Entscheider, die auf Anlagen aus der Zeit vor der Digitalisierung produzieren. Konkurrenz- und Modernisierungsdruck wirken ebenfalls auf die Branche ein, sodass heute viele vernetzte Anlagen mit einer unzureichenden IT-Sicherheitsarchitektur und ungeschultem Personal betrieben werden.[/caption]

Strategie statt Wildwuchs

Um die Vorteile einer vernetzten Industrieanlage zu nutzen und sich zugleich nicht angreifbar zu machen, sollten Entscheider bei der Implementierung auf verlässliche Konzepte setzen und sich vor den ersten Schritten weitreichende Gedanken zur Architektur machen. Eine der erste Maßnahmen ist es, eine zuverlässige und abgesicherte IT-Infrastruktur als Grundlage für die Vernetzung von Anlagen, Mitarbeitern und Produkten zu schaffen. Wird hier gespart oder werden laienhafte Systeme eingesetzt, kann sich der Nutzen einer IIoT-Applikation bereits bei einfachen Low-Tech-Malware-Angriffen oder auch Datenschutzverletzungen ins Gegenteil drehen.

Planung und Zusammenarbeit

Wichtig bei der Planung und Implementierung sowie dem darauf folgenden Betrieb sind vor allem zwei Aspekte: Ist das Knowhow im eigenen Haus lückenhaft, sollten Firmen die Zusammenarbeit mit Spezialisten suchen und ihren Mitarbeiterstab schulen. Alle Zuständigen sollten sich der Verantwortung bewusst sein, die eine Anlagenvernetzung mit sich bringt. Bei der Wahl der Dienstleister und Lieferanten gilt es darauf zu achten, dass weitreichendes Wissen im Umgang mit Industrieanlagen und auf dem Feld der IT-Sicherheit vorhanden ist. Für jeden Teilbereich – IT und OT – an sich gibt es viele Unternehmen mit Expertise, für beide Teilbereiche kombiniert nur eine Handvoll. Auf der Ebene der Mitarbeiter hingegen schützen bereits einfache Richtlinien und ‚Cyber-Hygienestandards‘ vor vielen Sicherheitsrisiken. Das größte Sicherheitsrisiko in Unternehmen ist oft der Mensch. Hier unterscheiden sich Schwerindustrieunternehmen nicht von einem Bürobetrieb. Fahrlässig an das System angeschlossene Geräte, die mit dem Internet verbunden sind und nicht über ausreichende Schutzmaßnahmen verfügen, öffnen selbst bei der besten Netzwerkarchitektur den Angreifern Tür und Tor.

Best-Practice-Beispiel Netzwerksegmentierung

Für produzierende Unternehmen gibt es diverse Strategien, im Umgang mit Bedrohungen Schwachstellen durch Digitalisierung auszuschalten. Eine der effektivsten und bekanntesten stellt die Netzwerksegmentierung dar, die es durch verschiedene Ausgestaltungen ermöglicht, potentielle Angreifer gar nicht erst in die Nähe der Anlagen gelangen zu lassen. Während das Konzept in den meisten IT-Abteilungen bereits breite Anwendung findet, ist es in Industrieunternehmen gerade erst dabei, sich durchzusetzen. Bekannte Beispiele für die Funktionsweise von Netzwerksegmentierung sind virtuelle LANs (VLAN) oder eine Industrial Demilitarized Zone (IDMZ). Während sich beide Ansätze in der Herangehensweise unterscheiden, ist das Ziel gleich: kritische Systeme innerhalb einer Fabrik davor zu schützen, mit potentieller Malware oder gezielten Angriffen in Kontakt zu geraten. Dabei werden bei VLAN durch Broadcast-Domänen innerhalb eines geschalteten Netzwerks verschiedene angeschlossene Geräte auf lokaler statt auf physikalischer Ebene getrennt. Die IDMZ hingegen ist als digitales Niemandsland vorzustellen, das die Kommunikation zwischen Außenwelt und geschützten Bereichen komplett unterbricht.

Stellenwert der Sicherheit realistisch einschätzen

Sich nur am Rande um die IT-Security zu kümmern, kann schnell dazu führen, dass aus Investitionen Verlustgeschäfte werden. Davor schützen eine durchdachte strategische Positionierung des Unternehmens und der breit angelegte Rückgriff auf Wissen aus beiden Domänen, OT und IT.


Das könnte Sie auch interessieren:

Viele ERP-Lösungen wurden einst von Spezialisten entwickelt und danach nur noch angepasst, erweitert und mit Updates versorgt. Doch steigende Digitalisierungsanforderungen, schnellere Produkteinführungen sowie der Fachkräftemangel schrauben die Anforderungen in die Höhe. Könnte Low-Code-Softwareentwicklung die Lösung sein?‣ weiterlesen

Mit einem Anstieg von 1,6 Punkte im Januar liegt das IAB-Arbeitsmarktbarometer bei 102,9 Punkten und damit über der neutralen Marke von 100. Für die Arbeitsmarktforscher deutet dies auf positive Entwicklungen auf dem Arbeitsmarkt hin.‣ weiterlesen

Mit ProKI, einem Demonstrations- und Transfernetzwerk für künstliche Intelligenz (KI) in der Produktion, soll die Anwendung von KI bei kleinen und mittleren Unternehmen (KMU) weiter vorangetrieben werden.‣ weiterlesen

Wolfgang Boos hat zum Jahreswechsel die Geschäftsführung des FIR an der RWTH Aachen übernommen. Er tritt die Nachfolge von Volker Stich an.‣ weiterlesen

Mit den Produkten der Marke Smartblick will F&M Werkzeug und Maschinenbau gerade kleineren Unternehmen ermöglichen, Fertigungsprozesse anhand von Maschinendaten zu analysieren und zu optimieren. Jetzt hat die Firma ein Modul vorgestellt, das mit künstlicher Intelligenz 'on Edge' prädiktive Qualitätsanalysen erstellt, also Predictive Quality ermöglicht.‣ weiterlesen

Die GSG Genii Software Gruppe hat die Übernahme der Camos Software und Beratung GmbH bekanntgegeben, einem Software-Spezialisten im Bereich Configure Price Quote (CPQ).‣ weiterlesen

Lichttechnische Messungen gehören bei der Produktion von Displays zum Standard. Während der Entwicklung müssen jedoch auch sehr unterschiedliche Messungen, meist detaillierter als in der Serienfertigung, durchgeführt werden. Das Zusammenspiel von Displayansteuerung, Messequipment und Auswertung der Messwerte ist dabei oft zeitaufwendig und fehlerbehaftet. Eine voll- oder teilautomatisierte Messung kann die Arbeit vereinfachen.‣ weiterlesen

Mit einem Mix aus Liefer- und Projektgeschäft wappnet sich die Firma Unterfurtner aus Österreich gegen Marktschwankungen. Dabei verursachten die unterschiedlichen Prozesse der Geschäftsbereiche früher viel Aufwand, den das alte ERP-System kaum abfederte. Der Rollout von AMS.ERP änderte das, denn die Software ist auf solche Anforderungen zugeschnitten.‣ weiterlesen

ERP-Integrationen sind herausfordernde Projekte. Oft vergrößern überbordende Funktionswünsche das Risiko des Scheiterns. Eine Alternative ist die Ausarbeitung einer langfristigen ERP-Strategie samt Roadmap.‣ weiterlesen

Julia C. Arlinghaus, Nicole Dreyer-Langlet, Katharina Hölzle, Daniel Hug, Dieter Meuser und Björn Sautter verstärken den Forschungsbeirat Industrie 4.0. Das von Acatech koordinierte Gremium berät strategisch und unabhängig, insbesondere das Bundesministerium für Bildung und Forschung (BMBF).‣ weiterlesen

Softwareanbieter Sage stellt neue Werkzeuge bereit, die eine Brücke zwischen der eigenen Systemumgebung und der Azure-Cloud von Microsoft bilden sollen.‣ weiterlesen