Anzeige
Beitrag drucken

Security-Anforderungen

Sicherheit steckt im Device

Die IT-Sicherheit dauerhaft sicherzustellen ist die Aufgabe sogenannter Informationssicherheits-Managementsysteme (ISMS). Doch auch diese Lösungen sind einer ständigen Prüfung unterworfen. So müssen beispielsweise die Geräte, die für die Kommunikationsnetzwerke genutzt werden, bestimmte Sicherheitskriterien aufweisen.

(Bild: Digicomm GmbH)

(Bild: Digicomm GmbH)

Mit der Einführung und Etablierung der IT-Sicherheit nach DIN ISO/IEC27001 ist die Zertifizierung bei vielen Unternehmen bereits abgeschlossen, doch der stete Bearbeitungsfluss in Informationssicherheits-Managementsystemen (ISMS) bleibt bestehen. Nur durch permanente Prüfungen, Instandhaltungen und Verbesserungen des ISMS und der damit verbundenen Planung neuer Optimierungen kann die IT-Sicherheit hinreichend gewährleistet werden. Damit ergeben sich neue Voraussetzungen für den Betrieb von Fernwirk- und Kommunikationsnetzen. Die eingesetzten Geräte müssen bestimmte Sicherheitskriterien erfüllen, wie etwa die Trennung der Netzwerke durch VLAN oder VPN, eigenes VLAN für das Management der Geräte oder HTTPS/SSH-Zugriff mit eigenen Zertifikaten. Die Produkte des Systemhauses Digicomm erfüllen in Bezug auf Daten-, Übertragungs- und Ausfallsicherheit die Grundforderungen auf Basis der DIN ISO/IEC27001 und gehen noch darüber hinaus.

 

Möglichst redundante Infrastruktur

Als ein Beispiel für die Umsetzung der Sicherheitsmaßnahmen bei der Übertragungstechnik dient eine in Projekten häufig gestellte Anforderung. Dabei besteht ein Fernwirknetz aus eigenen Kupfer- und LWL-Leitungen, es sollen auch Stationen über öffentliche Netze angebunden werden (DSL oder LTE). Das eigene Netz soll dabei eine möglichst einfache redundante Infrastruktur besitzen, damit bei Ausfall der Komponenten die Bereitschaft schnell und ohne spezielles Wissen Geräte tauschen kann. Auch die Außenstationen, die über keine eigene Anbindung per Kabel verfügen, sollen mit integriert werden. Außerdem soll die Übertragung über eine VPN-Verbindung gesichert werden.

Sicherheitsmaßnahmen umsetzen

Das eigene Netz wird mit einem LWL-Backbone für die wichtigsten Stationen über entsprechende Switche realisiert. Die Stationen mit Kupferleitungen werden über das Ethernetmodem SHDTU-09is (2x G.SHDSL) oder das SHDTU-10is (4 x G.SHDSL) redundant an die Backbone-Switche angebunden. Bei Stationen mit LWL- und Kupfer-Anbindung kommen die SHDTU-08is-SFP infrage. Bei reinen LWL-Anbindungen werden gemanagte Switche vom Typ ISD-406-M oder ISD-406-RC eingesetzt, die ebenfalls alle Sicherheitsforderungen und Routing (Layer 3) unterstützen. Die Außenstationen werden wiederum mit DSR-211-Routern und einem zentralen VSS-01 Server an das Netz angebunden.


Das könnte Sie auch interessieren:

Informationen zur digitalen Transformation mit MES und Industrie 4.0 gibt es viele. Doch die Theorie läßt sich nur selten 1:1 in die Praxis umsetzen. Deshalb bietet der Verband MES D.A.CH. am 24. und 25. März 2020 die Praxisworkshops: 'MES hand-on' an.‣ weiterlesen

Im Februar verfehlten die Auftragseingänge im deutschen Maschinenbau ihr Vorjahresniveau real um 4 Prozent. Während die Bestellungen der inländischen Kunden um 6 Prozent sanken, lagen die Auslandsorders um 3 Prozent unter ihrem Vorjahresniveau. „Das ist die Ruhe vor dem Sturm“, sagt VDMA-Chefvolkswirt Dr. Ralph Wiechers.‣ weiterlesen

Um autonome Systeme mit KI einschätzen zu können, müssen sie unabhängig von der Domäne verglichen werden. Teil 5 unserer Serie 'Autonome Systeme' greift den Nutzen einer Gegenüberstellung auf und was es dazu braucht. Katharina Giese und Piet Lipke vom Fraunhofer IOSB-INA erläutern das am Beispiel autonomer Anlagenkomponenten in der Forschungsfabrik SmartFactoryOWL in Lemgo.‣ weiterlesen

Sergio Resendiz (Bild) ist neuer Leuze-Vice President Americas und berichtet direkt an den CEO Ulrich Balbach.‣ weiterlesen

Eine zentrale Anwendung beim Roboter-Einsatz ist die Kollaboration zwischen Mensch und Maschine – beispielsweise die Unterstützung bei für den Menschen belastenden Aufgaben. Welche Vorteile eine produktive Mensch-Roboter-Kooperation (MRK) haben kann, zeigt das Fraunhofer-Institut für Nachrichtentechnik, Heinrich-Hertz-Institut, HHI bei der Überprüfung von Schweißnähten in der Automobilindustrie‣ weiterlesen

Der Condition-Monitoring-Workshop 'Smart Monitoring - Körperschallanalyse im Edge' (max. 20 Teilnehmer) von Systec Electronic zeigt, wie sich mit unterschiedlichen Technologien physikalische Eigenschaften von Maschinen und Anlagen erfassen und zusammenführen lassen.‣ weiterlesen

Im zurückliegenden Geschäftsjahr hat die Management- und IT-Beratung MHP einen umsatz von 508Mio.€ erzielt.‣ weiterlesen

Mittelständische Unternehmen haben in den letzten Jahren große Fortschritte bei der Digitalisierung von Prozessen, dem Abbau von Schnittstellen und der Integration ihrer Informationstechnologie erreicht. Eine Digitalisierungsstrategie kann helfen, alle Investitionen in die gleiche Richtung zu lenken, wie eine Studie nahelegt, die CAE Innovative Engineering und Siemens Digital Industries Software in Auftrag gegeben haben.‣ weiterlesen

VDMA und VDW wollen künftig die Nutzung und Verbreitung von OPC-UA-Standards für den gesamten Maschinenbau unter der Marke Umati gemeinsam voranbringen.‣ weiterlesen

Die Wirtschaftsprüfungs- und Beratungsgesellschaft PWC Deutschland beteiligt an der Adamos GmbH. Adamos verfolgt mit mehr als 30 Partnern das Ziel, ein Ökosystem zu etablieren, in dem gemeinsam durchgängige Lösungen für den Maschinen- und Anlagenbau sowie deren Kunden entworfen, weiterentwickelt, vertrieben und genutzt werden können.‣ weiterlesen

Bis Ende Juni sind ERP-Anwenderunternehmen dazu aufgerufen, sich an der Studie ‘ERP in der Praxis‘ zu beteiligen, die seit 2004 von der Trovarit AG aufgelegt wird.‣ weiterlesen

Anzeige
Anzeige
Anzeige