Anzeige
Anzeige
Anzeige
Beitrag drucken

Security-Anforderungen

Sicherheit steckt im Device

Die IT-Sicherheit dauerhaft sicherzustellen ist die Aufgabe sogenannter Informationssicherheits-Managementsysteme (ISMS). Doch auch diese Lösungen sind einer ständigen Prüfung unterworfen. So müssen beispielsweise die Geräte, die für die Kommunikationsnetzwerke genutzt werden, bestimmte Sicherheitskriterien aufweisen.

(Bild: Digicomm GmbH)

(Bild: Digicomm GmbH)

Mit der Einführung und Etablierung der IT-Sicherheit nach DIN ISO/IEC27001 ist die Zertifizierung bei vielen Unternehmen bereits abgeschlossen, doch der stete Bearbeitungsfluss in Informationssicherheits-Managementsystemen (ISMS) bleibt bestehen. Nur durch permanente Prüfungen, Instandhaltungen und Verbesserungen des ISMS und der damit verbundenen Planung neuer Optimierungen kann die IT-Sicherheit hinreichend gewährleistet werden. Damit ergeben sich neue Voraussetzungen für den Betrieb von Fernwirk- und Kommunikationsnetzen. Die eingesetzten Geräte müssen bestimmte Sicherheitskriterien erfüllen, wie etwa die Trennung der Netzwerke durch VLAN oder VPN, eigenes VLAN für das Management der Geräte oder HTTPS/SSH-Zugriff mit eigenen Zertifikaten. Die Produkte des Systemhauses Digicomm erfüllen in Bezug auf Daten-, Übertragungs- und Ausfallsicherheit die Grundforderungen auf Basis der DIN ISO/IEC27001 und gehen noch darüber hinaus.

 

Möglichst redundante Infrastruktur

Als ein Beispiel für die Umsetzung der Sicherheitsmaßnahmen bei der Übertragungstechnik dient eine in Projekten häufig gestellte Anforderung. Dabei besteht ein Fernwirknetz aus eigenen Kupfer- und LWL-Leitungen, es sollen auch Stationen über öffentliche Netze angebunden werden (DSL oder LTE). Das eigene Netz soll dabei eine möglichst einfache redundante Infrastruktur besitzen, damit bei Ausfall der Komponenten die Bereitschaft schnell und ohne spezielles Wissen Geräte tauschen kann. Auch die Außenstationen, die über keine eigene Anbindung per Kabel verfügen, sollen mit integriert werden. Außerdem soll die Übertragung über eine VPN-Verbindung gesichert werden.

Sicherheitsmaßnahmen umsetzen

Das eigene Netz wird mit einem LWL-Backbone für die wichtigsten Stationen über entsprechende Switche realisiert. Die Stationen mit Kupferleitungen werden über das Ethernetmodem SHDTU-09is (2x G.SHDSL) oder das SHDTU-10is (4 x G.SHDSL) redundant an die Backbone-Switche angebunden. Bei Stationen mit LWL- und Kupfer-Anbindung kommen die SHDTU-08is-SFP infrage. Bei reinen LWL-Anbindungen werden gemanagte Switche vom Typ ISD-406-M oder ISD-406-RC eingesetzt, die ebenfalls alle Sicherheitsforderungen und Routing (Layer 3) unterstützen. Die Außenstationen werden wiederum mit DSR-211-Routern und einem zentralen VSS-01 Server an das Netz angebunden.


Das könnte Sie auch interessieren:

Kabellose Kommunikation in der Industrie ist oft limitiert - sei es durch die endliche Anzahl der nutzbaren Geräte oder die Menge der übertragbaren Daten. Mit 5G sollen solche Probleme bald der Vergangenheit angehören. Vielerorts können private Kommunikationsnetze, sogenannte Campusnetze, eine sinnvolle Lösung sein. Doch in welchen Szenarien nutzen solche Netze und vor allem, was kosten Einrichtung und Betrieb?‣ weiterlesen

Erstmals nach fünf Anstiegen in Folge ist der Ifo-Geschäftsklima-Index im Oktober wieder gesunken. Im Verarbeitenden Gewerbe liegt der Geschäftsklimaindikator allerdings erstmals seit Juni 2019 wieder im positiven Bereich.‣ weiterlesen

Die europäischen Produktionsstandorte des Embedded-Spezialisten Kontron sollen zu einem EMS/ODM-Verbund zusammengeschlossen werden.‣ weiterlesen

Im Rahmen einer Partnerschaft vertreibt Siemens zukünftig die Lösung Moby.Check des Digitalisierungsspezialisten Log.Go.Motion.‣ weiterlesen

Der Softwarekonzern SAP hat seine Zahlen für das dritte Quartal 2020 veröffentlicht. Demnach erzielte der Softwarekonzern weniger Umsatz als noch im Vorjahresquartal. Das Cloudgeschäft legte hingegen zu.‣ weiterlesen

Die Komplexität vieler Produkte erfordert mehr denn je die interdisziplinäre Zusammenarbeit der Produktentwickler und eine engmaschige Kundenkommunikation. Dabei fokussiert die kollaborative Engineering-Software auf dem Markt bislang meist das Projektmanagement und die Verwaltung von Design-, Entwicklungs- und Fertigungsdaten. Virtual-Reality- und Augmented-Reality-Technologie kann die Zusammenarbeit wirkungsvoll um visuelle Aspekte ergänzen.‣ weiterlesen

Zum 1. November wird Dr. Marianne Janik die Leitung von Microsoft Deutschland von Sabine Bendiek übernehmen, die zu SAP wechseln wird.‣ weiterlesen

Unter der Überschrift ‘KI-noW‘ (Künstliche Intelligenz (KI) für eine nachhaltig optimierte Wertschöpfung) wollen Forscher des Fraunhofer IPA neueste Erkenntnisse der angewandten Forschung in die industrielle Praxis überführen. Zur Veranschaulichung zeigt ein extra eingerichteter Showroom eine Auswahl an Demostationen. ‣ weiterlesen

Die Corona-Krise beschäftigt Produktionsunternehmen weltweit und hat zu erheblichen Störungen im Produktionsalltag geführt. Betriebe mussten ihre Produktion zurückfahren oder sogar ganz einstellen. Nun ist Abstandhalten angesagt - auch in der Produktion. Oft ist dies jedoch nur schwer umzusetzen. Sensoren können dabei helfen, das Risiko für die eigenen Mitarbeiter zu minimieren.‣ weiterlesen

Früher war Scada oft nur zweckmäßiges Instrument zur Anlagen- und Prozessverwaltung. Doch im Zeitalter des Internet of Things und damit verbundenen neuen Geschäftsmodellen rückt auch die Bedeutung der Scada-Plattform an eine bedeutendere Stelle.‣ weiterlesen

Viele große Unternehmen investieren derzeit in Digitaltechnik, um Transparenz in ihre Lieferketten zu bringen - und so Kosten einzusparen. Mit Radio-Frequency-Identification(RFID)-Technik von Kathrein werden die Durchläufe bei einem Stuttgarter Automobilhersteller besser planbar und Wartezeiten kürzer.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige