it-sicherheit anwendungsbereiche beispiele

HILFE
IT-SICHERHEIT
ANWENDUNGSBEREICHE
BEISPIELE
Eine elementare Herausforderung für eine erfolgreiche Umsetzung von Industrie 4.0 und
Smart Supply Chains ist der zuverlässige und dauerhaft sichere Betrieb von weltweit vernetzten Maschinen, Anlagen und Systemen. Der dafür geläufige deutsche Begriff „Sicherheit“ ist
allerdings unter Umständen irreführend, da er im Kontext von Maschinen und Anlagen vornehmlich im Sinne der „Safety“, also funktionaler Sicherheit, etabliert ist.
Demgegenüber steht der Begriff „Security“, welcher in diesem Zusammenhang grundsätzlich
die Absicherung von IT-Systemen beschreibt.
HILFE
IT-SICHERHEIT
ANWENDUNGSBEREICHE
BEISPIELE
Dabei wird zur eindeutigen Abgrenzung gegenüber der Absicherung der Büroinformationstechnik („IT Security“), bei der Absicherung von Informationstechnik in industriellen Maschinen,
Anlagen und Systemen oft von „Industrial Security“ gesprochen.
Durch die stärkere Digitalisierung dieser Systeme müssen sich nun sowohl Hersteller als
auch Betreiber Gedanken darüber machen, wie die unternehmensübergreifende Vernetzung
dauerhaft sicher (im Sinne von „secure“) gewährleistet werden kann. Das ist der Kern einer
„Industrie 4.0 Security“. Denn nur mit der zuverlässigen Absicherung von Produktions- und
Prozesssystemen wird die Transformation der Industrie ermöglicht. Das Ziel der „Industrie 4.0
Security“ ist es deshalb, die Security von zukünftigen Maschinen, Anlagen und Systemen über
den gesamten Lebenszyklus gewährleisten zu können, statt Security-Funktionalität nachträglich zu ergänzen.
Security muss zu einem integralen Aspekt des Produktentwicklungsprozesses und damit als
funktionaler Bestandteil etabliert werden.
HILFE
IT-SICHERHEIT
ANWENDUNGSBEREICHE
BEISPIELE
Risikoanalyse
Nicht unbedingt alle Maschinen, Anlagen oder Systeme in einem Unternehmen oder einer
Supply Chain müssen mit den gleichen Sicherheitsanforderungen geschützt werden. Deshalb
ist es unbedingt erforderlich die „schutzbedürftigen Werte“ zu identifizieren sowie Schutzziele festzulegen und Bedrohungen zu ermitteln.
Nutzung sicherer Protokolle
Beim übergreifenden Datenaustausch in der Supply Chain kommt es vor allem auch auf Vertrauen an. Damit müssen beispielsweise die Vertraulichkeit der Kommunikation bei IP
basierten Protokollen, die Integrität der Kommunikation sowie Typ, Stärke und Qualität der
Verschlüsselungsalgorithmen betrachtet werden. Beim Einsatz von Feldbussystemen ist eine
Sonderbetrachtung erforderlich.
Sichere Fernwartung
Gerade für die Zugriffsmöglichkeit auf Maschinen, Anlagen oder Systeme von außen sollten
besondere Vorkehrungen getroffen werden. Dazu gehören unter anderem Regelungen zum
Aufbau und Beenden einer Fernwartungssitzung als auch die Absicherung durch technische
und organisatorische Maßnahmen oder die Verschlüsselung der Verbindungen.
Monitoring und Angriffserkennung
Um zu erkennen, ob es sich um einen regulären Zugriff oder einen Angriff handelt, müssen
alle Zugriffe auf Maschinen- oder Anlagenkomponenten sowie Systeme protokolliert werden.
Besonders bei Maschinen und Anlagen sind die Funktionen zum Monitoring in den Leitstand
zu integrieren. Auch der Einsatz von Virenscannern wird in dem Zusammenhang erforderlich.