HILFE IT-SICHERHEIT ANWENDUNGSBEREICHE BEISPIELE Eine elementare Herausforderung für eine erfolgreiche Umsetzung von Industrie 4.0 und Smart Supply Chains ist der zuverlässige und dauerhaft sichere Betrieb von weltweit vernetzten Maschinen, Anlagen und Systemen. Der dafür geläufige deutsche Begriff „Sicherheit“ ist allerdings unter Umständen irreführend, da er im Kontext von Maschinen und Anlagen vornehmlich im Sinne der „Safety“, also funktionaler Sicherheit, etabliert ist. Demgegenüber steht der Begriff „Security“, welcher in diesem Zusammenhang grundsätzlich die Absicherung von IT-Systemen beschreibt. HILFE IT-SICHERHEIT ANWENDUNGSBEREICHE BEISPIELE Dabei wird zur eindeutigen Abgrenzung gegenüber der Absicherung der Büroinformationstechnik („IT Security“), bei der Absicherung von Informationstechnik in industriellen Maschinen, Anlagen und Systemen oft von „Industrial Security“ gesprochen. Durch die stärkere Digitalisierung dieser Systeme müssen sich nun sowohl Hersteller als auch Betreiber Gedanken darüber machen, wie die unternehmensübergreifende Vernetzung dauerhaft sicher (im Sinne von „secure“) gewährleistet werden kann. Das ist der Kern einer „Industrie 4.0 Security“. Denn nur mit der zuverlässigen Absicherung von Produktions- und Prozesssystemen wird die Transformation der Industrie ermöglicht. Das Ziel der „Industrie 4.0 Security“ ist es deshalb, die Security von zukünftigen Maschinen, Anlagen und Systemen über den gesamten Lebenszyklus gewährleisten zu können, statt Security-Funktionalität nachträglich zu ergänzen. Security muss zu einem integralen Aspekt des Produktentwicklungsprozesses und damit als funktionaler Bestandteil etabliert werden. HILFE IT-SICHERHEIT ANWENDUNGSBEREICHE BEISPIELE Risikoanalyse Nicht unbedingt alle Maschinen, Anlagen oder Systeme in einem Unternehmen oder einer Supply Chain müssen mit den gleichen Sicherheitsanforderungen geschützt werden. Deshalb ist es unbedingt erforderlich die „schutzbedürftigen Werte“ zu identifizieren sowie Schutzziele festzulegen und Bedrohungen zu ermitteln. Nutzung sicherer Protokolle Beim übergreifenden Datenaustausch in der Supply Chain kommt es vor allem auch auf Vertrauen an. Damit müssen beispielsweise die Vertraulichkeit der Kommunikation bei IP basierten Protokollen, die Integrität der Kommunikation sowie Typ, Stärke und Qualität der Verschlüsselungsalgorithmen betrachtet werden. Beim Einsatz von Feldbussystemen ist eine Sonderbetrachtung erforderlich. Sichere Fernwartung Gerade für die Zugriffsmöglichkeit auf Maschinen, Anlagen oder Systeme von außen sollten besondere Vorkehrungen getroffen werden. Dazu gehören unter anderem Regelungen zum Aufbau und Beenden einer Fernwartungssitzung als auch die Absicherung durch technische und organisatorische Maßnahmen oder die Verschlüsselung der Verbindungen. Monitoring und Angriffserkennung Um zu erkennen, ob es sich um einen regulären Zugriff oder einen Angriff handelt, müssen alle Zugriffe auf Maschinen- oder Anlagenkomponenten sowie Systeme protokolliert werden. Besonders bei Maschinen und Anlagen sind die Funktionen zum Monitoring in den Leitstand zu integrieren. Auch der Einsatz von Virenscannern wird in dem Zusammenhang erforderlich.
© Copyright 2024 ExpyDoc