Anzeige

IT-Sicherheit global gedacht

Bild: Gemalto GmbHBild: Gemalto GmbH

Bedenken haben Entscheider beim Thema Sicherheit. Bei der Vernetzung über die Grenzen der Firmen-Firewall hinaus befürchten viele neue Risiken durch Cyber-Attacken und eine globale Kettenreaktion.

Bild: Gemalto GmbHBild: Gemalto GmbH

Bild: Gemalto GmbHBild: Gemalto GmbH

In einem Übersichtspapier stellt die Plattform Industrie 4.0 fest: "Ein hoher Nachholbedarf an Security allgemein und speziell hinsichtlich sicherer Identitäten besteht bei kleinen und mittleren Unternehmen. Geringe Methodenkompetenz in Einschätzung und Bewertung von Sicherheitsrisiken sowie fehlende Standards und allgemeine Leitlinien verhindern vielfach die Umsetzung konkreter Maßnahmen." Trotzdem ist die Digitalisierung der Industrie eine Pflichtaufgabe. Mit der richtigen Wissenskombination aus den Bereichen M2M, IoT und IT-Sicherheit können bestehende Anlagen und Neuanschaffungen modernisiert und für die vernetzte Zukunft aufgestellt werden. ICS/Scada-Anlagen haben in der Regel schon die nötigen Grundbausteine und IT-Entscheider stehen jetzt vor der Wahl der Mittel, um die Endpunkte über die Grenzen der Unternehmensnetzwerke hinaus zu verbinden. Im Betrieb lassen sich durch Gateways schnell Netzanbindungen herstellen, in der Praxis heißt Industrie 4.0 deshalb zunächst einmal vernetzt denken. Eine digitale Interaktion zwischen Mensch und Maschine findet auch bei den Endprodukten statt, die den Kunden vorliegen - sie alle sind Teil der digitalen Integration. Daher sind die Einhaltung von Sicherheitsnormen und die durchgängige Umsetzung von Sicherheitsrichtlinien über alle Bereiche hinaus wichtig, um Produktionsabläufe vor Hackerangriffen zu schützen. Dies wird häufig vergessen. Eine vorschnelle Umsetzung ist einer der Gründe für den erwähnten Nachholbedarf. Eine vergleichsweise sichere Möglichkeit zur Modernisierung sind Funkmodule, da sie im Vergleich zu LAN/WLAN-Ansätzen weniger Angriffsfläche bieten. Attacken mit Ransomware oder anderen Schädlingen sind hier wesentlich unwahrscheinlicher. Der Datenverkehr zwischen den einzelnen Endpunkten und in der Cloud sollte End-to-End authentifiziert und verschlüsselt sein, damit Angreifer nicht ins Produktionsnetz kommen können. Beides lässt sich über Embedded-Gateways umsetzen.

Gemalto GmbH

Dieser Artikel erschien in Industrie 4.0 - 21 2017 - 02.11.17.
Für weitere Artikel besuchen Sie www.i40-magazin.de