IT-Sicherheit in der Fertigungshalle

3. August 2017 Digitalisierung

Die Definition von IT-Sicherheitsanforderungen bei produzierenden Unternehmen hört häufig bei Zutrittsberechtigungen und einer Geländeüberwachung auf. Aber haben Sie schon einmal darüber nachgedacht, dass auch Ihr Maschinenpark von einem Internetvirus angegriffen werden kann?

Gerade hier gibt es wesentliche Stellschrauben, um Sicherheitslücken zu schließen und Risikominimierung zu betreiben. Damit wird der digitale Angriff von außen oder innen nicht gleich der Auslöser für komplette Produktionsstillstände. Und es wird die Chance verringert, dass womöglich ein Virus von der Maschinensteuerung über das Datennetz Zugriff auf ERP- und MES-System erhält und erheblichen Schaden anrichtet.

Ausgangssituation in den Unternehmen

Viele Unternehmen mit einer Fertigung nutzen mittlerweile Maschinen, die in irgendeiner Weise Daten verarbeiten und diese über ein Netzwerk empfangen/lesen sowie versenden/schreiben. Auch wenn im Maschinen-Umfeld viele verschiedene Kommunikationsprotokolle existieren (Feldbus, MQTT, OPC UA, …), so werden die Daten am Ende über das Firmen-LAN (Ethernet) transportiert. Oft ist dieses Firmen-LAN gleichzeitig auch das einzige LAN im ganzen Unternehmen. So werden über dieses gleichermaßen E-Mails empfangen und versendet, Dokumente gelesen und gespeichert und Cloud-Dienste genutzt. Die einzige Trennung vom öffentlichen Internet ist der Router oder die Firewall des Internetanbieters (oft DSL-Modem/Router, welche häufig auch im Heimgebrauch zum Einsatz kommen).

Definition des Sicherheitsbedarfs verschiedener Daten

Die Grundlage für die IT-Sicherheit der zu verarbeitenden Informationen ist die Bewertung des Sicherheitsbedarfes. Informationen (Daten) haben unterschiedliche Anforderungen an Verfügbarkeit, Vertraulichkeit und Integrität.

Daten über Personen haben einen hohen Bedarf an Vertraulichkeit. Echtzeitdaten von Maschinen haben einen hohen Bedarf an Integrität. Daten im Office-Bereich haben eine hohe Anforderung an Verfügbarkeit.

Zum Schutz der Daten müssen neben den technischen Möglichkeiten (Firewall, Anti-Virus, Anti-Spyware, Intrusion Prevention, Patchmanagement, …) vor allem die Mitarbeiter sensibilisiert und geschult werden. Voraussetzung dafür ist eine klare Unternehmens-Sicherheitspolitik.

Weitere Herausforderungen sind die

  • wachsende Menge an Informationen/Daten
  • Umsetzung der gesetzlichen Vorgaben (IT-Sicherheitsgesetz, GoBS, …)
  • neuen Bedrohungen durch Ransomware
  • Nutzung von Cloud-Diensten

Moderne IT-Sicherheitstechnik schützt den Maschinenpark vor Bedrohungen von außen

Datennetz im Unternehmen

Ein Datennetz im Unternehmen verbindet üblicher Weise Maschinen und Office-Anwendungen

Die verschiedenen Sicherheitsanforderungen an die Daten können im Firmen-Netzwerk (LAN) durch Netzwerk-Zoning umgesetzt werden. Beim Zoning werden für die unterschiedlichen Anforderungen an die Informationssicherheit getrennte LAN-Segmente (VLANs) erstellt. Dabei wird an zentraler Stelle der Zugriff zwischen den einzelnen Segmenten geregelt (Routing und Firewalling). Neben der Umsetzung der Sicherheitsanforderungen kann dadurch auch die Netzwerklast verringert, die Geschwindigkeit erhöht und die Übersichtlichkeit im LAN verbessert werden.

Virenbefall im Unternehmen

Virenbefall im Unternehmen

Moderne Firewalls prüfen nicht nur Quelle, Ziel und Typ der Daten, sie prüfen auch die Inhalte. Das Netzwerk kann dadurch vor Bedrohungen von außen geschützt werden. Das ist vor allem durch die Verlagerung von Klartext-Kommunikation (z. B. HTTP) nach verschlüsselter Kommunikation (z. B. HTTPS) immer notwendiger.

Netzwerk-Zoning im Unternehmen

Netzwerk-Zoning im Unternehmen

Wachsende Datenmengen können durch moderne Datensicherungslösungen (inkrementelle und differentielle Sicherung, Daten-Dedublizierung) auch für längere Zeiträume verfügbar gehalten werden. Informationen mit hohem Bedarf an Vertraulichkeit und Integrität werden durch Datensignierung und Datenverschlüsselung sicher durch das Internet transportiert oder in der Cloud gespeichert.

Um die gewünschte Funktion der eingesetzten Lösungen ständig zu prüfen, ist ein übergreifendes Monitoring als technische Lösung und die regelmäßige Sensibilisierung der Mitarbeiter unumgänglich.

Download IoT-Whitepaper


2 Kommentare


Ruth Zeit sagt:

Ein wirklich sehr lesnswerter Beitrag zum Thema IT-Sicherheit. Danke.

Johannes sagt:

Vielen Dank für die umfassende Information zur IT-Sicherheit. Meine Mutter ist leitende Ingenieurin bei einem großen Produzenten. Ich werde sie gleich mal fragen, ob der Maschinenpark ihrer Firma samt umfangreicher Maschinensteuerung gegen Viren geschützt ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Blog abonnieren
ID-08_Karriere

Verwandte Beiträge

Digitalisierung für mittelständische Unternehmen - Trend oder Notwendigkeit?

18. Januar 2023 Digitalisierung

Digitale Technologien sind zum Schlüssel für wirtschaftlichen Erfolg geworden. Durch ihren Einsatz können mittelständische Unternehmen neue Geschäftsmodelle entwickeln, ihre Strukturen und Prozesse agiler gestalten, damit effizienter arbeiten und letztendlich ihre Wettbewerbsfähigkeit steigern. Dabei ist die Umsetzung von Digitalisierungsvorhaben oft sehr komplex. Es besteht das Risiko, schnell den Überblick zu verlieren. Für eine erfolgreiche digitale Transformation ist es wichtig, einen ganzheitlichen Blick auf die Prozesse und Systeme zu haben und nach einem geeigneten Umsetzungsplan vorzugehen. Dabei stellt sich die Frage, ob die Digitalisierung für mittelständische Unternehmen nur ein Trend ist oder tatsächlich eine Notwendigkeit für die Zukunft darstellt.

Künstliche Intelligenz (KI) in der IT-Sicherheit – Freund oder Feind?

23. November 2022 Digitalisierung

Künstliche Intelligenz wird ein immer größerer Bestandteil unseres täglichen Lebens werden, nicht nur im privaten, sondern auch im geschäftlichen Umfeld. Gerade im Bereich der IT-Sicherheit helfen KI-Technologien Angriffe und Abweichungen umgehend zu erkennen und zu blockieren und damit kriminellen Absichten entgegenzuwirken.

Digitaler Zwilling ermöglicht 360°-Blick auf Objekte und Prozesse

22. Juni 2022 Digitalisierung

Die zunehmende Digitalisierung veranlasst mittelständische Fertigungsunternehmen ihre Geschäftsmodelle und Prozesse neu auszurichten. Einerseits besteht der Bedarf, mehr über den Einsatz und Zustand der eigenen Maschinen zu erfahren und andererseits erwarten die Kunden beim Kauf einer Anlage zusätzliche digitale Services. Unterstützend kann ein digitaler Zwilling eingesetzt werden.

© 2023 N+P Informationssysteme GmbHNewsletter anmeldenKarriereKontaktImpressumDatenschutzerklärung