nach oben
Meine Merkliste
Ihre Merklisteneinträge speichern
Wenn Sie weitere Inhalte zu Ihrer Merkliste hinzufügen möchten, melden Sie sich bitte an. Wenn Sie noch kein Benutzerkonto haben, registrieren Sie sich bitte im Hanser Kundencenter.

» Sie haben schon ein Benutzerkonto? Melden Sie sich bitte hier an.
» Noch kein Benutzerkonto? Registrieren Sie sich bitte hier.
Ihre Merklisten
Wenn Sie Ihre Merklisten bei Ihrem nächsten Besuch wieder verwenden möchten, melden Sie sich bitte an oder registrieren Sie sich im Hanser Kundencenter.
» Sie haben schon ein Benutzerkonto? Melden Sie sich bitte hier an.
» Noch kein Benutzerkonto? Registrieren Sie sich bitte hier.

« Zurück

Ihre Vorteile im Überblick

  • Ein Login für alle Hanser Fachportale
  • Individuelle Startseite und damit schneller Zugriff auf bevorzugte Inhalte
  • Exklusiver Zugriff auf ausgewählte Inhalte
  • Persönliche Merklisten über alle Hanser Fachportale
  • Zentrale Verwaltung Ihrer persönlichen Daten und Newsletter-Abonnements

Jetzt registrieren
Merken Gemerkt
08.08.2019

EMO 2019: Datensicherheit für vernetzte Maschinen

Schutz vor Cyberattacken

Die Datensicherheit wird im Zuge von Industrie 4.0 immer wichtiger. Automation, Cloud-Applikationen sowie global vernetzte Maschinen und Komponenten spielen dabei mit Blick auf die Sicherheit vor externen Zugriffen eine wichtige Rolle.

Bitkom-Präsident Achim Berg (© Bitkom)

Mit der Digitalisierung, die sich in allen Branchen durchsetzt, nimmt auch die Notwendigkeit zu, sich vor Cyberrisiken zu schützen. Denn die deutsche Industrie steht immer häufiger im Faden-kreuz von Cyberkriminellen: Für gut acht von zehn Industrieunternehmen (84 Prozent) hat die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen, für mehr als ein Drit-tel (37 Prozent) sogar stark. Das ist das Ergebnis einer Studie des Digitalverbands Bitkom von 2018, für die 503 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Industriebran-chen repräsentativ befragt wurden. »Die deutsche Industrie steht unter digitalem Dauerbeschuss – von digitalen Kleinkriminellen über die organisierte Kriminalität bis zu Hackern im Staatsauftrag«, sagt Bitkom-Präsident Achim Berg. »Qualität und Umfang der Cyberangriffe werden weiter zunehmen.«

Fest steht: Cyberkriminalität ist ein weltweites Phänomen, das weder an Landesgrenzen noch vor verschlossenen Industrietoren Halt macht. Sie kann überall dort stattfinden, wo Menschen Computer, Smartphones und andere IT-Geräte benutzen.

Sicherheitslücken und Softwarefehler erkennen

Einer der Global Player im Bereich Automation ist die Balluff Gruppe. Mit 4.000 Mitarbeitern weltweit bietet das Unternehmen ein umfassendes Portfolio an Sensor-, Identifikations-, Netz-werk- und Softwarelösungen für alle Bereiche der Automation. Der Schutz vor Cyberkriminalität ist bei der Entwicklung und Konzeption der Kundenlösungen eine wichtige Säule.

Juliane Schneider, Junior Productmanager beisymmedia, betont: »Jede Art von menschlicher Nachlässigkeit im Umgang mit sensiblen Daten stellt ein Sicherheitsrisiko dar.« (© symmedia)

»Cyberkriminelle verwenden regelmäßig bekannte Sicherheitslücken oder Fehler in veralteter Software, um sich Zugriff auf ein System zu verschaffen. Das zeitnahe Einspielen angebotener Updates und Sicherheitspatches verringert das Risiko von Cyberangriffen ganz erheblich«, sagt Philipp Echteler, IIoT Strategy Manager bei Balluff. Mehr Transparenz schaffe hier auch die Nutzung von versionierten Soft- und Firmwareständen sowie das Überwachen dieser. »Ver-meidbare Gefahren gehen auch von Geräten aus, die ursprünglich nicht für eine Anbindung an das Internet ausgelegt waren, sondern nur für die Kommunikation mit der Steuerung isolierter Netze. Viele dieser Ethernet-fähigen Automatisierungsgeräte bieten keinerlei Schutzmechanis-men und öffnen Angreifern Tür und Tor«, so Echteler weiter.

Anlagen vor Cyberangriffen schützen

Doch auf was kommt es bei komplexen vernetzten Anlagen an, wenn diese sicher vor Manipu-lationen und Cyberkriminalität geschützt sein sollen? »Grundsätzlich stellt jede vernetze Anlage einen möglichen Angriffspunkt dar. Zum Schutz vor Manipulationen und Cyberkriminalität ist daher ein gut aufgesetztes Sicherheitskonzept unerlässlich«, sagt Juliane Schneider, Junior Productmanager bei symmedia. Seit 1997 entwickelt die symmedia GmbH aus Bielefeld Servicelösungen für den Maschinenbau. Die Digitalisierungskompetenz des Unternehmens wird durch die Allianz mit dem Maschinenbauer Georg Fischer, dem symmedia seit 2017 angehört, insbesondere mit Blick auf den Maschinen- und Anlagenbau gestärkt.

»Jede Art von menschlicher Nachlässigkeit im Umgang mit sensiblen Daten stellt ein Sicher-heitsrisiko dar. Ob Opfer einer unbemerkten Cyberattacke, die leichtsinnige Mehrfachverwen-dung von Passwörtern oder die bewusste Weitergabe vertraulicher Daten  jede menschliche Handlungsweise kann massive Folgen und Schäden erwirken«, nennt Schneider einige nahe-liegende Risiken. Echteler ergänzt: »Risiken durch interne Bedrohungen sind nicht zu vernach-lässigen. Mitarbeiter öffnen mangels besseren Wissens arglos E-Mail-Anhänge und schleusen damit unbemerkt Viren ein oder sie versenden kritische Unternehmensinformationen unge-schützt per E-Mail.« Auch schlecht gesicherte oder vergessene Wartungszugänge glichen einer Hintertür, die Angreifer gerne für ihre Zwecke ausnutzen.

In Zeiten von Industrie 4.0 steigen die Anforderungen an die Datensicherheit bei komplexen, vernetzen Anlagen (© Balluff)

Firewall prüft automatisch auf Vertrauenswürdigkeit

Um komplexe vernetzte Anlagen sicher vor Manipulationen und Cyberkriminalität zu schützen, sind zunächst standardmäßig Verschlüsselungsmechanismen wie SSL oder TLS einzusetzen. Damit wird der gesamte Datenverkehr zwischen den Servern, Computern und Anwendungen eines Netzwerkes verschlüsselt. Gängige Praxis ist es auch, alle Verbindungen, die auf einen Computer zugreifen wollen, von einer Firewall auf Vertrauenswürdigkeit prüfen zu lassen, um sich automatisiert vor Angriffen oder unbefugten Zugriffen zu schützen.
»Getrennte Netze für Produktion und Office bieten ein zusätzliches Plus an Sicherheit. Darüber hinaus empfiehlt es sich, die Zahl der Netzzugänge zu minimieren und den Datenstrom über ein zentrales, überwachtes Gateway zu leiten. Wenn man dann noch den Datenverkehr, die Last im Netz und den einzelnen Knoten kontinuierlich analysiert, lassen sich mögliche Bedrohungen häufig schon im frühen Stadium erkennen«, nennt Philipp Echteler weitere Umsetzungsmög-lichkeiten, die die Sicherheit unterstützen helfen.


Balluff hat ein eigenes Experten-Team etabliert, welches den weltweiten Kunden eine ganzheit-liche Beratung anbietet. Einige der Balluff-Geräte verfügen mittlerweile zudem über eine Hard-ware-Verschlüsselung mittels Trusted Platform Modul. Symmedia setzt neben Minimalanforderungen, wie die Absicherung durch Firewalls, ebenfalls auf HSM- und TPM Verfahren (Verfahren, die auf so genannten Hardware Security Modulen und Trusted Platform Modulen basieren) zur ausschließlichen Ausführung gesicherter Software. »Mit der Nutzung eines proprietären Netzwerkprotokolls setzen wir die Schwierigkeit des unge-wollten Zugriffs zudem sehr hoch, da diese Verbindungen grundsätzlich nicht ohne Weiteres ›gekapert‹ werden können«, sagt Schneider.

Bei der digitalen Serviceunterstützung setzt das Unternehmen auf eine sichere und workflow-basierte Punkt-zu-Punkt-Verbindung. »Die Nutzung gängiger Verschlüsselungs-, Authentifizie-rungs- und Autorisierungsverfahren für Clientanwendung, Server und Programmierschnittstellen, so genannte API, sind für uns ebenso selbstverständlich. Zudem bieten wir viele weitere Sicherheitsmaßnahmen, so beispielsweise die individuelle Maschinen- und Benutzer-Zertifikatsstruktur nach PKI – die Public-Key-Infrastruktur – Passwortregeln, die irreversible Ab-lage der Zugangsdaten mit aktuellen Hashverfahren und die Mehrfaktor-Authentifizierungen«, beschreibt Juliane Schneider weiter.

Cloud und Firmen-Cloud haben ihre Berechtigung

Ein weiterer Punkt, der mit Blick auf das Datenhandling wichtig ist, ist der Ort der Datenspeiche-rung. Ob mögliche Kosteneinsparungen, die Entlastung der eigenen IT oder mehr Sicherheit: Drei von zehn Unternehmen (29 Prozent) nutzen eine Cloud-Lösung, die in ein zertifiziertes Re-chenzentrum ausgelagert ist. Weitere zehn Prozent planen dies und 28 Prozent diskutieren darüber. Das zeigt der Digital Office Index 2018 – eine repräsentative Befragung von 1.106 Un-ternehmen ab 20 Mitarbeitern des Digitalverbands Bitkom. Demnach ist das so genannte Cloud-Hosting lediglich in weniger als drei von zehn Unternehmen (28 Prozent) überhaupt kein Thema. Betrachtet man die unterschiedlichen Branchen, ist der Maschinen- und Anlagenbau Vorreiter. Bereits fast jedes zweite Unternehmen aus dieser Branche (46 Prozent) greift nach Aussage von Bitkom auf externe Cloud-Dienstleister zurück.

Erste Wahl ist auch für Balluff die Public Cloud. »Für sie spricht eine hohe Verfügbarkeit, denn ihre Plattformen werden auf unabhängigen, häufig auch geografisch verteilten Rechenzentren repliziert. Weitere Vorteile sind zum Beispiel eine einfache Skalierbarkeit, ein hohes Maß an Sicherheit, die Nutzung neuester Technologien, die Servicekontinuität und Verschlüsselung. Damit ist das Funktionieren der Lösungen auch beim Eintreten negativer Szenarien garantiert«, unterstreicht IIoT Strategy Manager Echteler. Die Erfahrung zeige, dass sich eine Cloud nicht nebenher von den eigenen IT-Mitarbeitern betreiben ließe. Dies sei eine Aufgabe für ausgewiesene Spezialisten.

Symmedia dagegen bietet den Kunden hybride Lösungen an. »Dadurch erhalten diese Flexibili-tät, einhergehend mit außerordentlicher Sicherheit. Das heißt, die volle Datenhoheit obliegt hierbei unserem Kunden«, so Junior Productmanager Juliane Schneider. Dieser könne dann für sich entscheiden, ob und welche Daten er zentral, beispielsweise in einer Cloud oder nur lokal ablegen möchte. »Je nach Sensibilität der Daten haben wir die Erfahrung gemacht, dass unsere Kunden durchaus offen gegenüber zentralen Lösungen sind, sich jedoch immer das Recht vorbehalten, spezifische Daten nur lokal zu speichern.«

Beispiele für Datensicherheit und Sicherheitskonzepte auf der EMO

Symmedia wird auf der EMO in Hannover anhand von praxisnahen Anwendungsmöglichkeiten am Beispiel einer Digital Factory zeigen, was die Software des Unternehmens für den Produkti-onsalltag leisten kann. Dabei werden beispielsweise Condition Monitoring, Alarming Szenarien und Remote Services live gezeigt. Zudem können sich die Messebesucher zu den Themen Predictive Maintenance, Datensicherheit und Sicherheitskonzepte, wie auch zum hersteller-übergreifenden Einsatz der symmedia -Software informieren.

Balluff wird Lösungen präsentieren, mit denen sich die Produktivität in der Metallbearbeitung steigern lässt. Dazu gehören auch innovative Konzepte für intelligente Fertigungssysteme. Be-sondere Highlights sind beispielsweise ein einfach nachzurüstendes Werkzeugmanagementsystem sowie Lösungen für die kontinuierliche Prozessüberwachung an der Werkzeugmaschine.

Autorin: Annedore Bose-Munde, Fachjournalistin aus Erfurt

Weiterführende Information
  • EMO Hannover 2019

    Vom 16. bis 21. September 2019 präsentieren sich internationale Hersteller von Produktionstechnologie in Hannover.

    Alle wichtigen Informationen zu Anmeldung und Besuch finden Sie auf der Website der EMO 2019.   mehr

Unternehmensinformation

Balluff GmbH Sensoren für Automation

Schurwaldstraße 9
DE 73765 Neuhausen
Tel.: 07158 173-0
Fax: 07158 173-299

Internet:www.balluff.de
E-Mail: balluff <AT> balluff.de


symmedia GmbH

Turnerstraße 27
DE 33602 Bielefeld
Tel.: 0521 9665534
Fax: 0521 9665555

VDW Verein Deutscher Werkzeugmaschinenfabriken e.V.

Corneliusstraße 4
DE 60325 Frankfurt
Tel.: 069 756081-0
Fax: 069 75608111741-1574

Internet:www.vdw.de
E-Mail: vdw <AT> vdw.de


Diese Beiträge könnten Sie auch interessieren
Wärmebehandlung

Lesen Sie hier aktuelle Beiträge zum Thema Wärmebehandlung aus der Zeitschrift HTM Journal of Heat Treatment and Materials.


Zu den Beiträgen

Newsletter

Sie wollen immer top-aktuell informiert sein? Dann abonnieren Sie jetzt den kostenlosen Newsletter!

© masterzphotofo - Fotolia

Hier kostenlos anmelden

Beispiel-Newsletter ansehen