Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Industrie 4.0

Das industrielle Internet der Dinge (IIoT) bahnt sich seit längerem seinen Weg in industrielle Umfelder. Die Datensicherheit wurde jedoch in fast keinem industriellen Bereich ausreichend etabliert.

In industriellen Unternehmen kommt es häufig vor, dass eine Fabrik oder sogar ein Teil ihrer Produktionssysteme schon lange bestehen, bevor überhaupt damit begonnen wurde, über die Datensicherheit zu sprechen. Obwohl die Situation schwierig erscheinen mag, gibt es Maßnahmen, die jedes Unternehmen ergreifen kann, um die Datensicherheit zu verbessern. Ich habe für Sie eine Liste mit praktischen Ansätzen zusammengestellt, die Sie für die ersten Schritte berücksichtigen sollten.

1. Bestandsaufnahme

Die Bestandsaufnahme enthält die Dokumentation des Systemaufbaus und der Geräteinformationen. Ein gutes Verständnis von dem aktuelle Stand der Dinge bildet die Grundlage für alles, aber den meisten Unternehmen fehlt eine vollständige Liste von Hard- und Software. Manchmal sind die Informationen auf mehrere Dokumente verteilt und es gibt keine Garantie dafür, dass sie aktuell sind. Hinsichtlich der Datensicherheit ist es jedoch sehr wichtig, dass alle Informationen an einem einzigen Ort aufbewahrt sind und aktualisiert werden.

Die Auflistung sollte Hardware- und Software-Informationen in einem leicht durchsuchbaren Format enthalten. Neben der Auflistung von Hardware und Software empfiehlt es sich, die Abhängigkeiten zwischen Geräten, Systemen oder Funktionen zu ermitteln - zumindest auf Netzwerkebene. Dies verleiht Ihnen eine klare Vorstellung davon, welche Dienste oder Aktivitäten interagieren. Insbesondere wichtig ist dies, wenn Sie Kontinuitätspläne erstellen oder die Bedeutung einer einzelnen Sicherheitsschwachstelle für ein Produktionsumfeld bewerten.

2. Segmentierung des Produktionsnetzwerks

Die Segmentierung bezieht sich auf die Aufteilung des Netzwerks in kleinere Teile, sogenannte Segmente, und die EinZuerst stand die Fabrik, dann kam der Datensicherheit schränkung des Datenverkehrs zwischen diesen Netzwerksegmenten. Der Zweck der Segmentierung besteht beispielsweise darin, die Verbreitung von Malware innerhalb des Netzwerks zu begrenzen. Gleichzeitig werden Wartungsaufgaben deutlicher, wenn unnötiges Datenverkehr im Netzwerk vermindert wird. Richtlinien für die Netzwerksegmentierung finden Sie beispielsweise in der ISA / IEC 62443- Norm, im ISF-Framework oder in den SANS-Publikationen.

Es ist auch ratsam, den direkten Remote-Zugriff auf Produktionsnetzwerke zu deaktivieren oder zumindest zu überwachen. Es wird empfohlen, dass alle Verbindungen zu Produktionssystemen über das Netzwerk des Anlagenbesitzers erfolgen und solche Dienste verwendet werden, die der Anlagenbesitzer überwachen und in Bezug auf die Datensicherheit warten kann.

3. Schwachstellenmanagement

Lassen Sie uns zunächst eines klarstellen. Das Schwachstellenmanagement ist nicht dasselbe als das Installieren von Sicherheitsupdates! Der Hauptzweck des Schwachstellenmanagements besteht darin, die Auswirkungen von Schwachstellen zu bewerten und eine geeignete Weise des Managements zu bestimmen.

Ein gutes Verständnis von Hardware, Software und den Abhängigkeitsbeziehungen im betreffenden Umfeld ist eine Grundvoraussetzung für das Management von Schwachstellen. Das Erkennen und Verstehen von Schwachstellen hilft auch bei Verhandlungen mit Lieferanten. Wenn Schwachstellenmanagement, das sich auf das gesamte Umfeld bezieht, als eine zu große Aufgabe erscheint, empfehle ich, mit kritischen Systemkomponenten und Peripheriegeräten (wie Firewalls und anderen Geräten, auf die von außerhalb des Netzwerks des Produktionssystems zugegriffen wird) zu beginnen.

4. Überwachung der Datensicherheit

Der Vorteil von Produktionsnetzwerken gegenüber einem standardmäßigen IT-Netzwerk im Büro liegt in ihrem sehr statischen Datenverkehr und ihrem Aufbau. Die Geräte müssen auf eine bestimmte Weise funktionieren. Geräte werden nicht ständig zu Produktionsnetzwerken hinzugefügt oder aus diesen entfernt. Aus diesem Grund sind Produktionsnetzwerke in gewisser Weise einfacher zu überwachen. Andererseits sind Tools, die für IT-Umgebungen entwickelt wurden, möglicherweise nicht vollständig für ihre Überwachung geeignet. Auf dem Markt sind heutzutage hochentwickelte Überwachungstools für Produktionsnetzwerke verfügbar.

Die Überwachung der Datensicherheit in einem Produktionsumfeld kann und sollte schrittweise erfolgen. Der erste Schritt besteht darin, sich auf die Schnittstellen zwischen Produktionsund IT-Netzwerks sowie auf die Überwachung zentraler Punkte zu konzentrieren. An dieser Stelle ist zu beachten, dass die IT-Netzwerküberwachung die Sicherheit des Produktionsnetzwerks nutzen kann, sofern keine direkten externen Verbindungen zum Produktionsnetzwerk bestehen.

Schlussfolgerung

Wir sollten uns bewusst sein, dass in fast jedem Produktionsprozess Umstände auftreten, die niemals passieren dürfen. Es ist gut, diese kritischen Faktoren zu identifizieren und sorgfältig zu bewerten, ob ihre Realisierung digital beeinflusst werden kann. Die Sicherheitsmaßnahmen sollten so ausgewählt und umgesetzt werden, dass sie ganzheitlich betrachtet sinnvoll sind und das Geschäft des Unternehmens unterstützen.

www.nixu.com
 

Neuste Artikel

E-Mail Lupe

Archivfunktion des E-Mail-Programms nicht rechtssicher

PSW GROUP klärt über Irrtümer der E-Mail Archivierung auf und zeigt, wie es richtig geht Fulda – Vor allem aus steuerrechtlichen Gründen sind Unternehmen dazu verpflichtet, geschäftliche Korrespondenzen aufzubewahren: Das Finanzamt erhebt den Anspruch, auch…
Marketing Trends 2020

Das sind die Marketing-Trends 2020!

Marketing entwickelt sich stetig weiter. Und für Shopbetreiber ist es wichtig, am Puls der Zeit zu bleiben, um auch weiterhin die eigenen (und neue) Kunden zu erreichen.
HR 2020

HR und Recruiting: Das wird 2020 wichtig

Geschwindigkeit und Flexibilität – das sind nach Einschätzung der internationalen Personalberatung Robert Walters die entscheidenden Faktoren für erfolgreiche Personalarbeit in diesem Jahr – vor allem, wenn es um das Gewinnen neuer Mitarbeiter geht.
Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.

Anzeige