Anbieter zum Thema
Sicherheit ist ein kontinuierlicher Prozess
Industrial Security liefert diese Konzepte und schützt Unternehmen vor absichtlicher und unbeabsichtigter Störung. Der gewünschte Schutz kann dabei nicht alleine durch Hard- oder Software-Produkte gewährleistet werden, sondern umfasst auch die beteiligten Personen und (kontinuierliche) Prozesse im Unternehmensablauf.
Ein Beispiel aus der Praxis: Die Systeme und Netzwerkstrukturen eines Unternehmens über alle Unternehmensebenen bestehen in der Feldebene aus zwei Fertigungsmaschinen, die über Steuerungen bzw. über Kommunikationsprozessoren (CP) an das Unternehmensnetzwerk angebunden sind. Über zwei Leitsysteme sowie ein Engineering-System sind Kontroll- und Monitoring-Mechanismen im Unternehmen implementiert. Durch die Verwendung eines DSL-Modems und einer UMTS-Verbindung ist es möglich, sich auch von außerhalb via Internet in das Unternehmensnetzwerk einzuwählen. Die Komponenten der beschriebenen Unternehmensstruktur lassen sich, wie grafisch dargestellt, unterteilen in:
- PC-basierte Systeme wie z. B. Leitstationen oder Programmiergeräte,
- Controller und Bedien-/Beobachtungssysteme (HMI-Systeme) sowie
- Kommunikationssysteme/-komponenten wie z. B. Switches oder Kommunikationsprozessoren (CPs)
Für alle diese stehen Mechanismen bereit, die zum Schutz vor absichtlichen und unbeabsichtigten Störungen führen können. Zunächst können übergreifende Schutzmaßnahmen, die alle Unternehmensebenen betreffen, verwendet werden. Dazu gehören ein zentrales unternehmens- und anlagenübergreifendes „User Management“ sowie die Abschaltung ungenutzter Dienste. Das User Management ermöglicht das Anlegen und Zuweisen von Nutzern, Rollen und Rechten, wodurch Anwender eindeutig identifiziert werden können und entsprechend ihrer Rolle Rechte zum Zugriff auf das Unternehmens- und Anlagennetzwerk bekommen. Durch das Deaktivieren ungenutzter Dienste wie z. B. Remote-Access-Dienst oder auch von Webservern kann man potenzielle Angriffspunkte für Hacker, sowie Gefährdungen durch Fehlzugriffe eindämmen.
(ID:32295320)