Cloud Communication

So machen abgestufte Security-Levels die Cloud-Automation sicher

| Redakteur: Ines Stotz

Die Cloud bietet viele neue und ungeahnte Möglichkeiten – auch für Hacker, Datenspione und Saboteure?
Die Cloud bietet viele neue und ungeahnte Möglichkeiten – auch für Hacker, Datenspione und Saboteure? (Bild: © Maksim Kabakou/Fotolia.com)

Automatisierung in der Cloud, bei diesem Schlagwort zucken viele mit dem Gedanken an die Sicherheit der Produktion zusammen. Hilscher hat drei Sicherheits-Levels vom Sensor bis zur Cloud identifiziert und bietet dafür ein komplettes Starterkit für alle, die sich einarbeiten und erste eigene Erfahrungen machen wollen.

In allen Fachkreisen, egal ob in der Politik, beim VDMA oder ZVEI, ist man sich einig, dass das Thema Industrie 4.0 nicht nur für den deutschen Maschinen- und Anlagenbau zwingend ist, sondern dass alle Hersteller und die auch die Anwender von Maschinen und Automatisierungsanlagen sich diesem Thema stellen müssen, um langfristig international wettbewerbsfähig zu bleiben. „Die damit aufkommenden Fragen zur Sicherheit der eigenen Daten beschäftigen die Gerätehersteller genauso wie den Maschinen und Anlagenbau, die Daten aus ihren Maschinen, bzw. deren Automatisierungsgeräten für Software-Module im ERP und in einer Cloud IT-Architektur bereitstellen müssen“, erklärt Stefan Körte, Director Sales & Marketing bei Hilscher Gesellschaft für Systemautomation.

Unter Industrie 4.0 und IIoT (Industrial Internet of Things) versteht man die konsequente Verschmelzung der IT-basierten Unternehmenssteuerung mit der Automatisierungstechnik in der Produktion hin zur Smart Factory mit dem Endziel einer kostenoptimierten Individualfertigung bis Stückzahl 1. Damit verbunden sind gewinnbringende, reale Use-Cases wie vorbeugende Wartung, automatische Fertigungsoptimierung, effizienter Umgang mit Ressourcen, Energiemanagement, Traceability und weitere Möglichkeiten aus der Anwendung von Analytics-Programmen.

IoT und Industrie 4.0 erfordern 3 Sicherheits-Levels vom Sensor bis zur Cloud

„Mit der vollständigen Integration der Fertigungsumgebung in die Unternehmens-IT und dem damit einhergehenden durchgängigen IT-Durchgriff bis hinunter in die Sensoren und Aktoren der Fertigungsanlagen stellen sich neue Fragen und Anforderungen an die Absicherung der Anlagen gegen unberechtigten Zugriff, Ausspähen von Produktionsverfahren, Sabotage und weiteren potentiellen Bedrohungen“, weiß Körte und stellt klar, dass das bisherige Sicherheitskonzept der Firmen-IT allein reicht nicht ausreicht, um alle potentiellen Gefährdungen auszuschließen. „Im Prinzip ergeben sich neben dem klassischen IT-Sicherheitslevel gegen Angriffe von außen zwei weitere Security-Level, die bei der Realisierung von Industrie 4.0 zu berücksichtigen sind“, zeigt der Experte auf.

1. Feldebene mit Basislevel

Im untersten Bereich, der Feldebene, in der die Produktion von SPSen mit angekoppelten Sensoren und Aktoren gesteuert wird, muss mit der Implementierung des Datentransfers zur Cloud ein Basislevel geschaffen werden, der mit einer Authentifizierung den Zugriff auf die Daten der Feldgeräte steuert. Bei komplexeren Feldgeräten, die auch parametrierbar sind, sollten auch die unberechtigte Manipulation der Gerätefirmware durch Secure-Boot-Verfahren verhindert und schreibende Zugriffe durch Verschlüsselung abgesichert werden. In dieser Ebene sind sehr viele kleine Geräte im Einsatz, hier muss das Aufwands-Nutzen-Verhältnis konsequent im Auge behalten werden, da in diesem Bereich die Ressourcen der Geräte (Rechenleistung und Speicher) aus Platz- und Kostengründen begrenzt sind und auch die Usability nicht zu sehr eingeschränkt sein darf.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44217837 / Datennetze)