Schritt für Schritt zur sicheren Digitalisierung

Mehrstufiger Prozess gegen Cyberkriminalität

Die Digitalisierung bietet Unternehmen viele neue Chancen. Doch nur wer IT-Security von Anfang an mit einplant, kann ihr Potential voll ausschöpfen. Wie Unternehmen ihre Maschinen und Anlagen sicher vernetzen, zeigt der Leitfaden des Security-Herstellers Endian.
 Die sichere Vernetzung von Maschinen und Anlagen erfolgt in sieben Schritten.
Die sichere Vernetzung von Maschinen und Anlagen erfolgt in sieben Schritten.Bild: Endian SRL

Mit der Digitalisierung lassen sich Abläufe verbessern und die Effizienz steigern. Die gewonnenen Daten können als Grundlage für innovative, datenbasierende Geschäftsmodelle dienen und mittlerweile gibt es eine ganze Reihe von erfolgreichen Anwendungsszenarien. Doch durch die zunehmende Konnektivität der industriellen Steuerungssysteme (ICS) sowie eine immer stärkere Vernetzung zwischen IT und OT erweitert sich die Angriffsfläche für Schadsoftware und Cyberkriminelle. Damit die Vorteile der verbundenen ICS nicht schnell zum Nachteil für die IT-Sicherheit werden, müssen Unternehmen einen mehrstufigen Prozess durchlaufen, wenn sie in die Digitalisierung starten wollen. Mit dem Prinzip „Sichern – Überwachen – Analysieren“ lassen sich Maschinen und Anlagen vernetzen und gleichzeitig absichern. Der Prozess ist in sieben einzelne Schritte unterteilt:

Sichern

Schritt 1: Konnektivität – Maschinen anschließen und verbinden

Bei der Vernetzung ihrer Maschinen und Anlagen haben Industrieunternehmen zwei Herausforderungen zu meistern: Bedingt durch die lange Laufzeit industrieller Infrastruktur sind heterogene Maschinenparks weit verbreitet. Außerdem stehen die Anlagen oft in Umgebungen ohne durchgängige Internetanbindung. Unter diesen Bedingungen sind industrielle IoT-Gateways geeignet, um Maschinen und Anlagen sicher mit dem Internet (IIoT) zu verbinden: Sie kommen mit den unterschiedlichsten Maschinensprachen zurecht und verfügen über eine Vielzahl von Konnektivitätsoptionen, wie beispielsweise Ethernet, Wifi, 3G oder 4G.

Schritt 2: Sicherheit – Remote Zugriff, Segmentierung und Verschlüsselung

Bei der Vernetzung sollte die IT-Security gleich mit eingebaut sein. Deshalb kommen nur IIoT-Gateways in Frage, die über mehrere aufeinander abgestimmte Sicherheitsfunktionen verfügen, sodass ein umfassender Schutz vor Bedrohungen aus dem Netz möglich ist. Gateways wie das Endian 4i Edge X beispielsweise verfügen unter anderem über Firewall, Anti-Virensoftware und ein Intrusion Detection System. Ein weiterer Schritt zu mehr IT-Sicherheit ist die Segmentierung der Unternehmensnetzwerke. Damit lässt sich verhindern, dass sich Schadsoftware problemlos von einer Maschine auf die nächste ausbreitet. Die Basis für eine effiziente Netzwerksegmentierung ist die ganzheitliche Betrachtung eines Netzwerks und seiner Kontaktpunkte innerhalb und außerhalb des Unternehmens. Anschließend gilt es, Netzwerkbereiche mit vergleichbarem Schutzbedarf zu definieren und mithilfe der IIoT-Gateways voneinander abzutrennen. Außerdem ermöglichen IIoT-Gateways einen sicheren Fernzugriff auf die Maschinen. Anwender können damit ihre gesamte Infrastruktur verwalten und überwachen. Tritt bei einer Maschine eine Störung auf, so kann ihn ein Techniker per Fernzugriff beurteilen und gegebenenfalls beheben. Besonders in Zeiten der Pandemie ist diese Funktion sehr vorteilhaft.

Schritt 3: Orchestrierung – Zentrales Management von Nutzerprofilen, Updates und Lifecycles

Mit einem zentralen Management lässt sich das Sicherheitsniveau nochmals steigern. Damit lassen sich unternehmensweite Nutzerprofile und entsprechende Berechtigungen vergeben, die bei Bedarf problemlos geändert oder gelöscht werden können. Gleichzeitig sorgt das regelmäßige und zentrale Einspielen von Updates dafür, dass die Sicherheitsfunktionen der IIoT-Gateways immer auf dem aktuellsten Stand sind. Denn nur so können sie effektiv gegen die sich schnell wandelnden Bedrohungen schützen.

Überwachen

Schritt 4: Datenerhebung – Metriken für IT und OT beherrschen

Im nächsten Schritt lassen sich nun Daten aus den Maschinen erheben. Die IIoT-Gateways sind dabei der Kollektor von Scada-Daten. Die heterogenen industriellen Maschinenparks erfordern Gateways, die mit den unterschiedlichsten Maschinensprachen zurechtkommen, wie beispielsweise S7, Modbus und OPC UA. Für die Übertragung an eine zentrale IoT-Plattform werden die Daten in ein einheitliches Protokoll (MQTT) umgewandelt.

Schritt 5: Monitoring – Management von Alarmen und Regeln

Die industrielle Infrastruktur muss permanent verfügbar sein, um die Geschäftstätigkeit eines Unternehmens zu sichern. Über eine zentrale IoT-Plattform lassen sich Regeln und Alarme verwalten, sodass bei Störungen ein sofortiges Eingreifen möglich wird.

Analysieren

Schritt 6: Analyse – Dashboards zur Datenvisualisierung

Sind alle Daten an einem zentralen Punkt verfügbar, kommt der Schritt der Analyse. Mithilfe von Dashboards lassen sich die Daten einfach visualisieren. Damit werden Muster und Anomalien erkennbar und können dabei helfen, Fehler vorherzusagen und Probleme zu lösen, bevor sie zu größeren Störungen führen. Dieser vorausschauende Wartungsansatz, auch bekannt als Predictive Maintenance, ist derzeit das häufigste Einsatzszenario im Bereich der Industrie 4.0. Ausfallzeiten lassen sich so minimieren und die gesamte Produktivität und Effizienz steigern.

Schritt 7: Computing – Container und APIs

Mit der sicher vernetzten Infrastruktur und der Datenanalyse können Unternehmen von den Vorteilen der Digitalisierung profitieren: Über Edge Computing, der Datenverarbeitung am Rande des Netzwerks, sparen Unternehmen Bandbreite und Lizenzgebühren. Gleichzeitig verbessern sie damit die Echtzeitfähigkeit in der Datenauswertung, da die technisch bedingten Latenzzeiten bei der Übertragung über das Internet wegfallen. Umgekehrt bieten Container-Technologien, z.B. Docker, die Möglichkeit, individuelle Unternehmenssoftware in den verteilten Unternehmensstandorten zu betreiben. Über API-Schnittstellen lassen sich zusätzliche Partner über die IoT-Plattform einbinden und ermöglichen so Kooperationen über Unternehmensgrenzen hinweg.

Das könnte Sie auch Interessieren

Bild: Flexco Europe GmbH
Bild: Flexco Europe GmbH
„Anlagen verdienen während der Wartung kein Geld“

„Anlagen verdienen während der Wartung kein Geld“

Ausgelöst durch den wachsenden E-Commerce müssen Bandförderanlagen immer mehr leisten, gleichzeitig steigen die Sicherheitsanforderungen. Der Wettbewerbsdruck bei den Versandhändlern und den KEP- (Kurier-, Express- und Paket-) Diensten nimmt damit enorm zu. Strategic Account Manager Tobias Haardt und Produkt Manager Harry Schiminski von Flexco Europe kennen die Herausforderungen ihrer Kunden und präsentierten auf der Logimat effiziente Lösungen.

Bild: Bachmann electronic GmbH / ©bill2499/stock.adobe.com
Bild: Bachmann electronic GmbH / ©bill2499/stock.adobe.com
Bachmann mit neuem Beratungsangebot für Condition Monitoring

Bachmann mit neuem Beratungsangebot für Condition Monitoring

Die Besitzer und Betreiber von Windenergieanlagen stehen zunehmend unter Druck, ihre Produktivität zu steigern, erschwingliche Energie zu liefern und höhere Renditen für Investoren zu erzielen. Die Informationen, die zur Optimierung der Wartung, für Kostensenkungen und die Reduzierung von Ausfallzeiten benötigt werden, sind in den standardisierten, täglichen Zustandsüberwachungsdaten ihrer Windkraftanlagen zu finden.

Bild: Sybit GmbH
Bild: Sybit GmbH
Field Service Management als Innovationsfaktor

Field Service Management als Innovationsfaktor

Falsche Ersatzteile, lange Wartezeiten, ineffiziente Planung. Im Field Service kann einiges schief gehen. Das große Problem: Die ganze Marke leidet, wenn Kunden nicht zufrieden sind mit einem Technikereinsatz. Beim Sybit Expert Talk Service diskutierten drei Experten vor über 50 Gästen, wie man es besser macht – und den Kundenservice von der Kostenstelle in einen Umsatztreiber verwandeln kann.

Bild: Coresystems AG
Bild: Coresystems AG
KI-gestützte Datenanalyselösung

KI-gestützte Datenanalyselösung

Coresystems hat das Produkt InsightLoop neu auf den Markt gebracht. Dabei handelt es sich um eine KI-gestützte Datenanalyselösung, die es Unternehmen ermöglichen soll, tiefe Einblicke in ihre Aussendiensttätigkeiten zu gewinnen um so die Effizienz und Kundenzufriedenheit steigern zu können.

Bild: ABB AG
Bild: ABB AG
Den Gerätestatus genau kennen

Den Gerätestatus genau kennen

Unternehmen werden zunehmend digitaler. Viele versprechen sich von der Digitalisierung, ihre unterschiedlichen Herausforderungen schneller, einfacher und häufig auch besser lösen zu können. Dabei macht es Sinn, besonders Antriebe transparent zu machen, die eine Schlüsselrolle in der Produktion spielen.

Bild: ©industryviews/shutterstock.com / Insevis GmbH
Bild: ©industryviews/shutterstock.com / Insevis GmbH
Retrofit-Retter 
und Lebensverlängerer

Retrofit-Retter und Lebensverlängerer

Die S7-315CPU hat sich als robust wie zuverlässig erwiesen und ist dadurch eine sehr beliebte Steuerung in der Automatisierung. Von der Abkündigung durch
Siemens sind viele Lösungen und Retrofit-Projekte betroffen. Doch der Umstieg auf neuere S7-Modelle begeistert nicht alle Automatisierungskunden – im Raum stehen teure Redesigns und lange Lieferzeiten. Die S7-kompatiblen Lösungen von Insevis, die mit den vertrauten Siemens-Tools programmiert werden können, bieten für KMU eine interessante Alternative.