Advertisement

Sichere Kommunikation im Umfeld von Industrie 4.0

  • Linus SchleupnerEmail author
Conference paper
  • 7.8k Downloads
Part of the Informatik aktuell book series (INFORMAT)

Zusammenfassung

Kommunikationsnetze der Automatisierungstechnik in der Produktion von Gütern erfahren aktuell im Rahmen von Industrie 4.0 ebenso eine Veränderung wie der unternehmensinterne bzw. übergreifende Datenaustausch. Bisher als Insellösungen ausgeführte Netze mit proprietären Bussystemen werden bei neuen Maschinen und Anlagen vermehrt mit Ethernet ausgestattet und, z. B. zu Fernwartungszwecken, mit dem Internet oder mit cloud-Lösungen verbunden. Solche Netze können deshalb ohne Sicherungsmaßnahmen genauso von außen angegriffen oder ausgespäht werden wie jedes Büro- oder Heimnetzwerk. Der Angriff von W32.Stuxnet im Jahr 2010 und der Angriff auf das Netz des Deutschen Bundestages im Jahr 2015 haben gezeigt, dass die Wirkung von Schadsoftware bis zur Funktionsstörung von Atomanlagen und dem Zugriff auf streng geheime Unterlagen reichen kann. Deshalb müssen Kommunikationsnetze über eine im Rahmen der gegebenen Echtzeitbedingungen sichere Kommunikation verfügen, die sie gegen schädigende Einflüsse von innen und außen unempfindlich macht. Dieser Beitrag listet verschiedene Möglichkeiten zur (organisatorischen) Absicherung von Kommunikationsnetzen auf und soll weiter dafür sensibilisieren, dass Datensicherheit ernst genommen wird.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. 1. Die Lage der IT-Sicherheit in Deutschland. Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2005/2007/2009/2014.Google Scholar
  2. 2. Klasen, Fritjof; Straßer, Wolfgang: IT-Sicherheit muss übergreifend ansetzen. In: Intelligenter produzieren. VDMA-Verlag, Frankfurt, Ausgabe 5/2008.Google Scholar
  3. 3. Spiegel Online: Angriff auf Irans Atomprogramm – Stuxnet könnte tausend Uran-Zentrifugen zerstört haben. 26. Dezember 2010Google Scholar
  4. 4. New York Times: Israel Tests on Worm Called Crucial in Iran Nuclear Delay. vom 15. Januar 2011; abgerufen 16. Januar 2011Google Scholar
  5. 5. Falliere, Nicolas; Murchu, Liam O.; Chien, Eric: Symantec Security response W32.Stuxnet dossier. Version 1.3 November 2010. http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf.
  6. 6. Hacker-Zugriff auf Wasserwerk: Steuerungstechnik unzureichend geschützt. SICHER INFORMIERT. Der Newsletter von www.buerger-cert.de, Ausgabe vom 24.11.2011 Nummer NL-T11/0024
  7. 8. Distributed Denial of Service (DDoS)-Analyse der Angriffs-Tools. Bundesamt für Sicherheit in der Informationstechnik, Bonn, 8. September 2000. https://www.bsi-fuer-buerger.de/cln\_031/ContentBSI/Themen/Internet\_Sicherheit/Gefaehrdungen/DDoSAngriffe/toolsana.html
  8. 9. Anlagensicherheit bleibt oberstes Gebot. VDI-Nachrichten, S. 28, 28.11.2008.Google Scholar
  9. 10. Fitz, Robert; Halang, Wolfgang A.: Sichere Abwehr von Viren, Schutz von ITSystemen durch gerätetechnisch unterstützte Sicherheitsmaßnahmen. Datakontext, Frechen, 2002.Google Scholar
  10. 11. VDMA Nachrichten: Maschinenintegration – Produktion in vernetzten Umgebungen. VDMA, Frankfurt, Mai 2008.Google Scholar
  11. 12. Bless, Roland et al.: Sichere Netzwerkkommunikation. Springer-Verlag. Berlin Heidelberg, 2005.Google Scholar
  12. 13. Swoboda, Joachim; Spitz, Stephan; Pramateftakis, Michael: Kryptographie und ITSicherheit. Vieweg+Teubner Verlag, Wiesbaden, 2008.Google Scholar
  13. 14. Alkassar, Ammar et al.: Kommunikations- und Informationstechnik 2010+3: Neue Trends in Technologien, Anwendungen und Sicherheit. SecuMedia Verlag, Ingelheim, September 2003.Google Scholar
  14. 15. X-Force Threat Inside Quarterly Q406, 2007. http://www-935.ibm.com/services/us/iss/html/xforce-threat-insight.html
  15. 16. Datenbank der National Vulnerability Database NVD. https://nvd.nist.gov, 06.07.2015.
  16. 17. Leitfaden Informationssicherheit. Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2012.Google Scholar
  17. 18. ICS-Security-Kompendium. Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2013.Google Scholar
  18. 19. DIN ISO/IEC 27001 (2008-09) Informationstechnik – IT-Sicherheitsverfahren.Google Scholar
  19. 20. Fachausschuss Security: Informationssicherheit in der industriellen Automatisierung. VDI/VDE-Richtlinie 2182, Düsseldorf, 2007.Google Scholar
  20. 21. Verfassungsschutzbericht. Bundesamt für Verfassungsschutz, Köln, 2009.Google Scholar
  21. 22. VDMA-Studie: Status Quo der Security in Produktion und Automation, 26.11.2013.Google Scholar
  22. 23. Informations- und Kommunikationstechnologie in privaten Haushalten 2006. Statistisches Bundesamt, Wiesbaden, 2007.Google Scholar
  23. 24. Wirtschaftsspionage – Risiko für Ihr Unternehmen. Bundesamt für Verfassungsschutz, Köln, 2008.Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2016

Authors and Affiliations

  1. 1.Lehrstuhl für Marktorientierte UnternehmensführungRheinische Fachhochschule KölnKölnDeutschland

Personalised recommendations