Der Begriff der IT-Security ist nicht neu. Die Anwender des Internet sind sich mittlerweile über die Gefahren des World-Wide-Web und der offenen (Microsoft-) Plattformen bewusst. Jeder Nutzer hat schon selbst erfahren, was es bedeutet, den steigenden Online-Bedrohungen ausgesetzt zu sein. So war z.B. aus einer Presseinformation des BSI (Bundesamt für Sicherheit in der Informationstechnik) vom 5. Februar 2007 zu entnehmen, dass 63% der PC-Nutzer mit Viren und Würmern, 48% mit Spam sowie 35% mit Trojanern persönliche Erfahrungen sammeln durften. Hinzu kommen weitere Bedrohungen durch Spyware, durch unerwünschte Dialer oder – besonders bei online Bankgeschäften – durch Phishing. Die Bedrohungen kommen aber nicht nur von außen. Auch die Nutzer selbst können ein nicht zu unterschätzendes Gefährdungspotential darstellen. Die Meldung vom 28. September 2006 in der Tageszeitung \’Mannheimer Morgen\‘, in der mitgeteilt wurde, dass in England ein Dreijähriger bei eBay ein Cabriolet für 13.000Euro ersteigert hat, erzeugte bei vielen Lesern ein Schmunzeln. Die Mutter hatte den laufenden PC mit geöffnetem eBay-Konto kurzzeitig verlassen. Auch die Industrie ist den Gefährdungen ausgesetzt. So belegt eine Untersuchung der Firma IDC laut Veröffentlichung im SPS-MAGAZIN 8/2006, dass 82% der mittelständischen Unternehmen leidvolle Erfahrungen sammeln mussten. Es wurde vermutet, dass sich die restlichen 18% zwar sicher fühlen, dass sie vermutlich aber nur nichts über bereits erfolgte Angriffe wissen. All diese Informationen und Erfahrungen führen dazu, dass sich sowohl private Anwender als auch Firmen versuchen zu schützen. Den bereits genannten Quellen ist zu entnehmen, dass im Jahr 2006 etwa 90% aller privaten Nutzer Virenscanner und etwa 52% eine Firewall zum Informationsschutz einsetzten. Es wird davon ausgegangen, dass die Zahlen, obwohl sie bereits auf hohem Niveau liegen, weiter steigen. Da gesetzliche Regularien das Management für Sicherheitslücken im Unternehmen zur Verantwortung ziehen, steht auch bei den Firmen die IT-Security hoch im Kurs. Laut einer Presseinformation der Firma Forrester Research vom 30. März 2007 wollen die kleinen, mittleren und großen europäischen Unternehmen weiter an der Verbesserung ihrer IT-Sicherheit arbeiten. Dabei steht neben dem Schutz vor Angriffen besonders der Ausbau von Business Continuity (Sicherstellen des Geschäftsbetriebes im Schadensfall) und Disaster Recovery (Wiederherstellen der Funktion) im Vordergrund. Auch Automatisierungstechnik wird bedroht Viele automatisierungstechnische Lösungen verwenden mittlerweile PCs. So werden PCs als Bedien- oder Engineeringstationen in Leitsystemen oder als Hardware-Basis für Speicherprogrammierbare Steuerungen eingesetzt. Spätestens mit der Vernetzung dieser und anderer Automatisierungsgeräte mit Ethernet ist das Gefährdungspotential auch in der Automatisierungstechnik erheblich gewachsen. Erschwerend zeigt sich bei der Betrachtung, dass es in den letzten Jahren kaum verlässliche Informationen über tatsächlich stattgefundene Bedrohungen oder sogar Schäden in der Automatisierung gibt. Wie im privaten und geschäftlichen Bereich dürfte auch hier die Dunkelziffer sehr groß sein. Wer erzählt schon gern, dass ein Virus sein Leitsystem lahmgelegt hat. Dass es reale Probleme mit der Informationssicherheit in automatisierungstechnischen Anwendungen geben kann bzw. gibt, zeigen u.a. zwei Quellen. Zum einen berichtet das Europäische Forschungszentrum für Teilchenphysik (CERN) von Messungen an Speicherprogrammierbaren Steuerungen. Die Tests an mehr als zwanzig SPSen von verschiedenen Herstellern zeigten, dass 32% der Geräte nach \’Denial-of-Service\‘-Attacken nicht mehr funktionsfähig waren. Nach Penetrations- und Vulnerabilitäts-Tests zeigten 18% der Steuerungen Fehler, 21% fielen aus. Zum zweiten berichtet das British Columbia Institute of Technology (BCIT), das Eindringversuche, Denial-of-Service-Attacken und Verseuchungen mit Viren und Würmern, auf Automatisierungssysteme erfasst, einen enormen Anstieg der Vorfälle ab dem Jahr 2001 verzeichnen. Wer will sich schützen? Die nachweislich wachsende Zahl der Bedrohungen führte dazu, dass auch die Nutzer der Automatisierungstechnik Überlegungen anstellen, wie sie sich schützen können. Als erste Gruppe sind hier die Anwender, d.h. die Betreiber von Produktionseinrichtungen, zu nennen. Besonders die Automobilproduzenten und die chemische, bzw. pharmazeutische Industrie suchen nach geeigneten Lösungen. Aber auch mittelständische Unternehmen sind sich der Gefahr bewusst. Bei produzierenden Unternehmen sind die Produktionseinrichtungen oft mit den IT-Systemen zur schnellen und effektiven Materialversorgung und Auftragsabwicklung gekoppelt. Die IT-Systeme ihrerseits verbinden die Betriebe mit Zulieferanten und Kunden, woraus sich ein erhöhtes Risiko für die Informationssicherheit und damit für die Verfügbarkeit der eigenen IT-Systeme und der Produktionseinrichtungen ergibt. Fallen diese Systeme aus oder sind diese in ihrer Leistungsfähigkeit beeinträchtigt, hat dies umgehenden Einfluss auf die Produktivität und damit auf die Profitabilität der Unternehmen. Die produzierenden Unternehmen versuchen sich zu schützen, indem sie zum Teil umfangreiche organisatorische und technische Sicherungsmaßnahmen installieren. Auch im Maschinenbau ist das Thema der Informationssicherheit angekommen, wobei besonders zwei Aspekte im Vordergrund stehen. Gerade für den deutschen Maschinenbau mit seinen großen, weltweiten Exportanteilen ist es wichtig, durch ausgereifte Servicekonzepte die Produktivität der gelieferten Maschinen sicherzustellen. Ein gutes Werkzeug stellt dabei die Ferndiagnose bzw. der Teleservice dar. Während dieser Dienst in der Vergangenheit meistens über Telefonleitungen genutzt werden konnte, haben sich mittlerweile auch hier Internet-Verbindungen etabliert. In den Fabrikhallen der Kunden sind heute eher schnelle Internetverbindungen als langsame Telefonleitungen zu finden. Während früher von einer Telefonverbindung, zumal wenn sie vom Endkunden erst aktiviert werden musste, kaum Gefahren für die Informationssicherheit ausgingen, bedeutet die Vernetzung der Maschinen über das Internet eine Zunahme der potentiellen Bedrohungen. Dieses Risiko lässt sich z.B. durch den Einsatz von sicheren VPN (Virtual Private Network) Verbindungen reduzieren. Ein zweiter, für den Maschinenbau wichtiger Aspekt der Informationssicherheit, ist der Know-how-Schutz. Hier geht es weniger darum, die Produktivität der verkauften Maschine sicherzustellen als vielmehr das in der Maschine in Form von Software befindliche Know-how gegen Einsichtnahme und Kopieren zu schützen. Die Angriffe kommen von Produktpiraten, die versuchen, ein alternatives Ersatzteilgeschäft für die Maschinen zu etablieren bzw. komplette Maschinen nachzubauen. Eine praxisgerechte Orientierung fehlt Bei der Suche nach einfachen und praktikablen Lösungen für die Sicherstellung der Informationssicherheit bei der industriellen Automation fällt auf, dass man für dieses Anwendungsgebiet bisher keine passenden Lösungsansätze hat. In vielen Unternehmen gibt es auf der IT-Seite zwar Policies, die sich an nationalen und internationalen Standards orientieren und in denen geregelt ist, wie die Informationssicherheit erreicht werden soll – das Adaptieren dieser Richtlinien auf die Automatisierungstechnik ist aber oft nicht möglich, weil die Anforderungen doch sehr unterschiedlich sind. Unterschiede bestehen z.B. bei den Anforderungen zur Verfügbarkeit. Während in einer Office-Umgebung ein kurzfristiger Ausfall des IT-Systems zu Unmut der Mitarbeiter führt, es sonst aber keine weiteren Auswirkungen zeigt, erzeugt der kurzfristige Ausfall einer Produktionsanlage in der chemischen Industrie, neben dem Schaden der fehlenden Produktionszeit, gegebenenfalls auch Folgeschäden durch Qualitätsminderung der Produkte oder durch die Notwendigkeit eines langwierigen \’Aufsetzens\‘ des Produktionsprozesses. Ein anderes Beispiel ist das Einspielen von Patches im laufenden Betrieb mit anschließendem Neustart der Systeme, was in der IT den Stand der Technik darstellt. Diese Vorgehensweise ist in der Automatisierungstechnik nicht möglich, weil ein Neustart einer kontinuierlich arbeitenden Produktionseinrichtung nur zu bestimmten, seltenen Revisionszeiten stattfinden darf. Da man also kaum vollständig anwendbare Hilfen zur Sicherstellung der Informationssicherheit vorfindet, hat sich das Prinzip \’Learning by doing\‘ durchgesetzt. Die Betroffenen werden mit einem konkreten oder theoretischen Sicherheitsproblem konfrontiert und versuchen mit punktuellen Lösungen das Problem zu beherrschen. Erschwerend kommt hinzu, dass die Betreiber von Anlagen und die Maschinenbauer meist keine spezifischen Lösungen finden, die für die Automatisierungstechnikanwendungen einsetzbar sind, und Einzellösungen aus der IT-Welt für ihre Anforderungen und Anwendungen erst noch adaptieren müssen. Eine dritte Gruppe der Betroffenen fehlt bisher bei diesen Betrachtungen, nämlich die Hersteller von Automatisierungsgeräten und -software wie z.B. von SPSen, Antrieben, Feldgeräten oder Scada-Software. Für die Anwender wäre es viel einfacher, die informationstechnische Sicherheit für ihre Anwendung zu gewährleisten, wenn sie auf Automatisierungsgeräte und -software zurückgreifen könnten, die bereits bei ihrer Konzeptionierung und Entwicklung diese Aspekte berücksichtigten. Der Lösungsansatz der Richtlinie VDI/VDE 2182 Der Fachausschuss \’Security\‘ der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) hat dieses wichtige Thema aufgegriffen und hat einen Entwurf der Richtlinie VDI/VDE 2182 \’Informationssicherheit in der industriellen Automatisierung\‘ im August 2007 zur Diskussion vorgelegt. Die Anwendung, der in der Richtlinie beschriebenen Methoden und Maßnahmen, führt systematisch zu Lösungen, die dem tatsächlichen Schutzbedarf angemessenen und damit wirtschaftlich sind. Die Richtlinie betrachtet das Thema der Informationssicherheit insgesamt und berücksichtigt die folgenden, wesentlichen Sachverhalte: A) Die Abhänigkeiten Die Aktivitäten von Herstellern, Integratoren/Maschinenbauern und Anwendern können nicht unabhängig voneinander betrachtet werden. Bild 1 verdeutlicht das beispielhaft durch eine Kette von drei Zyklen. Jeder einzelne Zyklus folgt dem in der Richtlinie beschriebenen Vorgehensmodell. Zwischen den Zyklen, d.h. zwischen den Beteiligten, müssen Informationen in Form von Anforderungen und Dokumentationen ausgetauscht werden. Aufbauend auf die informationstechnischen Sicherheitsanforderungen gestaltet der Hersteller bzw. der Maschinenbauer seine Produkte. Die Dokumentationen der Hersteller und der Maschinenbauer ermöglichen es deren Kunden, weitere gegebenenfalls erforderliche technische als auch organisatorische Maßnahmen zu definieren. B) Die Anlässe Die Sicherstellung der Informationssicherheit ist kein einmaliger Vorgang. Durch die sich ständig verändernden Bedrohungen und Einsatzbedingungen muss die Überprüfung der Informationssicherheit während des gesamten Lebenszyklus eines Gerätes, einer Maschine oder einer Anlage immer wieder erfolgen. Ereignisse, die eine erneute Überprüfung erforderlich machen können, sind Neuerstellungen, Änderungen des Einsatzgebietes oder Maschinen-Erweiterungen. Auch neue, bisher unbekannte Bedrohungen oder Sicherheitslücken sind mögliche Anlässe. In weiteren Fällen kann auch eine zeitlich gesteuerte, regelmäßige Überprüfung angebracht sein. C) Die Vorgehensbeschreibung Die Vorgehensbeschreibung definiert jeden erforderlichen Schritt, um zu informationstechnisch sicheren Lösungen zu kommen. Die Beschreibung ist auf Produkte, Maschinen und Anlagen anwendbar. Das Vorgehen setzt eine Strukturanalyse voraus, die den zu schützenden Betrachtungsgegenstand definiert und dessen konkrete Einsatzumgebung spezifiziert. Auf dieser Grundlage wird ein mehrstufiger Prozess (Bild 2) durchlaufen, der mit der Auswahl der zu schützenden Assets beginnt, die Analyse der Bedrohungen und die Bewertung der Risiken beinhaltet und schließlich zur Auswahl von Maßnahmen, Implementierung der Lösungen und Auditierung dieser Lösungen führt. D) Die Rollen Beim Durchlaufen des Gesamtprozesses ist das Fachwissen verschiedener Experten erforderlich, um zu bestmöglichen Ergebnissen zu gelangen. Neben Security-Experten sind sicherlich auch System-Experten gefragt, die die System-Eigenschaften des konkreten Gerätes, der konkreten Maschine oder der jeweiligen Anlage kennen. Anwendungsexperten, sowie Prozesskoordinatoren und Entscheider müssen für die entsprechenden Aufgaben hinzugezogen werden. Durch Auditoren ist zu prüfen, ob alle Prozessschritte durchlaufen und dokumentiert wurden und ob die Implementierung der Security-Maßnahmen den Schutzzielen gerecht wird. Ausblick und weitere Maßnahmen Die offengelegte Richtlinie VDI/VDE 2182 ist der erste Lösungsansatz zur Sicherstellung der Informationssicherheit, der die Belange der Automatisierungstechnik berücksichtigt. Sie unterstützt Hersteller, Integratoren/Maschinenbauer und Anwender beim Finden der passenden Lösung zur Sicherstellung der Informationssicherheit. Ein wesentlicher Aspekt der Richtlinie beschreibt dabei die Abhängigkeiten und die Interaktionen zwischen den beteiligten Gruppen, um für alle Beteiligten optimale und wirtschaftliche Lösungen zu finden. Im nächsten Schritt wird der Fachausschuss \’Security\‘ der VDI/VDE Gesellschaft Mess- und Automatisierungstechnik auf der Grundlage der Richtlinie die Erstellung von konkreten Beispielen für Geräte, Maschinen und Anlagen erarbeiten. Mit diesen Beispielen wird den drei Nutzergruppen die Anwendung der Richtlinie vereinfacht, wodurch eine breite Akzeptanz erreicht werden sollte.
Richtlinie VDI/VDE 2182: Informationssicherheit in der industriellen Automatisierung
-
Was wurde eigentlich aus …
… den kapazitiven Füllstandsensoren von IFM?
‚Ohne Bedienungsanleitung‘ lautete das Versprechen für die kapazitiven Füllstandsensoren von IFM, die den Schaltpunkt mit LED visualisieren. In der Titelstory der Ausgabe 4/2016 betonte das Unternehmen, dass dies…
-
Bewegungsführung in der Verpackungsindustrie
Hochpräzise gestanzt
Jeder kennt sie, jeder nutzt sie: alltägliche Produkte wie Joghurtbecher, Dosen oder Getränkeflaschen. Doch ohne Etiketten und Deckel wüsste niemand, was sich in den Behältern eigentlich befindet. Und…
-
Manufacturing-X – ein Datenökosystem für die produzierende Industrie
Kollaboratives Engineering im Datenraum
Mit verschiedenen Teams und Unternehmen gleichzeitig an einem Engineering-Projekt zu arbeiten, verspricht viele Vorteile. Geringere Fehlerquoten, eine schnellere Entwicklungszeit und die höhere Effizienz sollten jedoch nicht auf Kosten…
-
Passgenaue Verbindungslösungen für die Wellpappenanlagen
Auf einer Wellenlänge
Bei der Fertigung komplexer Produktionsanlagen für Wellpappe setzt BHS Corrugated auf ein hohes Maß an Automatisierung und Modularität. Ein wesentlicher Bestandteil: zuverlässige Verbindungslösungen für Antriebs-, Steuerungs- und Schaltschranksysteme.…
-
Security by Design schützt vernetzte Automatisierungssysteme bereits in der Entwicklungsphase
Cybersicherheit beginnt im Maschinendesign
Industrieanlagen sind heute hochvernetzte Systeme – und damit potenzielle Ziele für Cyberangriffe. Klassische…
-
Wie offene Servosysteme Maschinenbau-Prozesse vereinfachen
Das richtige Maß entscheidet
Angesichts der zunehmenden Komplexität von Automatisierungssystemen überdenken viele Maschinenbauer die Gestaltung und Integration…
-
Neue Sensorik-Gerätegeneration: Praxisbericht aus der Milchverarbeitung
Wie eine Molkerei Messaufgaben effizienter löst
Beengte Einbausituationen, Schaumbildung und strenge Hygienevorgaben stellen die Messtechnik in Molkereien vor besondere…
-
Neuer Geschäftsführer bei Softing
Die Softing Industrial Automation stellt ihre Geschäftsführung neu auf: Wie das Unternehmen bekannt…
-
Ikeda wird Geschäftsführer bei Panasonic
Panasonic gab bekannt, dass Kentaro Ikeda (Bild) ab dem 1. April zum neuen…
-
Intelligentes Monitoring identifiziert Instabilitäten
Qualitätssicherung – im Stromnetz
Spannungseinbrüche, Frequenzschwankungen und Oberschwingungen – häufig verursacht durch leistungselektronische Verbraucher – beeinträchtigen die…
-
Berührungslose Füllstandserfassung bei anhaftenden Medien
Die kapazitiven Füllstandssensoren von EBE sind für Medien mit geringen Leitwerten ebenso geeignet…
-
Endress+Hauser überschreitet 4Mrd.€-Marke
Endress+Hauser hat 2025 erstmals mehr als 4Mrd.€ Umsatz erwirtschaftet, damit stieg der Nettoumsatz…
-
Igus steigert Umsatz um 4,4%
Igus konnte seinen Umsatz für das Jahr 2025 auf 1,155Mio.€ zu steigern –…
-
Igus steigert Umsatz um 4,4%
Igus konnte seinen Umsatz für das Jahr 2025 auf 1,155Mio.€ zu steigern –…
-
Mitsubishi Electric: neuer Präsident der deutschen Niederlassung
Mitsubishi Electric Europe gibt einen Wechsel in der Unternehmensführung bekannt: Mario Poltronieri übernahm…
-
Interoperabilität, Software-Engineering und KI prägen die Industrie 2026
Automatisierung wird neu programmiert
Das Jahr 2026 ist vier Monate alt – ein guter Zeitpunkt, um den…
-
Gutes Wachstum bei IFM 2025
Das Jahr 2025 ist für die IFM-Unternehmensgruppe sehr positiv zu Ende gegangen.
-
Für souveräne Industrial AI und Edge-to-Cloud-Infrastrukturen
Kooperation von German Edge Cloud und Schwarz Digits
Durch eine Kooperation von German Edge Cloud (GEC) und Schwarz Digits soll eine…
-
Gemeinschaftsdiagnose Frühjahr 2026: Bruttoinlandsprodukts soll um 0,6% steigen
Die führenden Wirtschaftsforschungsinstitute sehen die deutsche Konjunktur nach einem mehrjährigen Abschwung zwar in…
-
Importpreise im Februar -2,3%
Die Importpreise waren im Februar 2026 um 2,3% niedriger als im Februar 2025.
-
Bain-Studie
Umsätze in der industriellen Automatisierung zunehmend KI getrieben
Laut einer Untersuchung der Unternehmensberatung Bain & Company verschiebt sich Wertschöpfung in der…
das könnte sie auch interessieren
-
-
-
-
Dreiphasiges Monitoring elektrischer Lasten
Dreiphasiger Smart-Sensor-Strom mit IO-Link
















