IT-Sicherheit als Herzstück eines digitalen Produktlebenszyklus

Komponenten für’s digitale Zeitalter wappnen

Obwohl die Digitalisierung für die industrielle Automatisierung viele Vorteile mit sich bringt, können unzureichende Schutzmaßnahmen bei Entwurf und Herstellung von Komponenten das Vertrauen in die IT-Sicherheit schnell untergraben. Um den immer strengeren Kundenanforderungen und Regulierungen wie der NIS-2.0-Richtlinie und dem Cyber Resilience Act gerecht zu werden, benötigen Gerätehersteller in diesem Jahr skalierbare Lösungen.

Die Erkenntnisse sind in die Hochschulausgründung Devity geflossen und werden nun Komponentenherstellern, Integratoren und Betreibern durch die Softwarelösung Keynoa verfügbar gemacht. Keynoa besteht aus einem Geräte-Client und einer Managementsoftware zur Verwaltung von Geräteidentitäten.

Damit wird das Eigentum an einem Gerät während der Herstellung festgelegt und dann die Übertragung des Eigentums an dem Gerät bis zu seiner endgültigen Bereitstellung und Inbetriebnahme in der Wertschöpfungskette verfolgt. Auf diese Weise können sich die Geräte sicher registrieren und mit den erforderlichen Sicherheitsressourcen ausgestattet werden. In Kooperation mit dem Unternehmen Janz Tec aus Paderborn wurde Keynoa in ein industrielles Gateway implementiert.

Praxisbeispiel: Software für Geräteidentität im Einsatz

Bei der Produktion der Geräte wurde der Keynoa-Client installiert, welcher dafür sorgt, dass eine eindeutige Identität erzeugt wird, die kryptografisch gebunden ist und dem Gerät eindeutig zuzuordnen ist. Diese Identität attestiert die Integrität des Geräts innerhalb der Lieferkette und bietet die notwendige Grundlage für den automatischen Bereitstellungsprozess. Vor der Versendung wird außerhalb des Geräts ein digitaler Eigentumsnachweis erstellt. Mit diesem digitalen Dokument kann sich der Besitzer des Geräts später im Bereitstellungsprozess ausweisen. Den Eigentumsnachweis erhält der Besitzer beim Kauf der Hardware.

Anschließend kann der Besitzer – ohne vorheriges Auspacken – wichtige Konfigurationen für den Betrieb der Geräte über Keynoa definieren. So lassen sich typische IIoT-Anwendungen wie MQTT, OPC UA oder HTTPS für Geräte mit dem gleichen Einsatzzweck simultan konfigurieren. Zusätzlich bietet die Software eine Anbindung an PKI-Systeme und Datenplattformen. Sie kann als SaaS oder On-Premises-Lösung browserbasiert eingesetzt werden.

Zu Beginn des Bereitstellungsprozesses verbinden sich die Geräte mit dem Netzwerk. Die Geräte identifizieren sich gegenüber der Keynoa-Lösung und werden von ihr wiederum ihrem Einsatzzweck entsprechenden Anwendungen z.B. MQTT zugeordnet. Dabei werden die nötigen Konfigurationen und Zertifikate des Betreibernetzwerks auf das Gerät übertragen. Im Anschluss authentifizieren sich die auf dem Gerät befindlichen Anwendungen an der Datenplattformen mit den Zertifikaten. So wird ein verschlüsselter Kanal zwischen dem Gerät und der Datenplattformen etabliert.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: SSP Safety System Products GmbH & Co. KG / Indikar
Bild: SSP Safety System Products GmbH & Co. KG / Indikar
So wird eine Warmpressanlage mit Sicherheitstechnik abgesichert

So wird eine Warmpressanlage mit Sicherheitstechnik abgesichert

Indikar, ein Unternehmen mit Sitz in Wilkau-Haßlau bei Zwickau, ist auf automobile Sonderlösungen spezialisiert. Im individuellen Karosseriebau sind Kleinserien Alltag, dennoch wird mit einem hohen Automatisierungsgrad gefertigt. Jüngste Anschaffung ist eine Warmpressanlage für Umformteile. Die Anlage wird mit Komponenten von SSP Safety System Products abgesichert.

mehr lesen
Bild: Sick AG
Bild: Sick AG
2027 ist bald: Bereit für die neue EU-Maschinenverordnung?

2027 ist bald: Bereit für die neue EU-Maschinenverordnung?

Die bisher geltende EG-Maschinenrichtlinie stammt aus einer Zeit, in der viele moderne Technologien und Konzepte noch nicht weit verbreitet waren. Neue Technologien und Trends wie künstliche Intelligenz, Robotik, Digitalisierung und smarte Fabriken machen es nötig, die Sicherheitsstandards zu aktualisieren und neue Risiken zu berücksichtigen. Deshalb hat sich die Industrie für eine Modernisierung durch die neue EU-Maschinenverordnung ausgesprochen. Die Redaktion des SPS-MAGAZINs wollte von verschiedenen Safety-Experten wissen, was sich dadurch ändert, wer betroffen ist und wie die Anwender die damit verbundenen neuen sowie verbindlichen Herausforderungen angehen und meistern können.

mehr lesen
Bild: Bormann & Neupert by BS&B GmbH
Bild: Bormann & Neupert by BS&B GmbH
Produktion geschützt, 
Ernährung gesichert

Produktion geschützt, Ernährung gesichert

Bei Industrieprozessen mit Trockenlebensmitteln oder -futtermitteln kann durch aufgewirbelten Staub schnell eine zündfähige Atmosphäre entstehen. Fatal, denn Staubexplosionen bergen ein enormes Risiko: ungeplante Produktionstopps, Zerstörung von Anlagen und sogar Gefahr für Menschenleben. Die passenden Schutzsysteme ersticken Staubexplosionen effektiv bereits im Keim oder reduzieren ihre Auswirkungen.

mehr lesen
Bild: ©2rogan/stock.adobe.com
Bild: ©2rogan/stock.adobe.com
So gelingt mit einer Trusted Edge-Plattform der Weg in die Industrie 4.0

So gelingt mit einer Trusted Edge-Plattform der Weg in die Industrie 4.0

Die zunehmende Vernetzung in den Fabriken schafft neue Angriffsflächen für Cyber-Kriminelle. Um vor allem ältere Maschinen sicher ins Netzwerk einzubinden, braucht es eine robuste IIoT- und Edge-Computing-Plattform, die Schutz und effiziente Datenkommunikation gewährleistet. Secunet verspricht durch die Nachrüstung mit seiner Trusted-Edge-Plattform zuverlässigen Schutz vor Angriffen.

mehr lesen
Bild: ©kamonrat/stock.adobe.com
Bild: ©kamonrat/stock.adobe.com
So lässt sich der Risikofaktor Fernwartung effizient managen

So lässt sich der Risikofaktor Fernwartung effizient managen

Viele Maschinen sind bereits im IoT vernetzt, was neben erhöhter Produktivität aber auch Sicherheitsrisiken mit sich bringt. Laut dem BSI zählt der Einbruch von Cyberkriminellen über Fernwartungszugänge zu den besonders kritischen und am häufigsten auftretenden Bedrohungen. Welche Eigenschaften müssen robuste Sicherheitslösungen erfüllen, um Betriebsanlagen zuverlässig zu schützen?

mehr lesen