IT-Sicherheit als Herzstück eines digitalen Produktlebenszyklus

Komponenten für’s digitale Zeitalter wappnen

Obwohl die Digitalisierung für die industrielle Automatisierung viele Vorteile mit sich bringt, können unzureichende Schutzmaßnahmen bei Entwurf und Herstellung von Komponenten das Vertrauen in die IT-Sicherheit schnell untergraben. Um den immer strengeren Kundenanforderungen und Regulierungen wie der NIS-2.0-Richtlinie und dem Cyber Resilience Act gerecht zu werden, benötigen Gerätehersteller in diesem Jahr skalierbare Lösungen.

Die Erkenntnisse sind in die Hochschulausgründung Devity geflossen und werden nun Komponentenherstellern, Integratoren und Betreibern durch die Softwarelösung Keynoa verfügbar gemacht. Keynoa besteht aus einem Geräte-Client und einer Managementsoftware zur Verwaltung von Geräteidentitäten.

Damit wird das Eigentum an einem Gerät während der Herstellung festgelegt und dann die Übertragung des Eigentums an dem Gerät bis zu seiner endgültigen Bereitstellung und Inbetriebnahme in der Wertschöpfungskette verfolgt. Auf diese Weise können sich die Geräte sicher registrieren und mit den erforderlichen Sicherheitsressourcen ausgestattet werden. In Kooperation mit dem Unternehmen Janz Tec aus Paderborn wurde Keynoa in ein industrielles Gateway implementiert.

Praxisbeispiel: Software für Geräteidentität im Einsatz

Bei der Produktion der Geräte wurde der Keynoa-Client installiert, welcher dafür sorgt, dass eine eindeutige Identität erzeugt wird, die kryptografisch gebunden ist und dem Gerät eindeutig zuzuordnen ist. Diese Identität attestiert die Integrität des Geräts innerhalb der Lieferkette und bietet die notwendige Grundlage für den automatischen Bereitstellungsprozess. Vor der Versendung wird außerhalb des Geräts ein digitaler Eigentumsnachweis erstellt. Mit diesem digitalen Dokument kann sich der Besitzer des Geräts später im Bereitstellungsprozess ausweisen. Den Eigentumsnachweis erhält der Besitzer beim Kauf der Hardware.

Anschließend kann der Besitzer – ohne vorheriges Auspacken – wichtige Konfigurationen für den Betrieb der Geräte über Keynoa definieren. So lassen sich typische IIoT-Anwendungen wie MQTT, OPC UA oder HTTPS für Geräte mit dem gleichen Einsatzzweck simultan konfigurieren. Zusätzlich bietet die Software eine Anbindung an PKI-Systeme und Datenplattformen. Sie kann als SaaS oder On-Premises-Lösung browserbasiert eingesetzt werden.

Zu Beginn des Bereitstellungsprozesses verbinden sich die Geräte mit dem Netzwerk. Die Geräte identifizieren sich gegenüber der Keynoa-Lösung und werden von ihr wiederum ihrem Einsatzzweck entsprechenden Anwendungen z.B. MQTT zugeordnet. Dabei werden die nötigen Konfigurationen und Zertifikate des Betreibernetzwerks auf das Gerät übertragen. Im Anschluss authentifizieren sich die auf dem Gerät befindlichen Anwendungen an der Datenplattformen mit den Zertifikaten. So wird ein verschlüsselter Kanal zwischen dem Gerät und der Datenplattformen etabliert.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Brühl Safety GmbH
Bild: Brühl Safety GmbH
Uneingeschränkt arbeitsfähig – und sicher!

Uneingeschränkt arbeitsfähig – und sicher!

Schutz ist wichtig – und das nicht nur im persönlichen Alltag, sondern besonders auch in Industriebetrieben. Im Rahmen des Trends zur Automatisierung übernehmen immer mehr Roboter wichtige Aufgaben in der Fertigung. So lassen sich Zeit, Personal und Kosten sparen. Doch gleichzeitig steigen die Anforderungen an trennende Schutzeinrichtungen, denn diese müssen z.B. einer möglichen mechanischen Kollision mit dem Roboterarm und umherfliegenden Teilen standhalten – und dies in einer Zeit, in der Roboter immer größer und leistungsstärker werden. Das Schutzzaunsystem High Resistant von Brühl Safety wurde unter diesen Gesichtspunkten entwickelt.

mehr lesen
Bild: TTTech Industrial Automation AG
Bild: TTTech Industrial Automation AG
Cybersecurity beginnt an der Maschine

Cybersecurity beginnt an der Maschine

In der IT und in Rechenzentren ist Cybersecurity schon lange ein Begriff. Durch die immer stärker vernetzten Maschinen und Anlagen wurde es aber auch in der Industrie zu einem wichtigen Thema. Cybersicherheit betrifft aber nicht mehr nur die Maschinenhersteller selbst, sondern die gesamte Lieferkette und den gesamten Lebenszyklus der Maschine, ihrer Software und ihrer Konfiguration – gerade wenn es um die Nutzung von Produktionsdaten in unternehmensübergreifenden Systemen geht.

mehr lesen
Bild: Di-Soric GmbH & Co. KG
Bild: Di-Soric GmbH & Co. KG
Leuchtstarke 360°-Signalleuchten

Leuchtstarke 360°-Signalleuchten

Die Multisegment-Signalsäule der Serie SBT-RGB eignet sich ebenso wie die kompakte domförmige multifunktionale Signalbeleuchtung der Serie SBP-RGB von Disoric zur Darstellung und Übermittlung unterschiedlichster Anlagenzustände. Ohne einzelne Leuchtsegmente stecken zu müssen, weisen Anwender per Software über die IO-Link Prozessdaten jedem Segment einfach die gewünschte Farbe, Helligkeit sowie das Blinkverhalten zu.

mehr lesen