Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
21 Trend Guide Industrie 4 0 IIoT KI 2025 www markttechnik de Software mit CodeMeter in Umsatz verwandeln Flexible Monetarisierung Robuster IP-Schutz Volle Kompatibilität Zukunftssichere Lösungen CodeMeter – Vom Code zum Erfolg sales@wibu com www wibu com Anzeige Höchste Zeit für die Bedrohungsund Risikoanalyse Denn viele Firmen unterschätzen aus Sicht nicht nur der Grossenbacher Systeme AG noch immer was auf sie zukommt Deshalb bietet das Unternehmen seinen Kunden umfassende Unterstützung an die schon bei der Bedrohungsund Risikoanalyse englisch »Threat and Risk Analysis« oder kurz TARA als verpflichtendes und strategisch unentbehrliches Basiselement beginnt Unternehmen müssen solche Analysen für alle Produkte durchführen und deren Ergebnisse fest in den Entwicklungsprozess integrieren Damit versetzen sie sich in die Lage systematisch Bedrohungen zu identifizieren das jeweilige Sicherheitsrisiko zu bewerten und anschließend fundierte Schutzund Gegenmaßnahmen einzuleiten Auf diese Weise lässt sich das Sicherheitsniveau von Hardund Software kontinuierlich und angemessen erhöhen Die Entwickler sollen so sicherheitsbewusster werden um die Cybersicherheit von Anlagen Maschinen und Infrastrukturen zu stärken und gleichzeitig teure und unnötige Maßnahmen vermeiden Bei Controllern in der industriellen Fertigung die per Funk Ethernet oder USB mit dem Internet verbunden sind wird eine Bedrohungsund Risikoanalyse gemäß CRA ohne Zweifel Gefährdungspotenziale identifizieren und Gegenmaßnahmen erforderlich machen Dennoch ist sie für viele Unternehmen eine Black Box Sie profitieren deshalb enorm von kompetenter Unterstützung im TARA-Prozess Schließlich schafft er die Grundlage um bereits frühzeitig einen Katalog konkreter anwendungsorientierter Maßnahmen festlegen zu können Im günstigsten Fall also bei modernen und auf Cybersecurity vorbereiteten Controllern können dafür schon Updates der Firmware und Software ausreichen Zu diesem Zweck bietet die Grossenbacher Systeme AG nicht nur die Möglichkeit Geräte aller Art CRAfähig zu machen sondern zudem mit ihrem Updatetool »GUT « zentral zu überwachen zu managen und im laufenden Rollout-Verfahren zu aktualisieren – ist Updatefähigkeit doch eine zentrale Voraussetzung für CRA-Konformität Geeignete Maßnahmen ergreifen Generell können Maßnahmen zur Erlangung der CRA-Konformität sehr unterschiedlich ausfallen Betrachten wir deshalb zunächst die Situation bei älteren oder weniger leistungsstarken Controllern die bisher nicht auf einer ARM-Architektur beruhen Geräte auf Basis von Mikrocontrollern MCU können unter Umständen – bei Standardprodukten mit niedrigen Sicherheitsanforderungen – bereits durch neue monolithisch geschriebene Software CRAkonform werden Weil bei »wichtigen« oder »kritischen« Produkten neue Software allein nicht ausreicht ist die sinnvollste Lösung unter Umständen eine Erweiterung der vorhandenen Hardware durch Secure-Element-Chips Diese dienen der Absicherung der Kommunikation der Geräteauthentifizierung oder dem Schutz gegen Fälschung und Firmware-Manipulationen Sie ergänzen die MCU indem sie besonders sensible Funktionen übernehmen und so mehr Sicherheit bieten Ob und wann sich der Aufwand zur Erweiterung vorhandener MCUbasierter Geräte rentiert sollte allerdings Gegenstand genauer Überlegungen sein Schließlich geht die Entwicklung seit langem in Richtung leistungsstärkerer ARMbasierter Controller Sind solche Geräte bereits im Einsatz lassen sich akzeptable Schutzlevel viel häufiger mit reinen Softwarelösungen realisieren Wer diese • Betriebssystemintegration kompatibel zu CRA und IEC 62443 • Gesicherter Zugriff auf Prozesse und Dateisysteme durch spezifische Benutzerrechte nach dem Least-Privilege-Prinzip • Möglicher Einsatz von Containersystemen zur Isolierung z Bpodman docker moby • Integrierte kundenspezifisch konfigurierbare Firewall • Individuell kontrollierbarer API-Zugriff z BgRPC auf verschiedene Dienste Konfigurationen oder Systeminformationen nach individuellen Berechtigungsstufen z Baus Containern • Gerätespezifische Zertifikate z Bzur Ermöglichung gerätespezifischer Berechtigungen beim Zugriff auf einen Server • Secure Boot mit sicherer Schlüsselverwaltung auch im laufenden Betrieb verwendbar • Unabhängig getrennte Schlüssel für unterschiedliche Aufgabenbereiche • Updatefähigkeit mit verschiedenen Kompatibilitätschecks z Bauch Rollback-Index • Verschlüsselung bidirektionaler Kommunikationswege mit dem Gerät oder auch innerhalb des Geräts ak Maßnahmen für CRAgerechte Entwicklung Security by Design