Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
26 Computer&AUTOMATION · PORTRÄT EINER BRANCHE 2020 21 lassen sich Zugriffe und Berechtigungen schalten Wichtig ist dabei dass die Zugriffsberechtigungen von Menschen und Maschinen zentral verwaltet werden können Viele Produktionsanlagen sind verteilt und haben mehrere Linien mit verschiedenen Maschinen unterschiedlicher Hersteller Möchte ich beispielsweise einem Hersteller für eine Wartung nur Zugriff auf eine Maschine geben ist dies über eine zentrale Berechtigungsverwaltung sehr einfach Bei einer manuellen Freigabe ist die Gefahr größer Fehler zu machen oder schlichtweg zu vergessen die Berechtigung wieder zurückzunehmen Gerade letzteres birgt ein großes Sicherheitsrisiko Ob mein System wirklich sicher ist kann ich allerdings nur durch eine Überwachung erfahren Als Endian gehen wir in den letzten Jahren den Weg und nutzen die Cyber Security beziehungsweise die Security für Produktionsanlagen und -maschinen als Grundbaustein der auch eine Brücke in Richtung Anlagenüberwachung schlägt Denn die Gateways können nicht nur für Sicherheit sorgen sondern auch produktionsrelevante Daten weitergeben die der Anwender letztendlich für Condition Monitoring oder der Optimierung der Produktion nutzen kann wie etwa für Predictive Maintenance Unser Ziel ist es die Security immer stärker in die Infrastruktur einzubinden und so die Digitalisierung auch einfacher statt komplexer zu machen Cyber-Security als Mehrwert? Genau Security als Grundbaustein und Teil der Infrastrukturstrategie Industrie 4 0 bedeutet Vernetzung und wer vernetzt muss absichern Der Mehrwert kommt aber weder aus der Vernetzung noch aus der Security er kommt aus den Daten In der Verbindung dieser Aspekte ergibt sich ein Mehrwert und letztendlich ein Instrument mit dem sich Prozesse gestalten lassen In letzter Zeit hört man immer mehr über Anomalie-Detektion Welche Rolle spielt sie in einem Sicherheitskonzept? Bei der Anomalie-Detektion wird der Ist-Zustand mit einem vorher aufgenommenen Referenzzustand verglichen Tritt ein Fehler auf erkennt sie diesen kann aber nicht aktiv schützen Aber damit auch eine Anomalie-Erkennung funktioniert muss ich zuerst eine Basis geschaffen haben und diese Basis schaffe ich durch Segmentierung eines Netzwerks die Authentifizierung der Benutzer und der Autorisierung ihrer Aufgaben Das ist das ABC Ist eine Ressource nicht öffentlich zugänglich kann ich sie auch nicht angreifen ag Industrie 4 0 bedeutet Vernetzung und wer vernetzt muss absichern