Worldwide China Indien

Achema-Trendbericht: Cybersicherheit

Cybersicherheit stellt Anlagensicherheit vor große Herausforderung

| Redakteur: Matthias Back

Holografische Bildschirme sind nur eines der Problemfelder für die IT-Abteilungen der einzelnen Unternehmen.
Holografische Bildschirme sind nur eines der Problemfelder für die IT-Abteilungen der einzelnen Unternehmen. (Bild: gemeinfrei/Mediamodifier / CC0)

Erinnern Sie sich noch, wie Tom Cruise in „Minority Report“ über die holografischen Bildschirme wischte oder auf der „Enterprise“ der Replikator mehr Kaffeevarianten lieferte als ein Wiener Kaffeehaus? Nicht nur Kinobesucher träumen von einer Zukunft, in der Maschinen und digitale Anwendungen den Alltag erleichtern; Wissenschaftler arbeiten intensiv daran, diese Zukunft wahr werden zu lassen.

Die ersten Schritte sind längst getan: E-Mail, Internet und GPS sind selbstverständliche Alltagstools, das gerade mal zehn Jahre alte Smartphone nicht mehr wegzudenken. Gleichzeitig hat sich die Welt beschleunigt. Informationen werden in Echtzeit ausgetauscht, schnell, jederzeit, und das weltweit. Allerdings hat diese neue und aufregende Welt auch Schattenseiten. Sind die Netzwerke unzureichend gesichert, können unbefugte Außenstehende an vertrauliche und persönliche Informationen gelangen.

Was für das offene WLAN am Bahnhof und die Privacy-Einstellungen bei Facebook gilt, lässt sich auf die Industrie übertragen: Auch dort werden immer mehr Konzepte entwickelt, die eine optimale Zusammenarbeit zwischen Mensch, Maschine und IT-Systemen gewährleisten. Gleichzeitig wird der Bedarf an individualisierten Produkten immer größer. Um für die anstehenden Veränderungen gerüstet zu sein, müssen Produktions- und Logistikprozesse neu überdacht und umstrukturiert werden. Das Schlüsselwort ist hierbei „Industrie 4.0“. „Cyber-physische Produktionssysteme“ sollen zukünftig neue Produktionsprozesse steuern.

Die 10 häufigsten Ursachen von Datenschutzverletzungen (Bildergalerien)

Unter „cyber-physischen Produktionssystemen“ wird die Verknüpfung von realen (physischen) Prozessen mit informationsverarbeitenden Prozessen verstanden. Dies wird über globale und jederzeit miteinander verbundene Informationsnetze realisiert. Die physischen Prozesse bestehen aus eingebetteten Systemen, die in einem technischen Kontext eingebunden sind. Die virtuellen Prozesse sind Daten, Informationen und Dienste, die über das Informationsnetz bereitgestellt werden. Demzufolge besitzen die cyber-physischen Produktionssysteme den Vorteil, dass sie sich schnell und effizient an geänderte Anforderungen anpassen können. In einer Welt, die sich in Sekunden ändern kann, ist diese Systemeigenschaft besonders wichtig, vor allem in der Prozessindustrie. Die Wahrnehmung von fehlerhaften Prozessabläufen wird durch Sensoren ermöglicht und führt nicht nur zur Selbstoptimierung und Gestaltung von Produkten, Maschinen und Anlagen, sondern sorgt auch für die nötige Sicherheit der Anlagen.

Im BMBF-Projekt „Industrie 4.0“ liest sich das so, dass „Maschinen […] miteinander kommunizieren, sich gegenseitig über Fehler im Fertigungsprozess informieren, knappe Materialbestände identifizieren und nachbestellen“. Denn erst „das ist eine intelligente Fabrik.“ Die Digitalisierung von Prozessen führt „durch das Internet getrieben“ zum Zusammenwachsen der „realen und virtuellen Welt zu einem Internet der Dinge“. Über dieses wird die Quervernetzung von einzelnen Prozessschritten erzielt und ermöglicht dadurch den Zugriff für Außenstehende auf die Produktionsanlagen.

Neue Technik = neue Sicherheitsrisiken?

Wenn aber künftig auch in der chemischen Industrie immer mehr im Cyberraum stattfindet und wenn die Pumpe womöglich auch noch drahtlos mit dem Sensor kommuniziert – wie sieht es dann mit der Anlagensicherheit aus?

Gezielte Attacken auf Industrieunternehmen nehmen stark zu

Cyber-Sicherheit

Gezielte Attacken auf Industrieunternehmen nehmen stark zu

19.01.18 - Nach Angaben der von Kaspersky Lab haben die Angriffe auf Industrieunternehmen in jüngster Zeit stark gestiegen. Die Experten rechnen jetzt mit zielgerichteten Angriffe auf industrielle Automationssysteme. lesen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45126586 / Engineering)