Ein verlässliches, bedarfsorientiertes Automatisierungsnetzwerk ist die Grundlage für ein produktives und wettbewerbsfähiges Unternehmen. Dabei darf der hohe Schutzbedarf niemals außer Acht gelassen werden (Bild 1). Es gibt keine Patentrezepte für eine hohe Sicherheit im Automatisierungsnetzwerk. Erschwerend kommt hinzu, dass \’Security\‘ ein langwieriger und dynamischer Prozess ist – und kein Zustand, den man einmal erreicht und dann aufrechterhalten kann. Es gibt aber eine Reihe von Verhaltensweisen und Richtlinien, die für ein Security-Konzept in Automatisierungsnetzwerken sinnvoll sind (Bild 2). Ein solches Sicherheitskonzept orientiert sich an den zu erwartenden Bedrohungen, den Möglichkeiten, um die Bedrohungen zu minimieren, sowie an den möglichen Schäden. Die heutige Informationstechnik-getriebene Automation ist ebenso gefährdet wie das Büro-Netzwerk. Im Vergleich zur Feldbustechnik haben die Automatisierer durch den Einsatz Ethernet-basierter Kommunikationsverfahren erstmals die Möglichkeit und die technischen Mittel, um sich den Bedrohungen zu stellen und sie abzuwehren. An ein Security-Konzept für die Automatisierung werden dabei folgende Anforderungen gestellt: – Implementierung von Security durch die Infrastruktur – keine Rückwirkung auf bestehende Systeme – kostengünstige Realisierung ohne IT-Expertenwissen – Erkennung und Meldung von Verstößen gegen das Security-Konzept – Skalierbarkeit zur späteren Anpassung an die Anforderungen der Automatisierung oder an eine veränderte Bedrohungslage Warum Security-Technologien in Automatisierungsnetzen? Angriffe auf Automatisierungs- und Office-Netzwerke sind ebenso schwierig abzuwehren, wie bewusstes oder unbewusstes menschliches Fehlverhalten ausgeschlossen werden kann. Der Datentransport ist nicht nur die primäre Aufgabe von Netzwerken, sondern gleichzeitig ihre Schwachstelle. Vor diesem Hintergrund orientiert sich das Security-Konzept der Produktfamilie Factory Line von Phoenix Contact an den Bedrohungen und erfüllt gleichzeitig zwei wesentliche Anforderungen. Zum einen werden die physikalischen Rahmenbedingungen vor Ort sowie die vorhandenen und die künftigen Netztopologien berücksichtigt. Darüber hinaus ist ein einfach handhabbares Bedienkonzept für das Gesamtsystem geschaffen worden. Stufe 1 des Security-Konzepts: Mechanische Maßnahmen Als einfache Möglichkeit schützen mechanische Verriegelungen vor einem unberechtigten Zugriff auf das Produktionsnetzwerk. Offene RJ45-Ports werden mit einem Stopfen verschlossen und Patchkabel werden mit einer Sperre versehen. Stopfen und Sperre lassen sich nur mithilfe eines speziellen Werkzeugs entfernen (Bild 3). Durch diese simplen Maßnahmen wird bereits ein hoher Anteil möglicher Schadhandlungen unterbunden – nämlich das Trennen wichtiger Verbindungen und das fehlerhafte oder unbefugte Ankoppeln von Teilnehmern an das Netzwerk. Stufe 2: Managed Switches Managed Switches bieten dem Anwender eine Vielzahl von Security-Optionen, die weder einen Performance-Verlust nach sich ziehen noch zusätzliche Kosten verursachen: – Die passwortgeschützte Konfiguration verhindert eine unberechtigte Konfiguration der Infrastruktur. – Einstellbare \’Broadcast-Limiter\‘ verhindern DoS/DDoS-Attacken (Denial of Service/Distributed Denial of Service) durch Filterung des Datenstroms (Bild 4). – Eine Zugriffskontrolle (Access-Control) bewirkt, dass die Konfiguration nur über IP-Adressen möglich ist, die durch den Administrator zuvor autorisiert wurden. – Mithilfe von Port-Security kann der Administrator festlegen, welchen MAC-Adressen (Media Access Control) die Kommunikation mit dem Automatisierungsnetzwerk erlaubt ist. – Die Meldung von Verstößen gegen das Security-Regelwerk per SNMP ermöglicht die zeit- nahe Reaktion des Personals. – Durch Nutzung von V-LANs (Virtual Local Area Network) lassen sich physikalisch verbundene Netzwerke separieren. Kommunikationsverbindungen sind nur innerhalb des gleichen Netzwerks erlaubt. Stufe 3: Industrietaugliche Security-Geräte mit Firewall- und Router-Funktion Der dezentrale Einsatz von Firewall und Router ermöglicht die individuelle Absicherung von verteilten Automatisierungssystemen. Die Geräte sind speziell für das raue Industrieumfeld konzipiert. Durch die Kombination und gleichzeitige Verwendung von Security-Funktionen wird eine Sicherheitsstufe erreicht, die alle Belange des Anlagenbetreibers berücksichtigt: Schutzbedarf und sonstige Anforderungen der Applikation, Security-Know-how des Automatisierers und finanzielle Rahmenbedingungen. Dezentrale, abgestufte Schutzkonzepte Eine zentrale Firewall, die das gesamte Unternehmensnetzwerk oder den Übergang zwischen zwei Netzen absichert, bietet keinen Schutz vor den meist intern ausgeführten Schadhandlungen. Autonome Produktionszellen lassen sich nur durch ein dezentral wirksames Konzept schützen, das auf einer Lösung für die Endgeräte-Sicherheit basiert (Bild 5). Eine Segmentierung der Produktionsanlage in einzelne Sicherheitszellen, die wiederum mit einem abgestuften Schutzkonzept versehen werden, bewirkt die vom Anwender geforderte Flexibilität und Zuverlässigkeit. Dabei entspricht eine Sicherheitszelle im Wesentlichen einer funktionalen Produktionsinsel, z.B. einer Maschine, einer Linie oder einer (Teil-)Anlage. Die Sicherheitszelle definiert sich dadurch, dass die in ihr enthaltenen Systeme nicht sinnvoll weiterarbeiten können, wenn eines der beteiligten Systeme ausfällt. Die FL MGuard-Geräte von Phoenix Contact werden als eigenständiges System in das Netzwerk integriert und schützen dort einen Teil des Anlagennetzes, eine komplette Produktionszelle oder eine einzelne Automatisierungskomponente ohne Rückwirkung auf das abzusichernde System (Bild 6). Häufig ist es sinnvoll, den Einsatz von Firewall-Regeln mit der 1:1-NAT-Funktion zu kombinieren. Die 1:1-NAT-Funktion ermöglicht es, identische Maschinen, die den gleichen IP-Adressbereich beanspruchen, ohne Individual-Konfiguration der einzelnen Maschinen mit dem überlagerten Netzwerk zu verbinden. Dadurch ergeben sich folgende Vorteile: – keine individuelle Konfiguration und Änderungen am Applikationsprogramm – die Herstellergarantie bleibt erhalten – einfachere Fehlersuche – zusätzliche Security-Funktion Fazit Anlagenbetreiber stehen zunehmend vor der Herausforderung, ihren Produktionsbetrieb auf der Basis von Ethernet- und IP-Netzen zu automatisieren. Netzwerke der neuen Generation müssen leistungsfähiger, flexibler, robuster und stabiler sein – nur so können sie den ständig wechselnden und steigenden Anforderungen gerecht werden. Das Factory-Line-Security-Konzept bietet deshalb die Möglichkeit, die individuellen Anforderungen gezielt und flexibel umzusetzen und gleichzeitig ein sicheres und hochverfügbares Automatisierungsnetzwerk zu unterstützen. Kasten: Höhere Produktivität durch IT-powered Automation Übergeordnetes Ziel des Maschinenbauers und des produzierenden Unternehmens ist die Erhöhung der Produktivität. Dies lässt sich nur durch einen besseren und schnelleren Informationsfluss über alle Unternehmensebenen sowie die einfache Integration von Maschinen und Komponenten in das jeweilige Netzwerk erreichen. Mit IT-powered Automation stellt Phoenix Contact eine Automatisierungslösung zur Verfügung, die diese Anforderungen durch die Kombination bewährter Automatisierungsprotokolle und IT-Standards in industriegerechten Geräten und Systemen erfüllt. Die Switches sowie die Appliances mit Firewall und Router aus der Produktlinie Factory Line tragen als Bestandteil von IT-powered Automation zu einem durchgängigen, schnellen und zuverlässigen Datenaustausch von der Feld- bis in die Unternehmensleitebene und das Internet und damit zu einer Erhöhung der Produktivität. Halle 9, Stand F40
Abgestuftes Schutzkonzept: Sicherheit in industriellen Netzwerken
-
Kompakter Distanzsensor bis 150m
Mit dem OptoNCDT ILR1041-150-IO erweitert Micro-Epsilon sein Laser-Distanzsensoren-Portfolio um ein kompaktes Modell für Messbereiche bis zu 150m.
-
Gute Ergänzung
Der SCHALTSCHRANKBAU und das Thema ’schaltschranklose Automatisierung‘: Wie passt das denn zusammen? So dachten sich vielleicht einige Hörerinnen und Hörer des jüngsten SSB-Podcasts. Es passt. Denn wie sich…
-
Wenn Unmanaged Switches Managed Funktionen übernehmen
Plug&Play trifft Priorisierung
Netzwerksegmentierung und Datenflusspriorität sind in der industriellen Automatisierung keine Kür mehr, sondern Pflicht. Bislang erforderten diese Funktionen den Einsatz von Managed Switches mit entsprechendem Konfigurationsaufwand und höheren Kosten.…
-
Komplexe Bewegungen über High-Level-Sprachen steuern
Es geht auch ohne Echtzeit
Die koordinierte Bewegung mehrerer Achsen – z.B. bei Robotikanwendungen – ist kein neues Thema. Schon in den 1980er-Jahren gab es Einsteckkarten zur Steuerung solcher Systeme. Ab den 1990ern…
-
Offizielle Eröffnung der Hima-Niederlassungen in Kolumbien und Peru
Die Hima Group baut die Präsenz in Lateinamerika mit der offiziellen Eröffnung neuer Niederlassungen in Lima, Peru, am 3. März und in Bogotá, Kolumbien, am 5. März weiter…
-
Im Interview: Wie NI und DataTec den europäischen Testmarkt neu denken
Vom Messgerät zur Datenplattform
Beim Besuch von National Instruments bei DataTec tauschten sich Ritu Favre, President Test…
-
Maßgeschneiderte Schwingungsüberwachung mit IO-Link
Gemeinsam zur Lösung
Steigende Anforderungen an die Überwachung von Schwingförder- und Siebmaschinen erfordern präzise und flexibel…
-
Interview: Wie neue EU-Regularien Maschinenbauer zu sicheren Kommunikationsarchitekturen zwingen
„Cybersecurity ist heute keine Option mehr“
Mit neuen regulatorischen Vorgaben wie dem Cyber Resilience Act steigt der Druck auf…
-
IO-Link-Safety-Lösungen
Mit der Kombination robuster Sicherheitskomponenten und IO-Link Safety ermöglicht Euchner eine durchgängige, sichere…
-
Skalierbare IPC-Plattform
Spectra bietet mit der MD-3000-Serie von Cincoze eine modulare Embedded-Computer-Plattform an, die speziell…
-
Retrofit für die Industrie 4.0
So lassen sich alte Steuerungen wirtschaftlich OPC-UA-fähig machen
Viele Produktionsanlagen arbeiten noch mit Steuerungen, die seit Jahrzehnten zuverlässig ihren Dienst verrichten.…
-
KI perfektioniert Phishing-Angriffe – von personalisierten Mails bis zu Voice Cloning
Wenn Maschinen Vertrauen imitieren
Die KI generiert nicht nur immer neue Hacker-Tools, sondern verbessert die Glaubwürdigkeit von…
-
Spürbarer Dämpfer in den Bestellungen
Maschinenbau-Auftragseingang im Februar
Der Auftragseingang im Maschinenbau ist im Februar abermals gesunken und die Stimmung der…
-
Für die DACH-Region
Schneider Electric: Neuer Vice President Secure Power
Schneider Electric hat Marco Geiser zum neuen Vice President Secure Power DACH ernannt.
-
Yaskawa strukturiert Führungsspitze in Europa um
Yaskawa hat eine Neustrukturierung der Geschäftsführung in seiner europäischen Zentrale vorgenommen.
-
ABB Robotics ernennt neuen Cluster-Manager für DACH-Region
ABB Robotics hat Marc-Oliver Nandy zum Cluster-Manager für die DACH-Region ernannt.
-
Für sichere Maschinennetzwerke
Industrial Security-Gateway und Maschinenfirewall
Sichere Maschinennetzwerke werden mit den aktuellen Vorgaben der Europäischen Maschinenverordnung und der IEC62443…
-
Ifo-Konjunkturumfrage
Unternehmen planen mit höheren Preisen
Deutlich mehr Unternehmen in Deutschland planen mit höheren Preisen.
-
Ann Fairchild neue CEO
Siemens USA unter neuer Leitung
Siemens hat Ann Fairchild zur neuen Geschäftsführerin von Siemens USA ernannt.
-
IO-Link Safety: Sicherheit vernetzt im Feld
Die Automation ändert sich rasant – sicherheitstechnische Anforderungen ebenso. Mit IO-Link Safety entsteht…
-
Mit integrierter Sicherheitstechnik
MDR-Controller für die Intralogistik
Die IP54-geschützten MDR-Controller EP741x von Beckhoff sind je nach Bedarf mit und ohne…
-
Lebensmittelkonformer Oberflächenschutz
Aluminium-Antriebe
Mit NXD Tuph von Nord Drivesystems können Anwender auch in hygienesensiblen Applikationen von…
-
Für datenintensive Industrieumgebungen
1HE-Rack-PC
Für PXI-Testsysteme, Echtzeitanwendungen und die Industrieautomation sind hohe Datenraten, geringe Latenzen und flexible…
das könnte sie auch interessieren
-
Professor Dr. Jörn Müller-Quade
Wibu-Systems beruft Kryptografie-Experten in Aufsichtsrat
-
IFR stellt Preisträgerinnen vor
Women in Robotics 2026
-
Gemeinsam zum vollständig integrierten Automatisierungs-Stack
Salz Automation und Tele vereinbaren Partnerschaft
-
















