Auf etwa 2,8Mrd. Euro schätzt der Sicherheitsdienstleister Corporate Trust den Schaden, der der deutschen Volkswirtschaft pro Jahr durch Industriespionage entsteht. Gemeinsam mit dem Handelsblatt und dem Hamburger Büro für angewandte Kriminologie hatten die Spezialisten Ende letzten Jahres rund 700 deutsche Unternehmen zu diesem Thema befragt. Rund 15% erklärten dabei, dass in der Vergangenheit Unbefugte in ihr Unternehmensnetzwerk eingedrungen waren oder dass ihre Kommunikation durch ausländische Geheimdienste abgehört worden war. Die Dunkelziffer dürfte nach Meinung der Experten allerdings weit höher liegen. Denn aus Angst vor Imageschäden schaltet nur rund jedes vierte betroffene Unternehmen auch tatsächlich die Behörden ein. Genau diese Haltung fördert aber das weitere Wachstum dieses Problems. Hinzu kommt, dass Übergriffe oder weitergeleitete Informationen von den Betroffenen nicht selten unentdeckt bleiben, auch dann, wenn Unternehmen bereits in Sicherheitstechnologien investiert haben. Denn Kommunikation, etwa per Email oder VoIP, lässt sich inzwischen sehr leicht abfangen, ohne dass die Belauschten Verdacht schöpfen. Daher raten Experten dazu, Emails keine wichtigen Geheimnisse anzuvertrauen, ohne die elektronische Post zuverlässig zu verschlüsseln. Überdies bieten je nachdem Firewall-Mechanismen oder so genannte Intrusion-Prevention-Systeme in der Regel einen gewissen Schutz. Allerdings – auch darin sind sich die Experten einig – garantiert allein die Investition in Sicherheitstechnik noch keinen Schutz vor unerwünschten Eindringlingen. Mindestens ebenso wichtig sind organisatorische Rahmenparameter. IT-Projekte als Vorbild Grundsätzlich gilt, dass bei Sicherheitsprojekten dieselben organisatorischen Voraussetzungen wie bei klassischen IT-Projekten etabliert werden müssen, also beispielsweise Sicherheits-Management-Prozesse auf der Basis eines Information-Security-Management-Systems (ISMS). Erfahrungen aus entsprechenden Projekten zeigen, dass vor allem fünf Faktoren wichtig sind: – Klare Zieldefinition – Frühzeitige Kommunikation aller Verantwortlichen aus Produktion und Informationstechnologie (IT) – Klare Definition von Aufgaben und Zuweisung der Verantwortlichkeiten – Rechtzeitige Schulung und Ausbildung der für die Betreuung der Prozesse und Administration der Systeme vorgesehen Mitarbeiter – Sensibilisierung und Schulung der beteiligten beziehungsweise betroffenen Anwender Sind diese Vorbereitungen abgeschlossen, kann die Implementierung der eigentlichen technischen Lösungskonzepte beginnen. Und hier setzen immer mehr Unternehmen auf so genannte periphere Sicherheitsmechanismen. Konkret sind damit Abläufe gemeint, die sich auf externe Maßnahmen beziehen und deshalb keine Änderungen an der Architektur oder den Funktionalitäten der betroffenen IT-Systeme nach sich ziehen. Lösungskonzepte Auf dem Gebiet dieser peripheren Sicherheitsmechanismen hat sich mittlerweile ein technisches Sicherheitskonzept etabliert, das auf folgenden Kriterien basiert: Trennung von Systemen unterschiedlichen Schutzbedarfs Zur Etablierung externer Sicherheitsmechanismen ist es zunächst grundsätzlich erforderlich, die betroffenen Systeme anhand ihres Schutzbedarfs zu klassifizieren. Dabei können die folgenden Faktoren als Entscheidungskriterien bei der Einstufung dienen: – Mangel an für die Systeme verfügbaren Sicherheitsmechanismen, wie beispielsweise Software- Updates – Unterschiedliche Anforderungen bezüglich der Ausfallsicherheit der Systeme – Unterschiede in Art und Schutzbedarf der Kommunikation zwischen den Systemen. Das Ergebnis dieser Trennung der Systeme ist zunächst ein Zonen-Modell, welches nach den Zonen Bürosysteme und Automatisierungssysteme unterscheidet. Innerhalb der Automatisierungssysteme werden dann einzelne Zellen für die zusammengefassten Produktionssysteme gebildet. Dafür werden die Systeme netzwerktechnisch getrennt und unterschiedlichen LAN-Segmenten zugewiesen. Hierbei sind in der Planungsphase vor allem die Fragen zu klären, ob diese Trennung physikalisch, durch eigene Netzwerkkomponenten oder virtuell durch die Nutzung von V-LANs erfolgen soll und in welchem Umfang die IP-Adressierung der Systeme geändert werden muss. Firewall Mechanismen Ein wesentliches Sicherheitsrisiko ist der oftmals ungenügende Schutz der Produktionssysteme vor unbefugten Zugriffen. Aufgrund der Abgeschlossenheit früherer Produktionsnetzwerke und der somit nicht gegebenen Zugriffsmöglichkeit über ein offenes Netzwerk existieren bei vielen Automatisierungssystemen keine Authentisierungsmechanismen oder sind vorhandene Mechanismen oft nicht aktiviert. Die Bedrohungen durch unbefugte Zugriffe reichen dabei von der Produktion fehlerhafter Ware über Ausfälle ganzer Produktionsanlagen bis hin zum Know-how-Diebstahl durch das Kopieren aufwendiger und teurer Steuerungsprogrammierungen. Ein flächendeckender Austausch von Komponenten oder eine nachträgliche Aktivierung eventuell vorhandener Authentisierungsmechanismen stellt allerdings meist einen immensen, wirtschaftlich nicht vertretbaren Aufwand dar. Alternativ ist deswegen die Implementierung vorgeschalteter Firewall-Mechanismen möglich, die jeweils für eine ganze Gruppe von Automatisierungssystemen eingerichtet werden. Mittels der Firewall-Mechanismen kann die zulässige Kommunikation auf die notwendigen Protokolle sowie die berechtigten Kommunikationspartner beschränkt werden. Intrusion-Prevention-Mechanismen Neben dem zuvor beschriebenen Risiko des ungenügenden Schutzes vor unbefugten Zugriffen stellen gezielte Angriffe auf Schwachstellen der Produktionssysteme eine weitere Bedrohung dar. Diese Angriffe können sowohl manuelle Angriffe als auch automatisierte Attacken mit eingeschleusten Viren, Trojanern oder Würmern sein. Zwar schränken die zuvor genannten Firewall-Mechanismen die Angriffsfläche auf die Systeme bereits deutlich ein. Diese bieten jedoch keinen Schutz innerhalb der freigeschalteten Kommunikation. Eine Lücke, die durch die Intrusion-Prevention-Mechanismen geschlossen wird. Verschlüsselungstechnologien Aufgrund verschiedener Faktoren kann es notwendig sein, die Kommunikation zwischen Clientsystemen und Automatisierungssystemen, zwischen Serversystemen und Automatisierungssystemen oder zwischen verschiedenen Automatisierungssystemen abzusichern. Hierfür empfiehlt sich der Einsatz IPSec- oder SSL-basierter Virtual Private Networks (VPN). Diese können entweder auf den Firewall-Systemen, die für die Absicherung der Zellen zum Einsatz kommen, oder auf eigenständigen Gateways terminiert werden. Steht überwiegend der Zugriff eigener Clients im Fokus, ist meist der Einsatz einer IPSec-basierten Lösung unter Nutzung der implementierten Firewall vorteilhaft. Steht dagegen der Zugriff auch unternehmensfremder Clients – beispielsweise für Zwecke der Fernwartung oder bei Outsourcing- / Outtasking-Lösungen – im Vordergrund, ist in der Regel der Einsatz SSL-VPN-basierter Lösungen zu bevorzugen, da hier keine Softwareinstallation auf den Clients erforderlich ist. Fazit Betrachtet man die technologische Entwicklung der letzten Jahre, so wird schnell klar, dass aufgrund veränderter Produktions- und Arbeitszeiten die Anfälligkeit der IT innerhalb von Industriebetrieben stetig zugenommen hat. Und da ungebetene Besucher an immer ausgefeilteren Angriffsszenarien basteln, reichen die herkömmlichen Lösungen nicht mehr aus, um sich optimal vor dieser Bedrohung zu schützen. Nur ein umfangreiches Sicherheitskonzept, in dem Technologien ebenso eine Rolle spielen wie optimale Vorbereitung und organisatorische Parameter, bieten einen wirklichen Schutz sämtlicher Systeme.
Digitale Fabrik Sicherheitstechnik ist nicht alles
-
Akustische Bildgebungskamera Flir Si2-Pro
Akustische Bildgebung zur Leck- und Fehlererkennung
Mit der Si2-Pro erweitert Flir sein Portfolio akustischer Bildgebungskameras für industrielle Diagnoseaufgaben.
-
Vorsprung im Packaging
Automatisierungstechnik von Beckhoff ermöglicht die effiziente Entwicklung ressourcenschonender Verpackungsmaschinen, verkürzt Konstruktionszeiten und senkt Kosten – für innovative Lösungen und nachhaltige Produktionsprozesse.
-
Physical AI live erleben: Beckhoff auf der HMI 2026
Die Verschmelzung von künstlicher Intelligenz und klassischer Maschinensteuerung als Basis für Physical AI stand im Mittelpunkt des Auftritts von Beckhoff auf der Hannover Messe 2026.
-
Ermöglicht zwei Synchronbewegungen
Antriebssystem für Logistik
Das Antriebssystem DualGear von Faulhaber wurde gezielt für Anwendungen in Förderbändern sowie in kompakten Radantrieben autonomer Logistiksysteme konzipiert.
-
Zukunftssichere Maschinenvisualisierung
Webbasiertes HMI
Weidmüller kombiniert die Touchpanelserie U-View Advanced V2 sowie das Web-HMI Procon-Web ES zu einer Bedienlösung.
-
Neue Steckverbindergröße
Spart bis zu 40% Bauraum
Mit der neuen Baugröße 4 erweitert Harting seine Steckverbinder-Baureihen Han-Eco, Han B und…
-
Anzeige
Vorsprung im Packaging
Automatisierungstechnik von Beckhoff ermöglicht die effiziente Entwicklung ressourcenschonender Verpackungsmaschinen, verkürzt Konstruktionszeiten und senkt…
-
Neues Modell von Voltcraft jetzt auf der Conrad Sourcing Platform erhältlich
Wärmebildkamera für präzise Thermografie
Mit der WB-430 erweitert Voltcraft sein Messtechnik-Portfolio um eine Wärmebildkamera für professionelle Prüf-…
-
Middleware zur Anbindung von Maschinen, Anlagen und IT-Systemen
Audit-Trail für regulierte Produktionsumgebungen
Mit Release 4.3 erweitert Kontron AIS seine Middleware FabEagle Connect um neue Funktionen…
-
CleverReader
Kompakter Codeleser für schnelle Anwendungen
Mit dem CleverReader von Pepperl+Fuchs steht ein stationärer 1D-/2D-Codeleser für zuverlässige Identifikationsaufgaben in…
-
TÜV Nord: Zertifizierung für sichere Entwicklungsprozesse
Bachmann Electronic erlangt IEC62443-4-1 – ML 3
Bachmann Electronic hat die Zertifizierung nach IEC62443-4-1 auf Maturity Level 3 erreicht.
-
Hochsicherer Entwicklungsprozess für Industrieprodukte:
Genua erhält IEC-62443-4-1-Zertifikat
IT-Sicherheitshersteller Genua wurde nach IEC62443-4-1 zertifiziert.
-
Color Camera für hochpräzise RGB-Druckmarkenerkennung
Closed-Loop-Vision für ausschussfreie Druckproduktion
B&R erweitert sein Vision-Portfolio um eine neue Color Camera zur hochpräzisen RGB-Druckmarkenerkennung.
-
Nur ein Drittel fühlt sich gut auf den CRA vorbereitet
Laut aktueller Umfrage des AMA Verbands ist die Vorbereitung der Unternehmen auf den…
-
78,6% durch Iran-Krieg verunsichert
Die Unsicherheit unter den Unternehmen in Deutschland hat in den vergangenen Wochen deutlich…
-
Robuste Connectivity als Rückgrat der hypervernetzten Produktion
Netzwerke für Digitalisierung in rauer Umgebung
R&M entwickelt durchgängige Infrastrukturlösungen für industrielle Datennetze – von der Feldebene bis zur…
-
Hannover Messe mit Besucherrückgang zu 2025
110.000 Besucherinnen und Besucher aus aller Welt nahmen an der weltweit führenden Messe…
-
NewGen Multitouch-HMIs
Volle Visualisierungspower
Mit der NewGen-Serie bietet Sigmatek leistungsfähige Web-Panels für anspruchsvolle Visualisierungsaufgaben.
-
Embedded-Modul
Multiprotokoll-Modul für cybersichere industrielle Kommunikation
Hilscher stellt mit dem comX 90 ein neues Embedded-Modul für industrielle Kommunikationsschnittstellen vor.
-
Habia stellt Führung neu auf
Habia gibt zwei bedeutende Veränderungen in der Unternehmensführung bekannt: Zum 1. April übernimmt…
-
Sieb & Meyer erweitert Fertigungskapazitäten in Lüneburg
Im zweiten Quartal verlagert Sieb & Meyer Teile seiner mechanischen Fertigung in eine…
-
Lapp: zwischen globalen Kundenerwartungen und lokaler Flexibilität
Lapp positioniert sich zwischen zwei Logiken: international einheitliche Standards auf der einen und…
-
Eigene Sensortechnik schützt die Produktion vor ungeplanten Stillständen
Moneo macht Maintenance smart
Wer Sensoren und Automatisierungskomponenten für die Industrie fertigt, muss in der eigenen Produktion…
-
FMEA trifft künstliche Intelligenz
Für präzise, konsistente und nachhaltige Analysen
Die Fehlermöglichkeits- und Einflussanalyse (FMEA) gehört seit Jahrzehnten zum Kern des präventiven Qualitätsmanagements.…
das könnte sie auch interessieren
-
Sensorlose Sicherheitsfunktionen für die Antriebstechnik
Werkzeugmaschinen & Co sicher betreiben – ohne Drehzahlgeber
-
Für kleinere bis mittlere Anlagenbauer
Drahtkonfektionier-Vollautomat
-
Energie- und Auslastungsmonitoring
Strommesseinheit
-
Für den Schaltschrankbau
Robuste Schaltnetzteile
















