Industrial Ethernet Journal: IT-Technologien werden schon seit geraumer Zeit in der Automatisierungstechnik eingesetzt. Was ist der Grund dafür, dass die Zugriffssicherheit jetzt so thematisiert wird und ganz offensichtlich an Bedeutung gewinnt? Adamczyk: Die Gründe sind sehr vielfältig. Aus meiner Sicht liegt es an der zunehmenden Nutzung von Standard IT-Kommunikationstechnologien im Bereich der industriellen Automatisierung und dem damit einhergehenden veränderten Nutzungsverhalten. Alles ist weitestgehend vernetzt und so lassen sich zum einen Produktions- und Office-Netze leicht koppeln und zum anderen gehören Fernzugriffe bis in die Sensor-/Aktorebene schon fast zum Stand der Technik. Dieser Trend lässt viel Spielraum für Angriffsszenarien im Sinne der IT-Sicherheit. Ich denke die Begriffe Stuxnet und Duqu sind mittlerweile jedem ein Begriff. Dies waren in erster Linie spezifische Bedrohungen für ausgewählte Industrieanlagen außerhalb Deutschlands. Doch hierzulande hat es stark zur Sensibilisierung beigetragen. Ein wichtiger Punkt, denn so ist die IT-Sicherheit zum festen Diskussionsgegenstand geworden. Industrial Ethernet Journal:Wo stehen wir in der Automatisierungstechnik aktuell und was sind die wichtigsten Handlungsfelder? Adamczyk: Es gibt zahlreiche Handlungsfelder. Aufbauend auf der notwendigen Sensibilisierung des Themas \’IT-Sicherheit in der Produktion\’ müssen neben den technischen vor allem organisatorische Fragestellungen beantwortet werden. An vielen Stellen wird angenommen, dass Bedrohungen allein mit technischen Maßnahmen zu begegnen ist. Das ist ein Irrtum. Ca. 80% einer ganzheitlichen IT-Sicherheitslösung bestehen aus organisatorischen Aspekten. Dies sind im Unternehmen in erster Linie Aspekte, die Menschen und Organisationen betreffen, die den sogenannten IT-Sicherheitsprozess verstehen, umsetzen und überwachen müssen. Industrial Ethernet Journal: Security ist ein klassisches Thema, bei dem Verantwortlichkeiten hin- und hergeschoben werden. Welche Verantwortung haben in dieser Gemengelage jeweils Hersteller von Automatisierungsprodukten, Maschinen- und Anlagenbauer sowie produzierende Unternehmen? Adamczyk: Innerhalb eines Unternehmens ist das Hin- und Herschieben der Verantwortlichkeiten tatsächlich zu beobachten. Schnell wird klar, dass das Thema IT-Sicherheit ein Querschnittsthema im jeweiligen Unternehmen ist, das eine eigenständige Organisationsform benötigt. In der Umsetzung bedeutet dies, entsprechende Rollen und schließlich Verantwortlichkeiten zu definieren und auch zu besetzen. Dieser Lösungsansatz ist selbstverständlich mit gewissem Aufwand und mit Kosten verbunden, welche nicht direkt als ROI (return on investment) ins Unternehmen zurückfließen können. Der Rückfluss ist eher von ideeller Natur geprägt und wird als \’return on security investment (Rosi)\’ bezeichnet. Solche Lösungsansätze nennt häufig Best bzw. Good Practise. Zum Thema IT-Sicherheit sind anerkannte Best Practises in der internationalen Normenserie ISO2700x spezifiziert. Auf nationaler Ebene hat sich seit 2007 die VDI/VDE Richtlinie 2182 Blatt 1 etabliert. Sie definiert ein Vorgehensmodell zur Berücksichtigung von IT-Sicherheit bei Entwicklung, Integration und Betrieb von industriellen Automatisierungslösungen. Damit stellt dieses Richtlinienwerk eine organisatorische Hilfestellung für die von Ihnen genannte Gruppe der Hersteller, Maschinen- und Anlagenbauer sowie produzierende Unternehmen dar. Industrial Ethernet Journal: Gibt es einen Zusammenhang zwischen Maschinensicherheit (Safety) und Zugriffssicherheit (Security)? Adamczyk: Ja und Nein. Das Nein gilt aufgrund der Tatsache, dass die Zielstellung beider Themen eine andere ist. Funktionale Sicherheit schützt den Menschen und die Umwelt vor Gefährdungen, die von einer Maschine bzw. Anlage selbst ausgehen können. Gemäß dem internationalen Standard IEC61508 werden beispielsweise quantitative und qualitative Maßnahmen definiert, die sich auf den gesamten Lebenszyklus einer sicherheitsrelevanten Einrichtung beziehen. Ziel ist es, zu vermeiden, dass die Maschine bzw. Anlage im Rahmen einer Fehlfunktion die Umwelt und den Menschen schädigt. Die Zielstellung der IT-Sicherheit geht bildlich gesehen eher in die umgekehrte Richtung. Es geht um Einflüsse von außen, die eine Gefahr für die Maschine bzw. die Anlage darstellen. Neben dem klassischen Hackerangriff können das auch ganz normale Umwelteinflüsse sein, wie z.B. Überhitzung, Feuer oder Wasser. Ein Zusammenhang besteht u.a. in der Vorgehensweise. Schließlich geht es bei beiden Themen um die Betrachtung der klassischen Kausalkette: Bedrohungen bzw. stochastische und systematische Fehler nutzen Schwachstellen aus und daraus resultiert ein definiertes Schadenspotential. In dieser Kausalkette bieten sich nun drei Stellen an, einen Hebel anzusetzen. Der erste Hebel kümmert sich um Bedrohungen bzw. Fehler. Deren Auftreten kann durch Maßnahmen vermindert oder gar eliminiert werden. Der zweite Hebel bemüht sich mit Maßnahmen um die Minimierung von Schwachstellen, die oft als Design-, Implementierungs- und Konfigurationsfehler auftreten. Der dritte und letzte Hebel schaut auf die quasi letzte Instanz der Kausalkette, dem möglichen Schaden. Hier gilt es mit Maßnahmen das Schadenspotential auf ein definiertes Maß zu reduzieren, sollte eine Bedrohung bzw. ein Fehler nicht doch eine Schwachstelle ausnutzen und so letztlich einen Schaden verursachen. Industrial Ethernet Journal: Welchen aktiven Beitrag zur wachsenden Zugriffssicherheit industrieller Maschinen- und Anlagen leistet Ihr Institut? Adamczyk: Wir haben auf dem Gebiet der IT-Sicherheit verschiedene Aktivitäten. Der Fokus aktueller Forschungsvorhaben liegt neben der Anpassung bzw. Nutzbarmachung technischer Lösungen vor allem in der Entwicklung organisatorischer Rahmenbedingungen. Ein Schwerpunkt liegt dabei auf der Definition eines IT-sicheren Softwareentwicklungsprozesses für die Entwicklung Ressourcen-armer eingebetteter Automatisierungsgeräte. Dazu gehört auch die Definition und Umsetzung von Penetrations- und Robustheitstests für Ethernet-basierte Automatisierungsgeräte. Wir setzen dabei auf die Profinet-Technologie. Industrial Ethernet Journal: Wie kann eine Konferenz, wie die \’IT Security Industral & Automation\’, itsec 2012, dabei helfen, dass Security ganz praktisch gelebt und nicht nur darüber gesprochen wird. Adamczyk: Ganz klar: mit praxisnahen Fachbeiträgen von hochkarätigen Referenten und einer intensiven gemeinsamen Diskussion mit dem Publikum. Industrial Ethernet Journal: Was muss Ihrer Ansicht nach darüber hinaus noch getan werden, dass wir auch zukünftig unsere Maschinen und Anlagen sicher und störungsfrei betreiben können? Adamczyk: Wir haben gelernt, das IT-Sicherheit ein zyklischer Prozess ist, der zum großen Teil aus organisatorischen Aspekten besteht. Dies muss zunächst verstanden und schließlich konsequent angewendet werden. Wichtigster Partner ist dabei das Management und allem voran die Unternehmensführung. Ohne Sensibilisierung des Managements und dessen Unterstützung nützen die existierenden Lösungsansätze (Standards, Richtlinien etc.) niemanden etwas. (mbw)
Interview zum Thema Security zur Konferenz itsec IT-Sicherheit ist ein Querschnittsthema
-
Für Einsatz in Zone 2
Sicherheitsschaltgerät für Ex-Bereiche
Mit dem neuen Sicherheitsrelais PSR-MC35-EXI baut Phoenix Contact sein Safety-Portfolio weiter aus.
-
Neuer Bain-Report zu Fusionen
Weltweiter M&A-Markt geht mit Schwung ins neue Jahr
Der weltweite Markt für Fusionen und Übernahmen ist gut aufgestellt, seinen Aufwärtstrend auch 2026 fortzusetzen.
-
IO-Link für hochdynamische Anwendungen
Baumer hat auf der Hannover Messe ein umfassendes IO-Link-Gesamtpaket präsentiert, das eine durchgängige, hochgeschwindige Datenkommunikation vom Sensor bis zur SPS ermöglicht.
-
+3,6% zum Januar
Exporte im Februar 2026 gestiegen
Im Februar 2026 sind die deutschen Exporte gegenüber Januar 2026 kalender- und saisonbereinigt um 3,6% und die Importe um 4,7% gestiegen.
-
Für skalierbare industrielle Netzwerke
CAN-FD-zu-Ethernet-Gateway
In vielen CAN-zu-Ethernet-Systemen führt die Übertragung von Ethernet-Frames für jede CAN-Nachricht zu übermäßigen Interrupts, was einen hohen Jitter und eine instabile Systemleistung zur Folge hat.
-
Entwicklung der Auftragseingänge im verarbeitenden Gewerbe für Februar
Nach Angaben des Statistischen Bundesamts legten die Auftragseingänge im Verarbeitenden Gewerbe im Februar…
-
Deutscher Maschinenbau 2030
KI entscheidet über Zukunft der Branche
Produktion, Qualitätssicherung, Materialhandling oder Wartung: Der Anteil der Unternehmen im Maschinen- und Anlagenbau,…
-
Roboterdichte steigt in Europa, Asien und Amerika
Westeuropa installierte 2024 im verarbeitenden Gewerbe einen Rekord von 267 Industrierobotern pro 10.000…
-
Hochschulausgaben 2024 um 5% gestiegen
Im Jahr 2024 haben die öffentlichen, kirchlichen und privaten Hochschulen in Deutschland insgesamt…
-
Digitale Prozesse: Mit Ethernet-APL sicher und effizient
Die Digitalisierung der Prozessindustrie schreitet unaufhaltsam voran – und sie stellt neue Anforderungen…
-
Elektromechanisches Fügesystem
Kistler hat mit dem IJSys ein neues Fügemodul entwickelt, das alle Komponenten inklusive…
-
Infrarotsensor regelt Materialauftrag bei der Plasmabeschichtung
Ultradünne Barriereschichten auf Verpackungen können Lebensmittel oder Medikamente wirksam vor Kontakt mit Sauerstoff,…
-
Neues Mitglied im Wago Management Board
Zum 1. Mai verstärkt Jens Hunecke das Management Board bei Wago als Chief…
-
Gute Ergänzung
Der SCHALTSCHRANKBAU und das Thema ‘schaltschranklose Automatisierung’: Wie passt das denn zusammen? So…
-
Wenn Unmanaged Switches Managed Funktionen übernehmen
Plug&Play trifft Priorisierung
Netzwerksegmentierung und Datenflusspriorität sind in der industriellen Automatisierung keine Kür mehr, sondern Pflicht.…
-
Komplexe Bewegungen über High-Level-Sprachen steuern
Es geht auch ohne Echtzeit
Die koordinierte Bewegung mehrerer Achsen – z.B. bei Robotikanwendungen – ist kein neues…
-
Offizielle Eröffnung der Hima-Niederlassungen in Kolumbien und Peru
Die Hima Group baut die Präsenz in Lateinamerika mit der offiziellen Eröffnung neuer…
-
CiA-Vorstand wieder gewählt
Auf der Vollversammlung des Vereins CAN in Automation wurde der amtierende Vorstand bestätigt:…
-
Schmersal gehört 2026 zu den besten Arbeitgebern in Nordrhein-Westfalen
K.A. Schmersal zählt 2026 zu den besten Arbeitgebern in Deutschland.
-
KI perfektioniert Phishing-Angriffe – von personalisierten Mails bis zu Voice Cloning
Wenn Maschinen Vertrauen imitieren
Die KI generiert nicht nur immer neue Hacker-Tools, sondern verbessert die Glaubwürdigkeit von…
-
Interview: Wie neue EU-Regularien Maschinenbauer zu sicheren Kommunikationsarchitekturen zwingen
„Cybersecurity ist heute keine Option mehr“
Mit neuen regulatorischen Vorgaben wie dem Cyber Resilience Act steigt der Druck auf…
-
IO-Link-Safety-Lösungen
Mit der Kombination robuster Sicherheitskomponenten und IO-Link Safety ermöglicht Euchner eine durchgängige, sichere…
-
Im Interview: Wie NI und DataTec den europäischen Testmarkt neu denken
Vom Messgerät zur Datenplattform
Beim Besuch von National Instruments bei DataTec tauschten sich Ritu Favre, President Test…
-
Maßgeschneiderte Schwingungsüberwachung mit IO-Link
Gemeinsam zur Lösung
Steigende Anforderungen an die Überwachung von Schwingförder- und Siebmaschinen erfordern präzise und flexibel…
-
Kompakter Distanzsensor bis 150m
Mit dem OptoNCDT ILR1041-150-IO erweitert Micro-Epsilon sein Laser-Distanzsensoren-Portfolio um ein kompaktes Modell für…
das könnte sie auch interessieren
-
Spürbarer Dämpfer in den Bestellungen
Maschinenbau-Auftragseingang im Februar
-
Für die DACH-Region
Schneider Electric: Neuer Vice President Secure Power
-
-
















