Industrial Ethernet Journal: IT-Technologien werden schon seit geraumer Zeit in der Automatisierungstechnik eingesetzt. Was ist der Grund dafür, dass die Zugriffssicherheit jetzt so thematisiert wird und ganz offensichtlich an Bedeutung gewinnt? Adamczyk: Die Gründe sind sehr vielfältig. Aus meiner Sicht liegt es an der zunehmenden Nutzung von Standard IT-Kommunikationstechnologien im Bereich der industriellen Automatisierung und dem damit einhergehenden veränderten Nutzungsverhalten. Alles ist weitestgehend vernetzt und so lassen sich zum einen Produktions- und Office-Netze leicht koppeln und zum anderen gehören Fernzugriffe bis in die Sensor-/Aktorebene schon fast zum Stand der Technik. Dieser Trend lässt viel Spielraum für Angriffsszenarien im Sinne der IT-Sicherheit. Ich denke die Begriffe Stuxnet und Duqu sind mittlerweile jedem ein Begriff. Dies waren in erster Linie spezifische Bedrohungen für ausgewählte Industrieanlagen außerhalb Deutschlands. Doch hierzulande hat es stark zur Sensibilisierung beigetragen. Ein wichtiger Punkt, denn so ist die IT-Sicherheit zum festen Diskussionsgegenstand geworden. Industrial Ethernet Journal:Wo stehen wir in der Automatisierungstechnik aktuell und was sind die wichtigsten Handlungsfelder? Adamczyk: Es gibt zahlreiche Handlungsfelder. Aufbauend auf der notwendigen Sensibilisierung des Themas \’IT-Sicherheit in der Produktion\‘ müssen neben den technischen vor allem organisatorische Fragestellungen beantwortet werden. An vielen Stellen wird angenommen, dass Bedrohungen allein mit technischen Maßnahmen zu begegnen ist. Das ist ein Irrtum. Ca. 80% einer ganzheitlichen IT-Sicherheitslösung bestehen aus organisatorischen Aspekten. Dies sind im Unternehmen in erster Linie Aspekte, die Menschen und Organisationen betreffen, die den sogenannten IT-Sicherheitsprozess verstehen, umsetzen und überwachen müssen. Industrial Ethernet Journal: Security ist ein klassisches Thema, bei dem Verantwortlichkeiten hin- und hergeschoben werden. Welche Verantwortung haben in dieser Gemengelage jeweils Hersteller von Automatisierungsprodukten, Maschinen- und Anlagenbauer sowie produzierende Unternehmen? Adamczyk: Innerhalb eines Unternehmens ist das Hin- und Herschieben der Verantwortlichkeiten tatsächlich zu beobachten. Schnell wird klar, dass das Thema IT-Sicherheit ein Querschnittsthema im jeweiligen Unternehmen ist, das eine eigenständige Organisationsform benötigt. In der Umsetzung bedeutet dies, entsprechende Rollen und schließlich Verantwortlichkeiten zu definieren und auch zu besetzen. Dieser Lösungsansatz ist selbstverständlich mit gewissem Aufwand und mit Kosten verbunden, welche nicht direkt als ROI (return on investment) ins Unternehmen zurückfließen können. Der Rückfluss ist eher von ideeller Natur geprägt und wird als \’return on security investment (Rosi)\‘ bezeichnet. Solche Lösungsansätze nennt häufig Best bzw. Good Practise. Zum Thema IT-Sicherheit sind anerkannte Best Practises in der internationalen Normenserie ISO2700x spezifiziert. Auf nationaler Ebene hat sich seit 2007 die VDI/VDE Richtlinie 2182 Blatt 1 etabliert. Sie definiert ein Vorgehensmodell zur Berücksichtigung von IT-Sicherheit bei Entwicklung, Integration und Betrieb von industriellen Automatisierungslösungen. Damit stellt dieses Richtlinienwerk eine organisatorische Hilfestellung für die von Ihnen genannte Gruppe der Hersteller, Maschinen- und Anlagenbauer sowie produzierende Unternehmen dar. Industrial Ethernet Journal: Gibt es einen Zusammenhang zwischen Maschinensicherheit (Safety) und Zugriffssicherheit (Security)? Adamczyk: Ja und Nein. Das Nein gilt aufgrund der Tatsache, dass die Zielstellung beider Themen eine andere ist. Funktionale Sicherheit schützt den Menschen und die Umwelt vor Gefährdungen, die von einer Maschine bzw. Anlage selbst ausgehen können. Gemäß dem internationalen Standard IEC61508 werden beispielsweise quantitative und qualitative Maßnahmen definiert, die sich auf den gesamten Lebenszyklus einer sicherheitsrelevanten Einrichtung beziehen. Ziel ist es, zu vermeiden, dass die Maschine bzw. Anlage im Rahmen einer Fehlfunktion die Umwelt und den Menschen schädigt. Die Zielstellung der IT-Sicherheit geht bildlich gesehen eher in die umgekehrte Richtung. Es geht um Einflüsse von außen, die eine Gefahr für die Maschine bzw. die Anlage darstellen. Neben dem klassischen Hackerangriff können das auch ganz normale Umwelteinflüsse sein, wie z.B. Überhitzung, Feuer oder Wasser. Ein Zusammenhang besteht u.a. in der Vorgehensweise. Schließlich geht es bei beiden Themen um die Betrachtung der klassischen Kausalkette: Bedrohungen bzw. stochastische und systematische Fehler nutzen Schwachstellen aus und daraus resultiert ein definiertes Schadenspotential. In dieser Kausalkette bieten sich nun drei Stellen an, einen Hebel anzusetzen. Der erste Hebel kümmert sich um Bedrohungen bzw. Fehler. Deren Auftreten kann durch Maßnahmen vermindert oder gar eliminiert werden. Der zweite Hebel bemüht sich mit Maßnahmen um die Minimierung von Schwachstellen, die oft als Design-, Implementierungs- und Konfigurationsfehler auftreten. Der dritte und letzte Hebel schaut auf die quasi letzte Instanz der Kausalkette, dem möglichen Schaden. Hier gilt es mit Maßnahmen das Schadenspotential auf ein definiertes Maß zu reduzieren, sollte eine Bedrohung bzw. ein Fehler nicht doch eine Schwachstelle ausnutzen und so letztlich einen Schaden verursachen. Industrial Ethernet Journal: Welchen aktiven Beitrag zur wachsenden Zugriffssicherheit industrieller Maschinen- und Anlagen leistet Ihr Institut? Adamczyk: Wir haben auf dem Gebiet der IT-Sicherheit verschiedene Aktivitäten. Der Fokus aktueller Forschungsvorhaben liegt neben der Anpassung bzw. Nutzbarmachung technischer Lösungen vor allem in der Entwicklung organisatorischer Rahmenbedingungen. Ein Schwerpunkt liegt dabei auf der Definition eines IT-sicheren Softwareentwicklungsprozesses für die Entwicklung Ressourcen-armer eingebetteter Automatisierungsgeräte. Dazu gehört auch die Definition und Umsetzung von Penetrations- und Robustheitstests für Ethernet-basierte Automatisierungsgeräte. Wir setzen dabei auf die Profinet-Technologie. Industrial Ethernet Journal: Wie kann eine Konferenz, wie die \’IT Security Industral & Automation\‘, itsec 2012, dabei helfen, dass Security ganz praktisch gelebt und nicht nur darüber gesprochen wird. Adamczyk: Ganz klar: mit praxisnahen Fachbeiträgen von hochkarätigen Referenten und einer intensiven gemeinsamen Diskussion mit dem Publikum. Industrial Ethernet Journal: Was muss Ihrer Ansicht nach darüber hinaus noch getan werden, dass wir auch zukünftig unsere Maschinen und Anlagen sicher und störungsfrei betreiben können? Adamczyk: Wir haben gelernt, das IT-Sicherheit ein zyklischer Prozess ist, der zum großen Teil aus organisatorischen Aspekten besteht. Dies muss zunächst verstanden und schließlich konsequent angewendet werden. Wichtigster Partner ist dabei das Management und allem voran die Unternehmensführung. Ohne Sensibilisierung des Managements und dessen Unterstützung nützen die existierenden Lösungsansätze (Standards, Richtlinien etc.) niemanden etwas. (mbw)
Interview zum Thema Security zur Konferenz itsec IT-Sicherheit ist ein Querschnittsthema
-
Vorsprung im Packaging
Automatisierungstechnik von Beckhoff ermöglicht die effiziente Entwicklung ressourcenschonender Verpackungsmaschinen, verkürzt Konstruktionszeiten und senkt Kosten – für innovative Lösungen und nachhaltige Produktionsprozesse.
-
B&R und ABB trauern um CEO
B&R und ABB trauern um Florian Schneeberger, Division President von Machine Automation (B&R), der am 20. April bei einem Unfall in Salzburg, Österreich, ums Leben gekommen ist.
-
Auftragsbestand im Verarbeitenden Gewerbe im Februar: +1,0% zum Vormonat
Der reale (preisbereinigte) Auftragsbestand im Verarbeitenden Gewerbe ist nach vorläufigen Ergebnissen des Statistischen Bundesamtes im Februar gegenüber Januar saison- und kalenderbereinigt um 1,0% gestiegen.
-
Seit 18 Monaten: Stillstand beim Frauenanteil in den Vorständen
Am 1. März waren die Vorstände der 160 deutschen Börsenunternehmen in DAX, MDAX und SDAX mit 554 Männern und 136 Frauen besetzt.
-
UL Solutions zertifiziert Cyberresilienz von Ethercat
Das Gutachten und die Zertifikate von UL Solutions bestätigen nach Prüfung gemäß IEC62443 die Aussagen der ETG: Die Ethercat-Technologie erfüllt bereits ohne Änderungen die Anforderungen an Systeme, die…
-
Anzeige
Vorsprung im Packaging
Automatisierungstechnik von Beckhoff ermöglicht die effiziente Entwicklung ressourcenschonender Verpackungsmaschinen, verkürzt Konstruktionszeiten und senkt…
-
Neuwahlen der PNO
Am ersten Tag der Hannovermesse fand die jährliche Mitgliederversammlung der Profibus Nutzerorganisation statt.…
-
75-jähriges Jubiläum 2026
Wago startet mit Plus und Investitionen ins Jubiläumsjahr
Wago feiert im Jahr 2026 sein 75-jähriges Jubiläum. Auch der Blick auf die…
-
Sick steigert Umsatz um 6,5%
Der Umsatz von Sick im Geschäftsjahr 2025 stieg trotz des herausforderndem Marktumfelds an…
-
Akustische Bildgebungskamera Flir Si2-Pro
Akustische Bildgebung zur Leck- und Fehlererkennung
Mit der Si2-Pro erweitert Flir sein Portfolio akustischer Bildgebungskameras für industrielle Diagnoseaufgaben.
-
Physical AI live erleben: Beckhoff auf der HMI 2026
Die Verschmelzung von künstlicher Intelligenz und klassischer Maschinensteuerung als Basis für Physical AI…
-
Ermöglicht zwei Synchronbewegungen
Antriebssystem für Logistik
Das Antriebssystem DualGear von Faulhaber wurde gezielt für Anwendungen in Förderbändern sowie in…
-
Zukunftssichere Maschinenvisualisierung
Webbasiertes HMI
Weidmüller kombiniert die Touchpanelserie U-View Advanced V2 sowie das Web-HMI Procon-Web ES zu…
-
TÜV Nord: Zertifizierung für sichere Entwicklungsprozesse
Bachmann Electronic erlangt IEC62443-4-1 – ML 3
Bachmann Electronic hat die Zertifizierung nach IEC62443-4-1 auf Maturity Level 3 erreicht.
-
Hochsicherer Entwicklungsprozess für Industrieprodukte:
Genua erhält IEC-62443-4-1-Zertifikat
IT-Sicherheitshersteller Genua wurde nach IEC62443-4-1 zertifiziert.
-
Color Camera für hochpräzise RGB-Druckmarkenerkennung
Closed-Loop-Vision für ausschussfreie Druckproduktion
B&R erweitert sein Vision-Portfolio um eine neue Color Camera zur hochpräzisen RGB-Druckmarkenerkennung.
-
Neues Modell von Voltcraft jetzt auf der Conrad Sourcing Platform erhältlich
Wärmebildkamera für präzise Thermografie
Mit der WB-430 erweitert Voltcraft sein Messtechnik-Portfolio um eine Wärmebildkamera für professionelle Prüf-…
-
Middleware zur Anbindung von Maschinen, Anlagen und IT-Systemen
Audit-Trail für regulierte Produktionsumgebungen
Mit Release 4.3 erweitert Kontron AIS seine Middleware FabEagle Connect um neue Funktionen…
-
Neue Steckverbindergröße
Spart bis zu 40% Bauraum
Mit der neuen Baugröße 4 erweitert Harting seine Steckverbinder-Baureihen Han-Eco, Han B und…
-
78,6% durch Iran-Krieg verunsichert
Die Unsicherheit unter den Unternehmen in Deutschland hat in den vergangenen Wochen deutlich…
-
Robuste Connectivity als Rückgrat der hypervernetzten Produktion
Netzwerke für Digitalisierung in rauer Umgebung
R&M entwickelt durchgängige Infrastrukturlösungen für industrielle Datennetze – von der Feldebene bis zur…
-
Hannover Messe mit Besucherrückgang zu 2025
110.000 Besucherinnen und Besucher aus aller Welt nahmen an der weltweit führenden Messe…
-
NewGen Multitouch-HMIs
Volle Visualisierungspower
Mit der NewGen-Serie bietet Sigmatek leistungsfähige Web-Panels für anspruchsvolle Visualisierungsaufgaben.
-
Embedded-Modul
Multiprotokoll-Modul für cybersichere industrielle Kommunikation
Hilscher stellt mit dem comX 90 ein neues Embedded-Modul für industrielle Kommunikationsschnittstellen vor.
-
CleverReader
Kompakter Codeleser für schnelle Anwendungen
Mit dem CleverReader von Pepperl+Fuchs steht ein stationärer 1D-/2D-Codeleser für zuverlässige Identifikationsaufgaben in…
















