Der Begriff der IT-Security ist nicht neu. Die Anwender des Internet sind sich mittlerweile über die Gefahren des World-Wide-Web und der offenen (Microsoft-) Plattformen bewusst. Jeder Nutzer hat schon selbst erfahren, was es bedeutet, den steigenden Online-Bedrohungen ausgesetzt zu sein. So war z.B. aus einer Presseinformation des BSI (Bundesamt für Sicherheit in der Informationstechnik) vom 5. Februar 2007 zu entnehmen, dass 63% der PC-Nutzer mit Viren und Würmern, 48% mit Spam sowie 35% mit Trojanern persönliche Erfahrungen sammeln durften. Hinzu kommen weitere Bedrohungen durch Spyware, durch unerwünschte Dialer oder – besonders bei online Bankgeschäften – durch Phishing. Die Bedrohungen kommen aber nicht nur von außen. Auch die Nutzer selbst können ein nicht zu unterschätzendes Gefährdungspotential darstellen. Die Meldung vom 28. September 2006 in der Tageszeitung \’Mannheimer Morgen\‘, in der mitgeteilt wurde, dass in England ein Dreijähriger bei eBay ein Cabriolet für 13.000Euro ersteigert hat, erzeugte bei vielen Lesern ein Schmunzeln. Die Mutter hatte den laufenden PC mit geöffnetem eBay-Konto kurzzeitig verlassen. Auch die Industrie ist den Gefährdungen ausgesetzt. So belegt eine Untersuchung der Firma IDC laut Veröffentlichung im SPS-MAGAZIN 8/2006, dass 82% der mittelständischen Unternehmen leidvolle Erfahrungen sammeln mussten. Es wurde vermutet, dass sich die restlichen 18% zwar sicher fühlen, dass sie vermutlich aber nur nichts über bereits erfolgte Angriffe wissen. All diese Informationen und Erfahrungen führen dazu, dass sich sowohl private Anwender als auch Firmen versuchen zu schützen. Den bereits genannten Quellen ist zu entnehmen, dass im Jahr 2006 etwa 90% aller privaten Nutzer Virenscanner und etwa 52% eine Firewall zum Informationsschutz einsetzten. Es wird davon ausgegangen, dass die Zahlen, obwohl sie bereits auf hohem Niveau liegen, weiter steigen. Da gesetzliche Regularien das Management für Sicherheitslücken im Unternehmen zur Verantwortung ziehen, steht auch bei den Firmen die IT-Security hoch im Kurs. Laut einer Presseinformation der Firma Forrester Research vom 30. März 2007 wollen die kleinen, mittleren und großen europäischen Unternehmen weiter an der Verbesserung ihrer IT-Sicherheit arbeiten. Dabei steht neben dem Schutz vor Angriffen besonders der Ausbau von Business Continuity (Sicherstellen des Geschäftsbetriebes im Schadensfall) und Disaster Recovery (Wiederherstellen der Funktion) im Vordergrund. Auch Automatisierungstechnik wird bedroht Viele automatisierungstechnische Lösungen verwenden mittlerweile PCs. So werden PCs als Bedien- oder Engineeringstationen in Leitsystemen oder als Hardware-Basis für Speicherprogrammierbare Steuerungen eingesetzt. Spätestens mit der Vernetzung dieser und anderer Automatisierungsgeräte mit Ethernet ist das Gefährdungspotential auch in der Automatisierungstechnik erheblich gewachsen. Erschwerend zeigt sich bei der Betrachtung, dass es in den letzten Jahren kaum verlässliche Informationen über tatsächlich stattgefundene Bedrohungen oder sogar Schäden in der Automatisierung gibt. Wie im privaten und geschäftlichen Bereich dürfte auch hier die Dunkelziffer sehr groß sein. Wer erzählt schon gern, dass ein Virus sein Leitsystem lahmgelegt hat. Dass es reale Probleme mit der Informationssicherheit in automatisierungstechnischen Anwendungen geben kann bzw. gibt, zeigen u.a. zwei Quellen. Zum einen berichtet das Europäische Forschungszentrum für Teilchenphysik (CERN) von Messungen an Speicherprogrammierbaren Steuerungen. Die Tests an mehr als zwanzig SPSen von verschiedenen Herstellern zeigten, dass 32% der Geräte nach \’Denial-of-Service\‘-Attacken nicht mehr funktionsfähig waren. Nach Penetrations- und Vulnerabilitäts-Tests zeigten 18% der Steuerungen Fehler, 21% fielen aus. Zum zweiten berichtet das British Columbia Institute of Technology (BCIT), das Eindringversuche, Denial-of-Service-Attacken und Verseuchungen mit Viren und Würmern, auf Automatisierungssysteme erfasst, einen enormen Anstieg der Vorfälle ab dem Jahr 2001 verzeichnen. Wer will sich schützen? Die nachweislich wachsende Zahl der Bedrohungen führte dazu, dass auch die Nutzer der Automatisierungstechnik Überlegungen anstellen, wie sie sich schützen können. Als erste Gruppe sind hier die Anwender, d.h. die Betreiber von Produktionseinrichtungen, zu nennen. Besonders die Automobilproduzenten und die chemische, bzw. pharmazeutische Industrie suchen nach geeigneten Lösungen. Aber auch mittelständische Unternehmen sind sich der Gefahr bewusst. Bei produzierenden Unternehmen sind die Produktionseinrichtungen oft mit den IT-Systemen zur schnellen und effektiven Materialversorgung und Auftragsabwicklung gekoppelt. Die IT-Systeme ihrerseits verbinden die Betriebe mit Zulieferanten und Kunden, woraus sich ein erhöhtes Risiko für die Informationssicherheit und damit für die Verfügbarkeit der eigenen IT-Systeme und der Produktionseinrichtungen ergibt. Fallen diese Systeme aus oder sind diese in ihrer Leistungsfähigkeit beeinträchtigt, hat dies umgehenden Einfluss auf die Produktivität und damit auf die Profitabilität der Unternehmen. Die produzierenden Unternehmen versuchen sich zu schützen, indem sie zum Teil umfangreiche organisatorische und technische Sicherungsmaßnahmen installieren. Auch im Maschinenbau ist das Thema der Informationssicherheit angekommen, wobei besonders zwei Aspekte im Vordergrund stehen. Gerade für den deutschen Maschinenbau mit seinen großen, weltweiten Exportanteilen ist es wichtig, durch ausgereifte Servicekonzepte die Produktivität der gelieferten Maschinen sicherzustellen. Ein gutes Werkzeug stellt dabei die Ferndiagnose bzw. der Teleservice dar. Während dieser Dienst in der Vergangenheit meistens über Telefonleitungen genutzt werden konnte, haben sich mittlerweile auch hier Internet-Verbindungen etabliert. In den Fabrikhallen der Kunden sind heute eher schnelle Internetverbindungen als langsame Telefonleitungen zu finden. Während früher von einer Telefonverbindung, zumal wenn sie vom Endkunden erst aktiviert werden musste, kaum Gefahren für die Informationssicherheit ausgingen, bedeutet die Vernetzung der Maschinen über das Internet eine Zunahme der potentiellen Bedrohungen. Dieses Risiko lässt sich z.B. durch den Einsatz von sicheren VPN (Virtual Private Network) Verbindungen reduzieren. Ein zweiter, für den Maschinenbau wichtiger Aspekt der Informationssicherheit, ist der Know-how-Schutz. Hier geht es weniger darum, die Produktivität der verkauften Maschine sicherzustellen als vielmehr das in der Maschine in Form von Software befindliche Know-how gegen Einsichtnahme und Kopieren zu schützen. Die Angriffe kommen von Produktpiraten, die versuchen, ein alternatives Ersatzteilgeschäft für die Maschinen zu etablieren bzw. komplette Maschinen nachzubauen. Eine praxisgerechte Orientierung fehlt Bei der Suche nach einfachen und praktikablen Lösungen für die Sicherstellung der Informationssicherheit bei der industriellen Automation fällt auf, dass man für dieses Anwendungsgebiet bisher keine passenden Lösungsansätze hat. In vielen Unternehmen gibt es auf der IT-Seite zwar Policies, die sich an nationalen und internationalen Standards orientieren und in denen geregelt ist, wie die Informationssicherheit erreicht werden soll – das Adaptieren dieser Richtlinien auf die Automatisierungstechnik ist aber oft nicht möglich, weil die Anforderungen doch sehr unterschiedlich sind. Unterschiede bestehen z.B. bei den Anforderungen zur Verfügbarkeit. Während in einer Office-Umgebung ein kurzfristiger Ausfall des IT-Systems zu Unmut der Mitarbeiter führt, es sonst aber keine weiteren Auswirkungen zeigt, erzeugt der kurzfristige Ausfall einer Produktionsanlage in der chemischen Industrie, neben dem Schaden der fehlenden Produktionszeit, gegebenenfalls auch Folgeschäden durch Qualitätsminderung der Produkte oder durch die Notwendigkeit eines langwierigen \’Aufsetzens\‘ des Produktionsprozesses. Ein anderes Beispiel ist das Einspielen von Patches im laufenden Betrieb mit anschließendem Neustart der Systeme, was in der IT den Stand der Technik darstellt. Diese Vorgehensweise ist in der Automatisierungstechnik nicht möglich, weil ein Neustart einer kontinuierlich arbeitenden Produktionseinrichtung nur zu bestimmten, seltenen Revisionszeiten stattfinden darf. Da man also kaum vollständig anwendbare Hilfen zur Sicherstellung der Informationssicherheit vorfindet, hat sich das Prinzip \’Learning by doing\‘ durchgesetzt. Die Betroffenen werden mit einem konkreten oder theoretischen Sicherheitsproblem konfrontiert und versuchen mit punktuellen Lösungen das Problem zu beherrschen. Erschwerend kommt hinzu, dass die Betreiber von Anlagen und die Maschinenbauer meist keine spezifischen Lösungen finden, die für die Automatisierungstechnikanwendungen einsetzbar sind, und Einzellösungen aus der IT-Welt für ihre Anforderungen und Anwendungen erst noch adaptieren müssen. Eine dritte Gruppe der Betroffenen fehlt bisher bei diesen Betrachtungen, nämlich die Hersteller von Automatisierungsgeräten und -software wie z.B. von SPSen, Antrieben, Feldgeräten oder Scada-Software. Für die Anwender wäre es viel einfacher, die informationstechnische Sicherheit für ihre Anwendung zu gewährleisten, wenn sie auf Automatisierungsgeräte und -software zurückgreifen könnten, die bereits bei ihrer Konzeptionierung und Entwicklung diese Aspekte berücksichtigten. Der Lösungsansatz der Richtlinie VDI/VDE 2182 Der Fachausschuss \’Security\‘ der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) hat dieses wichtige Thema aufgegriffen und hat einen Entwurf der Richtlinie VDI/VDE 2182 \’Informationssicherheit in der industriellen Automatisierung\‘ im August 2007 zur Diskussion vorgelegt. Die Anwendung, der in der Richtlinie beschriebenen Methoden und Maßnahmen, führt systematisch zu Lösungen, die dem tatsächlichen Schutzbedarf angemessenen und damit wirtschaftlich sind. Die Richtlinie betrachtet das Thema der Informationssicherheit insgesamt und berücksichtigt die folgenden, wesentlichen Sachverhalte: A) Die Abhänigkeiten Die Aktivitäten von Herstellern, Integratoren/Maschinenbauern und Anwendern können nicht unabhängig voneinander betrachtet werden. Bild 1 verdeutlicht das beispielhaft durch eine Kette von drei Zyklen. Jeder einzelne Zyklus folgt dem in der Richtlinie beschriebenen Vorgehensmodell. Zwischen den Zyklen, d.h. zwischen den Beteiligten, müssen Informationen in Form von Anforderungen und Dokumentationen ausgetauscht werden. Aufbauend auf die informationstechnischen Sicherheitsanforderungen gestaltet der Hersteller bzw. der Maschinenbauer seine Produkte. Die Dokumentationen der Hersteller und der Maschinenbauer ermöglichen es deren Kunden, weitere gegebenenfalls erforderliche technische als auch organisatorische Maßnahmen zu definieren. B) Die Anlässe Die Sicherstellung der Informationssicherheit ist kein einmaliger Vorgang. Durch die sich ständig verändernden Bedrohungen und Einsatzbedingungen muss die Überprüfung der Informationssicherheit während des gesamten Lebenszyklus eines Gerätes, einer Maschine oder einer Anlage immer wieder erfolgen. Ereignisse, die eine erneute Überprüfung erforderlich machen können, sind Neuerstellungen, Änderungen des Einsatzgebietes oder Maschinen-Erweiterungen. Auch neue, bisher unbekannte Bedrohungen oder Sicherheitslücken sind mögliche Anlässe. In weiteren Fällen kann auch eine zeitlich gesteuerte, regelmäßige Überprüfung angebracht sein. C) Die Vorgehensbeschreibung Die Vorgehensbeschreibung definiert jeden erforderlichen Schritt, um zu informationstechnisch sicheren Lösungen zu kommen. Die Beschreibung ist auf Produkte, Maschinen und Anlagen anwendbar. Das Vorgehen setzt eine Strukturanalyse voraus, die den zu schützenden Betrachtungsgegenstand definiert und dessen konkrete Einsatzumgebung spezifiziert. Auf dieser Grundlage wird ein mehrstufiger Prozess (Bild 2) durchlaufen, der mit der Auswahl der zu schützenden Assets beginnt, die Analyse der Bedrohungen und die Bewertung der Risiken beinhaltet und schließlich zur Auswahl von Maßnahmen, Implementierung der Lösungen und Auditierung dieser Lösungen führt. D) Die Rollen Beim Durchlaufen des Gesamtprozesses ist das Fachwissen verschiedener Experten erforderlich, um zu bestmöglichen Ergebnissen zu gelangen. Neben Security-Experten sind sicherlich auch System-Experten gefragt, die die System-Eigenschaften des konkreten Gerätes, der konkreten Maschine oder der jeweiligen Anlage kennen. Anwendungsexperten, sowie Prozesskoordinatoren und Entscheider müssen für die entsprechenden Aufgaben hinzugezogen werden. Durch Auditoren ist zu prüfen, ob alle Prozessschritte durchlaufen und dokumentiert wurden und ob die Implementierung der Security-Maßnahmen den Schutzzielen gerecht wird. Ausblick und weitere Maßnahmen Die offengelegte Richtlinie VDI/VDE 2182 ist der erste Lösungsansatz zur Sicherstellung der Informationssicherheit, der die Belange der Automatisierungstechnik berücksichtigt. Sie unterstützt Hersteller, Integratoren/Maschinenbauer und Anwender beim Finden der passenden Lösung zur Sicherstellung der Informationssicherheit. Ein wesentlicher Aspekt der Richtlinie beschreibt dabei die Abhängigkeiten und die Interaktionen zwischen den beteiligten Gruppen, um für alle Beteiligten optimale und wirtschaftliche Lösungen zu finden. Im nächsten Schritt wird der Fachausschuss \’Security\‘ der VDI/VDE Gesellschaft Mess- und Automatisierungstechnik auf der Grundlage der Richtlinie die Erstellung von konkreten Beispielen für Geräte, Maschinen und Anlagen erarbeiten. Mit diesen Beispielen wird den drei Nutzergruppen die Anwendung der Richtlinie vereinfacht, wodurch eine breite Akzeptanz erreicht werden sollte.
Richtlinie VDI/VDE 2182: Informationssicherheit in der industriellen Automatisierung
-
Akustische Bildgebungskamera Flir Si2-Pro
Akustische Bildgebung zur Leck- und Fehlererkennung
Mit der Si2-Pro erweitert Flir sein Portfolio akustischer Bildgebungskameras für industrielle Diagnoseaufgaben.
-
Vorsprung im Packaging
Automatisierungstechnik von Beckhoff ermöglicht die effiziente Entwicklung ressourcenschonender Verpackungsmaschinen, verkürzt Konstruktionszeiten und senkt Kosten – für innovative Lösungen und nachhaltige Produktionsprozesse.
-
Physical AI live erleben: Beckhoff auf der HMI 2026
Die Verschmelzung von künstlicher Intelligenz und klassischer Maschinensteuerung als Basis für Physical AI stand im Mittelpunkt des Auftritts von Beckhoff auf der Hannover Messe 2026.
-
Ermöglicht zwei Synchronbewegungen
Antriebssystem für Logistik
Das Antriebssystem DualGear von Faulhaber wurde gezielt für Anwendungen in Förderbändern sowie in kompakten Radantrieben autonomer Logistiksysteme konzipiert.
-
Zukunftssichere Maschinenvisualisierung
Webbasiertes HMI
Weidmüller kombiniert die Touchpanelserie U-View Advanced V2 sowie das Web-HMI Procon-Web ES zu einer Bedienlösung.
-
Neue Steckverbindergröße
Spart bis zu 40% Bauraum
Mit der neuen Baugröße 4 erweitert Harting seine Steckverbinder-Baureihen Han-Eco, Han B und…
-
Anzeige
Vorsprung im Packaging
Automatisierungstechnik von Beckhoff ermöglicht die effiziente Entwicklung ressourcenschonender Verpackungsmaschinen, verkürzt Konstruktionszeiten und senkt…
-
Neues Modell von Voltcraft jetzt auf der Conrad Sourcing Platform erhältlich
Wärmebildkamera für präzise Thermografie
Mit der WB-430 erweitert Voltcraft sein Messtechnik-Portfolio um eine Wärmebildkamera für professionelle Prüf-…
-
Middleware zur Anbindung von Maschinen, Anlagen und IT-Systemen
Audit-Trail für regulierte Produktionsumgebungen
Mit Release 4.3 erweitert Kontron AIS seine Middleware FabEagle Connect um neue Funktionen…
-
CleverReader
Kompakter Codeleser für schnelle Anwendungen
Mit dem CleverReader von Pepperl+Fuchs steht ein stationärer 1D-/2D-Codeleser für zuverlässige Identifikationsaufgaben in…
-
TÜV Nord: Zertifizierung für sichere Entwicklungsprozesse
Bachmann Electronic erlangt IEC62443-4-1 – ML 3
Bachmann Electronic hat die Zertifizierung nach IEC62443-4-1 auf Maturity Level 3 erreicht.
-
Hochsicherer Entwicklungsprozess für Industrieprodukte:
Genua erhält IEC-62443-4-1-Zertifikat
IT-Sicherheitshersteller Genua wurde nach IEC62443-4-1 zertifiziert.
-
Color Camera für hochpräzise RGB-Druckmarkenerkennung
Closed-Loop-Vision für ausschussfreie Druckproduktion
B&R erweitert sein Vision-Portfolio um eine neue Color Camera zur hochpräzisen RGB-Druckmarkenerkennung.
-
Nur ein Drittel fühlt sich gut auf den CRA vorbereitet
Laut aktueller Umfrage des AMA Verbands ist die Vorbereitung der Unternehmen auf den…
-
78,6% durch Iran-Krieg verunsichert
Die Unsicherheit unter den Unternehmen in Deutschland hat in den vergangenen Wochen deutlich…
-
Robuste Connectivity als Rückgrat der hypervernetzten Produktion
Netzwerke für Digitalisierung in rauer Umgebung
R&M entwickelt durchgängige Infrastrukturlösungen für industrielle Datennetze – von der Feldebene bis zur…
-
Hannover Messe mit Besucherrückgang zu 2025
110.000 Besucherinnen und Besucher aus aller Welt nahmen an der weltweit führenden Messe…
-
NewGen Multitouch-HMIs
Volle Visualisierungspower
Mit der NewGen-Serie bietet Sigmatek leistungsfähige Web-Panels für anspruchsvolle Visualisierungsaufgaben.
-
Embedded-Modul
Multiprotokoll-Modul für cybersichere industrielle Kommunikation
Hilscher stellt mit dem comX 90 ein neues Embedded-Modul für industrielle Kommunikationsschnittstellen vor.
-
Habia stellt Führung neu auf
Habia gibt zwei bedeutende Veränderungen in der Unternehmensführung bekannt: Zum 1. April übernimmt…
-
Sieb & Meyer erweitert Fertigungskapazitäten in Lüneburg
Im zweiten Quartal verlagert Sieb & Meyer Teile seiner mechanischen Fertigung in eine…
-
Lapp: zwischen globalen Kundenerwartungen und lokaler Flexibilität
Lapp positioniert sich zwischen zwei Logiken: international einheitliche Standards auf der einen und…
-
Eigene Sensortechnik schützt die Produktion vor ungeplanten Stillständen
Moneo macht Maintenance smart
Wer Sensoren und Automatisierungskomponenten für die Industrie fertigt, muss in der eigenen Produktion…
-
FMEA trifft künstliche Intelligenz
Für präzise, konsistente und nachhaltige Analysen
Die Fehlermöglichkeits- und Einflussanalyse (FMEA) gehört seit Jahrzehnten zum Kern des präventiven Qualitätsmanagements.…
das könnte sie auch interessieren
-
Sensorlose Sicherheitsfunktionen für die Antriebstechnik
Werkzeugmaschinen & Co sicher betreiben – ohne Drehzahlgeber
-
Für kleinere bis mittlere Anlagenbauer
Drahtkonfektionier-Vollautomat
-
Energie- und Auslastungsmonitoring
Strommesseinheit
-
Für den Schaltschrankbau
Robuste Schaltnetzteile
















