Skip navigation
Go to Global Navigation
Go to Primary Contents
Go to Site Information

Yokogawa Deutschland GmbH

Germany

GLOBAL TOP

CLOSE



Industrielle IT-Sicherheit

Daten- und Netzwerksicherheit

Nach "Stuxnet" ist nichts mehr wie es war – IT-Sicherheit wird nun auch in der Automatisierungstechnik zum Thema. Viel zu leicht gelingt es, Viren oder andere Schadsoftware über USB-Schnittstellen, das Unternehmens-Intranet oder das Internet einzuschleusen. Diese Schwachstellen gefährden Ihr Unternehmen.

Yokogawa befasst sich seit Jahren mit dem Thema Daten- und Netzwerksicherheit. Das Plant Network Security Department (PNSD) von Yokogawa berät Kunden und schützt sie gemäß der Richtlinie ISA99 (Industrial Automation and Control Systems Security) vor Angriffen.

Grundlage sind die in Hard- und Software von Yokogawa implementierten Schutz- und Abwehrmechanismen, etwa Berechtigungskonzepte oder sichere Anmeldeverfahren. Das ersetzt aber nicht eine detaillierte Analyse der Sicherheit vor Ort. Dafür ist im ersten Schritt eine Bestandsaufnahme in Form eines Plant Network Security Audits notwendig: Mit Hilfe dieses Audits macht Yokogawa Schnittstellen und deren Offenheit sichtbar. Ein Bestandteil dieses Audits bilden Interviews beim Kunden, welche es Yokogawa erlauben eine umfassende Risikoanalyse zu erstellen, aus der dann ein Realisierungsplan für Sicherheitsmaßnahmen folgt. Durch ein verifiziertes Auditverfahren werden weitere Schwachstellen identifiziert um weitere Maßnahmen abzuleiten. Eine einfache Maßnahme wäre z.B. eine regelmäßige und systematische Einspielung von Sicherheitsupdates für Ihre Industrieanlage oder vorzeitige Verriegelung der USB Ports.

Insgesamt ruht das Sicherheitskonzept von Yokogawa für Automatisierungssysteme auf vier Ebenen:

  1. Physische Sicherheit & Netzwerksicherheit,
    z. B. Zugangsbeschränkungen bzw. -überwachung für Computer- und Schalträume; Firewall zwischen Leitsystem-Bus und anderen Netzwerken, z. B. Büro- oder Drahtlosnetzen, VPN-Zugänge;
  2. Sicherheit von Servern und Applikationssoftware,
    z.B. Whitelisting, Antiviren-Software & Systempflege (Updates, Upgrades, Patches);
  3. Sicherungs- und Wiederherstellungsoptionen,
    z. B. (automatisches) Erstellen von Backups, Backupverwaltung;
  4. Lebenszyklus-Management,
    Anpassung der Sicherungs- und Schutzmaßnahmen an den aktuellen Stand der Technik und die spezifische Bedrohungslage.

Gestützt auf dieses Konzept UND auf die Aufmerksamkeit und Achtsamkeit der Mitarbeiter lassen sich Ihre Anlagen zuverlässig vor Spionage und Sabotage schützen. Besonders angesichts der immer komplexeren und damit unübersichtlichen IT-Landschaft sollten Sie auf diesen Schutz keinesfalls verzichten!