“Um technische Synergien effektiv nutzen zu können, müssen die Technologien sicher und handhabbar sein”

Im Zeitalter der zunehmenden Digitalisierung werden moderne Informations- und Kommunikationstechnologien zukünftige Produktionslandschaften extrem verändern: Alle am Herstellungsprozess beteiligten Systeme und Maschinen werden in digitalen Netzwerken miteinander verbunden. Diese intelligenten Systemnetzwerke ermöglichen selbstorganisierende Prozesse, in die die Akteure entlang der Wertschöpfungskette weltweit eingebunden sind. Der gesamte Produktlebenszyklus wird gleichzeitig transparent und nachvollziehbar. Dieser starke Wandel wird zu einer völlig intelligenten, selbstorganisierenden, vernetzten Produktionswelt führen, in der intelligente Fabriken die Norm sind. Deutlich mehr Flexibilität und Effizienz sowie eine zunehmende Individualisierung der Produkte (Losgröße 1) sind das Ergebnis - ein Muss für die internationale Wettbewerbsfähigkeit in der Welt von morgen. Industry 4.0 mag grundsätzlich leicht verständlich sein, doch sollten wir darauf achten, seine Komplexität oder die Fallstricke bei der Umsetzung nicht zu unterschätzen. Die Basis - ein 360°-Konzept für die Anlagensicherheit aus einer starken Kombination von Cybersicherheit, Verfügbarkeit und Ausfallsicherheit - ist dabei entscheidend.

White and blue firewall activated on server room data center 3D rendering

Sie befinden sich in einer digitalen Transformation?

Haben Sie die richtige Cyber Resilienz, die Sie brauchen, um selbstbewusst zu wachsen?

Willkommen zur disruptiven Transformation.

Die Digitalisierung und ihre Erscheinungsformen wie Industry 4.0 oder Künstliche Intelligenz (KI) ebnen den Weg für autonome Entscheidungen, autonomes Fahren, Fliegen und Arbeiten. Zusammen mit dem Internet der Dinge (IoT), Cloud-Lösungen, intelligenten Robotern, additiver Fertigung und Elektromobilität wird es Unternehmen, Nationen und Gesellschaften sowie unser Privatleben verändern – grundlegend und nachhaltig (zum Besseren).

Eine disruptive Transformation findet schnell und unbemerkt statt. Die Veränderungen wirken sich nicht nur auf einzelne Technologien, sondern auch auf deren Zusammenspiel aus. Gleichzeitig eröffnen sie neue Möglichkeiten, bestehende Geschäftsmodelle zu verbessern, zu modifizieren oder völlig neu zu gestalten.

Schnelligkeit, Flexibilität, digitale Daten (der Rohstoff der Zukunft) und Sicherheit sind dabei entscheidende Faktoren. Die Transformation zwingt uns, den Status quo in Frage zu stellen, das Potenzial einzuschätzen, das darauf wartet, erschlossen zu werden, und den Wandel bewusst anzunehmen, damit wir bereit sind, die sich bietenden Geschäftsmöglichkeiten zu nutzen.

Industry 4.0 – alles ist intelligent

Im Zeitalter der zunehmenden Digitalisierung werden moderne Informations- und Kommunikationstechnologien zukünftige Produktionslandschaften extrem verändern: Alle am Herstellungsprozess beteiligten Systeme und Maschinen werden in digitalen Netzwerken miteinander verbunden. Diese intelligenten Systemnetzwerke ermöglichen selbstorganisierende Prozesse, in die die Akteure entlang der Wertschöpfungskette weltweit eingebunden sind. Der gesamte Produktlebenszyklus wird gleichzeitig transparent und nachvollziehbar.

Dieser starke Wandel wird zu einer völlig intelligenten, selbstorganisierenden, vernetzten Produktionswelt führen, in der intelligente Fabriken die Norm sind. Deutlich mehr Flexibilität und Effizienz sowie eine zunehmende Individualisierung der Produkte (Losgröße 1) sind das Ergebnis – ein Muss für die internationale Wettbewerbsfähigkeit in der Welt von morgen.

Anlagensicherheit – die Königsdisziplin

Industry 4.0 mag grundsätzlich leicht verständlich sein. Doch sollten wir darauf achten, seine Komplexität oder die Fallstricke bei der Umsetzung nicht zu unterschätzen. Die Basis – ein 360°-Konzept für die Anlagensicherheit aus einer starken Kombination von Cybersicherheit, Verfügbarkeit und Ausfallsicherheit – ist dabei entscheidend. Ein Blick auf Ihre zukünftige Landschaft und Ihr Unternehmen legt den Grundstein für Top-down-Entscheidungen und hilft Ihnen, Ihre Investitionen richtig zu fokussieren.

Investitionsniveau

Eine detaillierte Risikoanalyse ist nützlich, um die optimale Höhe der Investitionen eines Unternehmens in die Cybersicherheit zu ermitteln. Ein klarer Überblick über alle für das jeweilige Unternehmen relevanten Risiken ermöglicht fundierte Entscheidungen über Maßnahmen zu deren Minimierung.

Ab sofort wird Chee Hoe Lee, Yokogawa Electric Int. Global Cyber Security Evangelist, Security Consultant for Europe, an dieser Stelle regelmäßig zu zentralen Aspekten dieses spannenden und richtungsweisenden Themenkomplexes Stellung nehmen. Im folgenden Interview  diskutiert Lee Themen wie die disruptive Transformation und die Bedeutung von Plant Security.

Herr Lee, wie wird sich die disruptive Transformation auf die Automatisierungslandschaft in der globalen Prozessindustrie auswirken?

Lee: Operational Technology (OT) (Functional Safety IEC 61511 plus Cyber Security ISA/IEC 62443) und Informationstechnik (IT) -ISO 27001- konvergieren zunehmend. Auch die Prozessindustrie kann von den enormen Chancen, die sich aus der Digitalisierung ergeben, optimal profitieren, um mehr Effizienz, Produktivität, Optimierung und Senkung der Total Cost of Ownership zu erreichen.

Das Tempo dieser Veränderungen ist atemberaubend: Hat Yokogawa eine passende Antwort?

Lee: Es ist unerlässlich, schneller, agiler und widerstandsfähiger zu arbeiten, wenn Sie sich im Wettbewerb etablieren und Ihre Produktionsumgebung optimieren wollen. Deshalb hat Yokogawa Synaptic Business Automation (SBA) ins Leben gerufen. Alle Unternehmensbereiche werden in der Lage sein, Informationen nahtlos auszutauschen und in Echtzeit zu kommunizieren. Die SBA prüft auch die Transparenz und Lösungen für das “Batch of one”-Problem.  So kann Yokogawa agil und in der Lage sein, mit den Kunden zusammenzuarbeiten, um die Wettbewerbsfähigkeit zu verbessern.

Wie wichtig ist Sicherheit in der heutigen intelligenten, digitalen Welt?

Lee: Je mehr alles miteinander verbunden ist, desto mehr Synergien können effektiv erzielt werden. Allerdings müssen die Technologien dafür sicher und beherrschbar sein. Andernfalls dürften sich die Chancen in Risiken verwandeln. Und genau hier setzt Plant Security an.

Was bedeutet das in der Praxis? Worauf bezieht sich “Plant Security” eigentlich?

Lee: Plant Security koordiniert den Schutz technischer und organisatorischer Aspekte wie Sicherheitssysteme, Prozessdefinitionen, Richtlinien, Verfahren und Spezifikationen. Es umfasst das Defense-In-Depth-Ökosystem, das sowohl den physischen Schutz von Gebäuden oder Serverräumen als auch Schutzmechanismen gegen Malware und die Verbesserung der Netzwerksicherheit umfasst. Der Schutz von Cloud-Infrastrukturen, mobilen Szenarien und dem Internet der Dinge (IoT) steht ebenfalls im Vordergrund. Dabei spielt die Sensibilisierung der Mitarbeiter eine wichtige Rolle. Das Spektrum geht weit über den traditionellen Rahmen der IT-Sicherheit hinaus.

Gibt es eine einzige, einfache Antwort, wenn es um Anlagensicherheit geht? Was ist der beste Ansatz?

Lee: Es gibt nicht wirklich eine einzige, einfache Antwort, um Anlagensicherheit zu erreichen. Besonders wichtig ist, dass Ihre Strategie proaktiv und nicht nur reaktiv ist. Yokogawa bietet Ihnen ein maßgeschneidertes Konzept, das auf Ihre Branche und die gewünschte Sicherheitsstufe abgestimmt ist. Der erste Schritt besteht daher darin, Ihr Basissicherheitsrisiko durch eine Sicherheitsrisikobewertung zu ermitteln. Als nächstes müssen Sie maßgeschneiderte Vorkehrungen treffen, um Ihre Infrastruktur an das erforderliche Schutzniveau anzupassen.

Was ist das wichtigste Merkmal eines jeden Anlagensicherheitskonzeptes?

Lee: Planung ohne Umsetzung ist sinnlos – Umsetzung ohne Planung ist fatal. Robustes Risikomanagement ist ein entscheidender Faktor bei der Planung und Auswahl von Maßnahmen zur Optimierung der Informationssicherheit. Die Ergebnisse Ihrer Risikomanagementstrategie bilden die Grundlage für eine bedarfsorientierte Risikobewältigung, damit Sie die allgemeinen Sicherheitsziele und Anforderungen Ihrer Unternehmensführung erfolgreich erfüllen können. Eine goldene Regel ist, dass Plant Security kein einmaliger, sondern ein kontinuierlicher Prozess ist. Und das wichtigste Merkmal eines jeden laufenden Prozesses ist, dass Maßnahmen zur Beseitigung von Schwachstellen eingeleitet und umgesetzt werden können, sobald diese bekannt werden. Ihre kontinuierliche Bewertung der bestehenden Sicherheitsmaßnahmen und des daraus abgeleiteten technischen Sicherheitsniveaus sollte einem kontinuierlichen Update-Prozess unterzogen werden, der sowohl die Klassifizierung der Sicherheitsanforderungen des Kunden als auch verschiedene technische Einflussfaktoren wie eine Firewall der nächsten Generation, Threat Intelligence oder die installierte Software berücksichtigt.

Von welchen Cyber-Bedrohungen sind wir bedroht?

Lee: Malware und webbasierte Angriffe gehören zu den am häufigsten gemeldeten Cybercrime-Vorfällen (Anmerkung der Redaktion: Siehe ENISA-Grafik und die Top Ten des BSI am Ende dieses Interviews). Ihr Plant Security-Konzept muss die gesamte Organisation abdecken, um sicherzustellen, dass Ihr Unternehmen bereit ist, sich selbst zu verteidigen und gegen Cyber-Bedrohungen resistent ist.

Gibt es entscheidende Trends, die für die Anlagensicherheit von elementarer Bedeutung sind?

Lee: Ja, ich fürchte schon. Cyber-Angriffe werden immer raffinierter und systematischer. Die Angriffszyklen werden immer kürzer und die Auswirkungen immer dramatischer. Es gibt grundsätzlich zwei verschiedene Arten von Angriffen: Im ersten Fall ist der Angreifer hinter Ihrem Geld her (Lösegeld), während im zweiten Fall das Ziel darin besteht, Ihr System herunterzufahren, zu unterbrechen oder sogar zu zerstören (Cyberwarfare).

Quelle: ENISA Threat Landscape Report 2017 – 15 Top Cyber-Threats and Trends. January 2018

Die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte und zuletzt im Jahr 2017 aktualisierte Liste der Top-10-Bedrohungen lautet wie folgt:

Top 1 Social Engineering und Phishing
Top 2 Infiltration von Malware über Wechselmedien und externe Hardware
Top 3 Malware-Infektion über Internet und Intranet
Top 4 Einbruch über Fernzugriff
Top 5 Menschliche Fehler und Sabotage


Sind mein Haus oder meine Anlage attraktiv für Kriminelle? (Teil 1)

Vortrag zu Secure Remote Services bei der REV2018 – Teil 1

Vortrag zu Secure Remote Services bei der REV2018 – Teil 2

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Scroll to Top