Die vierte Stufe der Industrialisierung zeigt sich bereits seit einigen Jahren: Maschinen werden nicht mehr nur von Menschen gesteuert, sondern steuern sich selbst und gegenseitig. Dazu werden die Fertigungsstufen und Produktionsmittel vernetzt und teils dezentral gesteuert. Somit lassen sich Produktionsabläufe optimieren und damit die Wirtschaftlichkeit verbessern.
Für die Produktion und die IT wesentlich ist, dass inzwischen jede neu hergestellte Maschine, gleich welcher Art, ein vollständiges Computersystem ist – mit einem Netzwerkanschluss, einem Betriebssystem und einer IP-Adresse.
Das hat zur Folge, dass die Maschinen ebenso den Bedrohungen des Internets und der Cyber-Kriminellen ausgesetzt sind wie jede andere IT-Komponente. Industriespionage und Sabotage durch organisierte Kriminalität werden zunehmend zur Gefahr.
Damit Produktionsabläufe einer automatisierten Reihenfertigung, insbesondere bei Lieferversprechen Just-In-Time (JIT), ungestört bleiben, wird neben industrieller Sensorik auch Kommunikationstechnik für Fernwartungszugänge in die Maschinen eingebaut und bereitgestellt. Maschinen sollen somit wie jeder Server und jedes Netzwerkgerät auf der ganzen Welt überwacht, diagnostiziert und entstört werden können. Das sorgt für monetäre wie zeitliche Vorteile, bedingt aber ebenso vernünftige Sicherheitskonzepte.
Mangels Know-how werden diese Fernwartungszugänge jedoch häufig unsicher bereitgestellt und sind somit potentielle Einfallstore. Wird auf Sicherheit geachtet, leidet oftmals die Benutzerfreundlichkeit.
Unser Ziel ist es, Konzepte für beide Aspekte – die Sicherheit UND die Benutzerfreundlichkeit – bereitzustellen. Unsere Leistungen:
Auditierung aktueller IT- und Produktionsumgebungen hinsichtlich IT-Security
Beratung und Realisierung zu Sicherheitskonzepten im Umfeld Industrie 4.0
Absicherung der Kommunikation zwischen Maschinen (M2M)
Absicherung der Fernwartung (Remote Access) auf Maschinen inkl. Nachvollziehbarkeit und
revisionssicherer Beweissicherung
Aufbau und Betrieb eines Frühwarnsystems (SIEM) als Security Operation Center (SOC) zur Vermeidung und Erkennung von Cyber-Attacken gegen Industriespionage
Anbindung mobiler Endgeräte (Smartphones, Tablets) an Maschinen und andere Devices