Digitalisierung und Vernetzung ziehen massiv in die Industrie ein. Deshalb muss diese ihre vernetzten Fabriken und Anlagen gegen Cyber-Angriffe von außen schützen. Allerdings stellt die heterogene Struktur aus älteren, oft noch nicht netzwerkfähigen Maschinen und veralteten Protokollen, für die keine Sicherheits-Updates mehr unterstützt werden, und modernen Maschinen ein Sicherheitsrisiko dar.
Um industrielle Systeme und Anlagen auf Basis modernster IT-Sicherheitsstandards zu vernetzen und abzusichern, ohne sie durch zusätzliche Software oder Updates zu verändern, müssen neuartige Ansätze gewählt werden.
Im industriellen Umfeld sind aufgrund der langen Anlagenlaufzeiten von oft mehreren Jahrzehnten immer noch diverse ältere Steuerungen und Datenprotokolle im Einsatz, die inkompatibel mit modernen IT-Varianten sind sowie noch nicht netzwerkfähige ältere Anlagen. Um die besonderen Probleme einer sicheren Vernetzung in der Industrie zu lösen, müssen neuartige Ansätze gewählt werden, um auch alle bestehenden industriellen Systeme und Anlagen auf Basis modernster IT-Sicherheitsstandards zu vernetzen und abzusichern, ohne sie durch zusätzliche Software oder Updates zu verändern. Dabei dürfen nur autorisierte Zugriffe auf gut gegen Cyberangriffe geschützte Maschinennetzwerke erfolgen und sämtliche Zugriffe müssen gut dokumentiert sein. Da Anlagenbediener in der Industrie zudem häufig wenig Erfahrung mit IT-Systemen haben, muss bei den industriellen Sicherheitssystemen auch besonderer Wert auf eine einfache Bedienung und Integration gelegt werden. Die Installation sollte dabei vor Ort von jedem Nutzer selbst vorgenommen werden können, ohne dass dafür umfangreiches Fachwissen notwendig ist.
Sicherer Fernzugriff
Der sichere Zugriff von außen auf ein sensibles Maschinennetzwerk könnte bspw. über ein benutzerfreundliches Web-Interface und ein Gateway erfolgen, das als statischer Container ohne Schreibzugriff fungiert und nur Login-Daten entgegennimmt. Alle anderen Eingaben sind unzulässig und das Maschinennetzwerk ist damit vollständig nach außen isoliert. Eine derartige Hardware-Sicherheits-Struktur ersetzt aus der IT bekannte software-basierte Sicherheitsfunktionen wie VPN und Firewalls im internen Netz. Steht ein Update an, so wird lediglich der Container ausgetauscht, Daten und Konfiguration bleiben davon unberührt. So ist es einfach, das Maschinennetzwerk stets aktuell zu halten und an die jeweiligen Anforderungs- und Bedrohungslagen anzupassen. Der Zugriff sowie alle Daten sollte dabei kryptografisch gegen Manipulation und Fremdzugriff auf Basis modernster IT-Sicherheitsrichtlinien geschützt sein. Die Verschlüsselung aller Daten und Verbindungen sowie die Anforderungen der IEC-62443 sollten dabei ebenso gewährleistet sein wie die sichere Anmeldung über Einmalpasswort (OTP) oder hardwarebasierte Kryptoschlüssel.
Die Benutzerinteraktion findet dann in einem zentralen Manager statt, der die Verbindung aus dem internen Netz (LAN) aufbaut. Er fragt das Gateway regelmäßig nach Aufträgen ab und prüft, ob eine autorisierte Zugriffsberechtigung vorliegt und vordefinierte weitere Bedingungen erfüllt sind. Des Weiteren organisiert er alle Verbindungen und kümmert sich um die Einbindung von Maschinen und weiteren Maschinennetzwerken, aber auch um die Einbindung in das IT-Unternehmensnetzwerk. Zudem verantwortet er die Einhaltung von Sicherheitsrichtlinien und weiteren administrativen Vorgaben.
Vollständige automatische Dokumentation
Eine weitere Besonderheit von industriellen Maschinennetzwerken ist, dass für Betrieb, Wartung und Reparatur unterschiedliche Personen und häufig sogar Fremdfirmen zuständig sind. Dies erschwert die durchgängige Dokumentation der jeweiligen Zugriffe und Tätigkeiten wesentlich und führt zu nicht erfolgten bzw. fehlerhaften Dokumentationen. Für die vollständige automatische Dokumentation sämtlicher Zugriffe über die grafische Bedienoberfläche eignet sich ein zentrales Wartungsbuch mit Multimedia-Unterstützung. Bei autorisiertem Zugriff auf eine Maschine wird im Wartungsbuch automatisch ein Eintrag angelegt, in dem Personen, Uhrzeiten, Systeme und Metadaten festgehalten sind. Dieser Eintrag kann nach Belieben manuell ergänzt werden. Zugriffe sind nur mit Auftrag erlaubt, wobei ein weitreichendes Management der Zugriffe und ein vollständiges Session-Audit gewährleistet sind. Wiederkehrende Aufträge lassen sich ebenfalls definieren, ebenso wie Session-Sharing und Session-Assistance. Ein Wartungsbuch, das ein komplettes Rollen- und Rechtesystem für Benutzer, Systeme und Maschinen enthält, kann in der Datenbank des Anwenders hinterlegt werden. Ein Planungssystem stellt zudem sicher, dass Zugriffe ausschließlich zum vordefinierten Zeitpunkt durchgeführt werden können. Auf dieser Basis erlaubt oder entzieht das System den Zugang automatisch. Zugriffe auf eine Maschine sowie das Wartungsbuch sollten frei und unabhängig voneinander konfigurierbar sein.
Bildergalerie
Wartung kritischer Anlagen
Für die Verbindung mit dem Maschinennetzwerk und zur vorausschauenden Wartung von Anlagen und kritischen Systemen können spezielle Verbindungsmodule das sensible Anlagennetz zuverlässig vom Unternehmensnetzwerk isolieren und Informationen über den Zustand von einzelnen Maschinen liefern. Nähern sich z.B. Sensorwerte ihren Grenzwerten, können dann frühzeitig Gegenmaßnahmen ergriffen und Maschinenausfälle und ungeplante Maschinenstillstände vermieden werden. Ein großes Problem für die Sicherheit von vernetzten Industrieanlagen ist ihre gewachsene, heterogene Struktur, in der häufig auch noch ältere, nicht netzwerkfähige Maschinen eingesetzt sind. Als Lösung sollten diese mit KVM- Erweiterungsmodulen (Keyboard-Video-Maus) direkt über den Tastatur-, Maus- und Bildschirmanschluss des Steuerungs-PCs in das Maschinennetzwerk eingebunden werden können. Dann ist es egal ob ein MS-DOS-, Windows-CE- oder ein beliebiges anderes System vorhanden ist, mit Erweiterungsmodulen lassen sich alle Arten von Geräten mit VGA und PS/2 fernsteuern, bzw. mit digitalen Systemen über DVI bzw. HDMI mit dem Maschinennetzwerk verbinden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor
André Neumann ist als COO für das operative Geschäft bei der Sematicon AG verantwortlich, die in enger Entwicklungs- und Vertriebspartnerschaft mit der CyProtect AG in Deutschland agiert. Sein Ziel ist der weitere Geschäftsausbau in Deutschland, Österreich und der Schweiz, um mit den Produkten der Sematicon AG das Sicherheitsniveau in Unternehmen zu erhöhen und Prozesse zu automatisieren.