Cyber Security ist in jeder Branche relevant. Egal ob Hersteller oder Betreiber, Industrie oder kritische Infrastruktur – das Thema Cyber Security geht alle etwas an. Durch die zunehmende Vernetzung und Anbindung industrieller Automatisierungssysteme an das Internet sind diese Systeme zunehmend Cyber-Angriffen ausgesetzt. Da hilft nur der 360°-Rundum-Schutz!

Industrie 4.0 das ist die Produktion der Zukunft. Alles wird „smart“, nicht nur das „phone“ und die „watch“, auch unser Arbeitsalltag verändert sich im Rahmen der Digitalisierung rasant. Wir halten euch auf dem Laufenden darüber, was die vierte industrielle Revolution eigentlich bedeutet. Anhand von praxisnahen Beispielen, erklären wir, wie wir den Weg der digitalen Transformation Richtung Zukunft beschreiten.

Noch nie war die Industrie so vernetzt und transparent wie heute – und noch nie war sie so angreifbar. Trends wie Industrie 4.0 oder das Internet der Dinge (Industrial Internet of Things) sorgen in der Produktion für mehr Effizienz und Flexibilität.  Deshalb ist Datensicherheit ein riesiges Thema, im privaten Umfeld und natürlich auch in unserer Industrie. Kein Wunder, denn es drohen Datenverlust, Anlagenstillstand oder der Verlust von Know-how. Erschreckenderweise wird die Liste von Security-Zwischenfällen in der Industrie immer länger: Besonders bekannt wurde „Stuxnet“, ein Schadprogramm speziell für SCADA-Systeme.  „TRITON“ (2017) griff ganz gezielt Sicherheitssteuerungen an und die Erpressersoftware „WannaCry“ 2017 befiel 2017 weltweit über 230.000 Systeme.

360° Security

Genug Grund also, um schnell aktiv zu werden. Für unsere Kunden steht immer der zukunftssichere Betrieb von Maschinen, Anlagen und Infrastrukturen im Fokus. Aktuell bieten wir standardisierte Security in Produkten, Industrielösungen und Dienstleistungen. Security ist im gesamten Lebenszyklus unserer Produkte und Lösungen verankert. Das komplexe Thema muss dabei leicht umzusetzen sein. Wir machen das möglich. Zum Beispiel durch eine einfache Konfiguration, integrierte Security-Funktionen, ausgereifte Komplettlösungen und unterstützende Beratungsleistungen. Die langjährige Verfügbarkeit notwendiger Updates sorgt außerdem für eine lange Nutzungsdauer unserer Komponenten. Unter dem Motto 360° Security bekommen unsere Kunden ein vollständiges Angebot für Rundum-Sorglos-Security: Wir bieten standardisierte Security in Produkten, Industrielösungen und Dienstleistungen für den zukunftssicheren Betrieb von Maschinen, Anlagen und Infrastrukturen.

360 Security

Laufende Verbesserung: Product Security Incident Response Team

Natürlich müssen wir immer wieder dazu lernen und vor allem informieren, um Sicherheit jederzeit optimal zu gewährleisten. Dafür haben wir ein Product Security Incident Response Team (PSIRT) etabliert. Es reagiert auf potenzielle Sicherheitslücken, Vorfälle und andere Sicherheitsprobleme. Es leitet die Offenlegung, Untersuchung und interne Koordination von Sicherheitshinweisen und veröffentlicht Sicherheitshinweise zu bestätigten Sicherheitslücken.

Phoenix Contact erhält Zertifikat nach IEC 62443-4-1 und 2-4 vom TÜV-SÜD

Besonders stolz sind wir darauf, vom TÜV-Süd als eines der ersten Unternehmen in Deutschland nach der Normreihe für IT-Sicherheit IEC 62443-4-1 und 2-4 zertifiziert zu sein. Dies bestätigt, dass das Unternehmen die Entwicklung von Secure-by-Design-Produkten entsprechend dem Prozess IEC 62443-4-1 sowie das Design von sicheren Automatisierungslösungen entsprechend dem Prozess IEC 62443-2-4 durchführt.

Diese Zertifizierungen unterstreichen unsere Strategie, standardisierte Security in Produkten, Industrielösungen und Beratungsdienstleistungen anzubieten, um einen zukunftssicheren Betrieb von Maschinen, Anlagen und Infrastrukturen zu ermöglichen. Bei Secure-by-Design-Produkten werden Sicherheitsanforderungen an Soft- und Hardware schon während der Entwicklungsphase eines Produkts berücksichtigt. So werden spätere Sicherheitslücken verhindert. Diese Sicherheitsmechanismen werden immer wichtiger, da Geräte und Sensoren zunehmend über das Internet vernetzt sind. Da immer mehr Prozesse über Software laufen, öffnen sich neue Angriffsflächen.

Die zentralen Elemente in der Norm zur IT-Sicherheit Teil 4-1und 2-4 sind zum einen eine Bedrohungs- und Risikoanalyse auf Basis des Anwendungsszenarios. D.h. es werden für Geräte und Systeme Anwendungsbeispiele und die erforderlichen Härtungsmaßnahmen festgelegt. Für Automatisierungslösungen wird ein Sicherheitskonzept mit den erforderlichen Schutzmaßnahmen erarbeitet. Zum anderen wird ein Produkt- oder Lösungsentwicklungsprozess etabliert, mit dem sicher nachvollzogen werden kann, dass alle identifizierten Security-Anforderungen implementiert, verifiziert und dokumentiert werden.

Bleibt informiert und sicher

Findet aktuelle Informationen zum Thema Cyber Security jederzeit online oder besucht unseren Youtube-Channel.

Wie nützlich war dieser Artikel?

Durchschnittliche Bewertung / 5. Anzahl Bewertungen

0 comments

XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Diese Webseite verwendet Cookies. Für weitere Informationen lesen Sie unsere Datenschutzerklärung. Datenschutzerklärung