Zusammenfassung
Kommunikationsnetze der Automatisierungstechnik in der Produktion von Gütern erfahren aktuell im Rahmen von Industrie 4.0 ebenso eine Veränderung wie der unternehmensinterne bzw. übergreifende Datenaustausch. Bisher als Insellösungen ausgeführte Netze mit proprietären Bussystemen werden bei neuen Maschinen und Anlagen vermehrt mit Ethernet ausgestattet und, z. B. zu Fernwartungszwecken, mit dem Internet oder mit cloud-Lösungen verbunden. Solche Netze können deshalb ohne Sicherungsmaßnahmen genauso von außen angegriffen oder ausgespäht werden wie jedes Büro- oder Heimnetzwerk. Der Angriff von W32.Stuxnet im Jahr 2010 und der Angriff auf das Netz des Deutschen Bundestages im Jahr 2015 haben gezeigt, dass die Wirkung von Schadsoftware bis zur Funktionsstörung von Atomanlagen und dem Zugriff auf streng geheime Unterlagen reichen kann. Deshalb müssen Kommunikationsnetze über eine im Rahmen der gegebenen Echtzeitbedingungen sichere Kommunikation verfügen, die sie gegen schädigende Einflüsse von innen und außen unempfindlich macht. Dieser Beitrag listet verschiedene Möglichkeiten zur (organisatorischen) Absicherung von Kommunikationsnetzen auf und soll weiter dafür sensibilisieren, dass Datensicherheit ernst genommen wird.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
1. Die Lage der IT-Sicherheit in Deutschland. Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2005/2007/2009/2014.
2. Klasen, Fritjof; Straßer, Wolfgang: IT-Sicherheit muss übergreifend ansetzen. In: Intelligenter produzieren. VDMA-Verlag, Frankfurt, Ausgabe 5/2008.
3. Spiegel Online: Angriff auf Irans Atomprogramm – Stuxnet könnte tausend Uran-Zentrifugen zerstört haben. 26. Dezember 2010
4. New York Times: Israel Tests on Worm Called Crucial in Iran Nuclear Delay. vom 15. Januar 2011; abgerufen 16. Januar 2011
5. Falliere, Nicolas; Murchu, Liam O.; Chien, Eric: Symantec Security response W32.Stuxnet dossier. Version 1.3 November 2010. http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf.
6. Hacker-Zugriff auf Wasserwerk: Steuerungstechnik unzureichend geschützt. SICHER INFORMIERT. Der Newsletter von www.buerger-cert.de, Ausgabe vom 24.11.2011 Nummer NL-T11/0024
7. Die Welt vom 11.6.2015, http://www.welt.de/politik/deutschland/article142372328/Verfassungsschutz-verfolgt-Spur-nach-Russland.html
8. Distributed Denial of Service (DDoS)-Analyse der Angriffs-Tools. Bundesamt für Sicherheit in der Informationstechnik, Bonn, 8. September 2000. https://www.bsi-fuer-buerger.de/cln\_031/ContentBSI/Themen/Internet\_Sicherheit/Gefaehrdungen/DDoSAngriffe/toolsana.html
9. Anlagensicherheit bleibt oberstes Gebot. VDI-Nachrichten, S. 28, 28.11.2008.
10. Fitz, Robert; Halang, Wolfgang A.: Sichere Abwehr von Viren, Schutz von ITSystemen durch gerätetechnisch unterstützte Sicherheitsmaßnahmen. Datakontext, Frechen, 2002.
11. VDMA Nachrichten: Maschinenintegration – Produktion in vernetzten Umgebungen. VDMA, Frankfurt, Mai 2008.
12. Bless, Roland et al.: Sichere Netzwerkkommunikation. Springer-Verlag. Berlin Heidelberg, 2005.
13. Swoboda, Joachim; Spitz, Stephan; Pramateftakis, Michael: Kryptographie und ITSicherheit. Vieweg+Teubner Verlag, Wiesbaden, 2008.
14. Alkassar, Ammar et al.: Kommunikations- und Informationstechnik 2010+3: Neue Trends in Technologien, Anwendungen und Sicherheit. SecuMedia Verlag, Ingelheim, September 2003.
15. X-Force Threat Inside Quarterly Q406, 2007. http://www-935.ibm.com/services/us/iss/html/xforce-threat-insight.html
16. Datenbank der National Vulnerability Database NVD. https://nvd.nist.gov, 06.07.2015.
17. Leitfaden Informationssicherheit. Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2012.
18. ICS-Security-Kompendium. Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2013.
19. DIN ISO/IEC 27001 (2008-09) Informationstechnik – IT-Sicherheitsverfahren.
20. Fachausschuss Security: Informationssicherheit in der industriellen Automatisierung. VDI/VDE-Richtlinie 2182, Düsseldorf, 2007.
21. Verfassungsschutzbericht. Bundesamt für Verfassungsschutz, Köln, 2009.
22. VDMA-Studie: Status Quo der Security in Produktion und Automation, 26.11.2013.
23. Informations- und Kommunikationstechnologie in privaten Haushalten 2006. Statistisches Bundesamt, Wiesbaden, 2007.
24. Wirtschaftsspionage – Risiko für Ihr Unternehmen. Bundesamt für Verfassungsschutz, Köln, 2008.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2016 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Schleupner, L. (2016). Sichere Kommunikation im Umfeld von Industrie 4.0. In: Halang, W., Unger, H. (eds) Internet der Dinge. Informatik aktuell. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-53443-4_1
Download citation
DOI: https://doi.org/10.1007/978-3-662-53443-4_1
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-53442-7
Online ISBN: 978-3-662-53443-4
eBook Packages: Computer Science and Engineering (German Language)