Gerade wenn es um große Prozessanlagen und deren Automatisierungslösungen geht, kommt die industrielle IT Security meist zu kurz, dabei ist diese, vor allem in Hinblick auf „Stuxnet“, ein immer wichtiger werdendes Thema. Auftauchende Schwachstellen in Unternehmen sind vor allem USB-Schnittstellen, das interne Intranet oder das Internet an sich. Schädliche Software oder auch Viren gelangen vor allem über diese Punkte in das System und können erheblichen Schaden anrichten.
Das global agierende Unternehmen Yokogawa setzt sich im Zusammenhang mit den Automatisierungslösungen intensiv mit dem Thema der Daten- und Netzwerksicherheit auseinander. Um das Eindringen von schädlichen Viren zu verhindern, werden zum Schutz der Prozessanlagen Abwehrmechanismen implementiert – sowohl in der Hard- als auch in der Software. Jedoch ist es damit nicht getan. Um Unternehmen erfolgreich gegen schädliche Außeneinwirkungen zu schützen, bedarf es zusätzlich einer ausführlichen Analyse vor Ort. Dabei wird mit Hilfe eines Plant Network Security Audits die Sicherheit der Schnittstellen zu überprüfen. Der erste Schritt dabei ist eine Risikoanalyse, die anhand von Interviews mit dem Kunden erstellt wird, um einen Realisierungsplan für Sicherheitsmaßnahmen einzurichten. Der zweite Schritt ist es weitere nötige Maßnahmen zu ermitteln, indem man ein verifiziertes Auditverfahren einleitet. Dazu gehören unter anderem die rechtzeitige Verriegelung der USB Ports und die kontinuierliche und systematische Einspielung von Sicherheitsupdates für die Prozessanlagen.
Die Automatisierungslösungen im Bereich der IT Security beziehen sich auf vier Ebenen. Dazu zählen die Sicherheit von Servern und Applikationssoftware, die Sicherungs- und Wiederherstellungsoptionen, die physische Sicherheit & Netzwerksicherheit und das Lebenszyklus-Management.
Nur durch ein organisiertes Konzept und die sorgfältige Ermittlung von Schwachstellen kann die Daten- und Netzwerksicherheit innerhalb eines Unternehmens gewährleistet werden. Dabei ist es unerlässlich auf eine individuelle Analyse zu verzichten.
Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen