Aktuelle Ausgabe
NIS2, CRA & Co.
Noch nie sah sich die produzierende Industrie einer solchen Security-Regulierungsflut gegenüber wie jetzt. Mit der NIS-2-Richtlinie, die im kommenden Monat gesetzlich verankert wird und dem Cyber Resilience Act (CRA), der noch in diesem Jahr beschlossen werden soll, bekommt die Absicherung der OT immer mehr Priorität.
Doch auch ältere Regulierungen wie etwa KAS51 oder das IT-Sicherheitsgesetz 2.0 wollen umgesetzt werden. Wie Ihnen die Umsetzung all dieser Regularien am besten gelingt, zeigt SECURITY UNTER KONTROLLE, der OTSecurity- Kongress des Vulkan Verlags am 4. und 5. September in Düsseldorf.Auf den folgenden Seiten gewähren wir Ihnen einen exklusiven Einblick in ausgewählte Vorträge.
Fest steht, dass nach jahrelanger Zurückhaltung das Recht nun endlich zum Treiber der Cybersecurity wird und den Leidensdruck für die Industrie, sich endlich damit zu beschäftigen, massiv erhöht. Worauf Sie jetzt achten müssen und wie Sie die Umsetzung von NIS2, CRA & Co. am besten angehen, zeigt
Ihnen das atp magazin 9/2024.
Das Interview-Highlight
„Security muss immer anwendergetrieben sein“
Es ist noch nicht so lange her, da sorgte ein fehlerhaftes Update weltweit für Systemausfälle und Milliarden-Schäden. Mit dem CrowdStrike-Vorfall wurde die enorme Bedeutung der Security einmal mehr offensichtlich. Aber wie steht es um das Security-Level der Prozessindustrie und wie kann sie die bevorstehende Regulierungswelle sicher bewältigen? Im Interview erklärt Tobias Unglaube, Head of Manufacturing Infrastructure & Information Security bei Bayer, wie genau das geht und welche kritische Rolle der Belegschaft dabei zukommt.
Die peer-reviewten Hauptbeiträge
Evolution der OT Security für modulare Anlagenkonzepte
„OT Security geht auch bei modularen Anlagen – Eine Einführung“
Bei modularen Anlagen nach VDI/VDE 2182 werden die Process Equipment Assemblies (PEAs) durch jeweils eigene Steuerungen automatisiert, außerdem gibt es das Process Orchestration Layer (POL). Der Beitrag schlägt eine Methodik vor, mit der die OT-Security dieses Gesamtsystem bewertet und gesichert werden kann. Im vorliegenden ersten Teil werden die regulatorischen Grundlagen sowie die Anforderungen Betreiber und Hersteller dargestellt.
Ende-zu-Ende gedacht
„Sicherstellen, dass ich mit der richtigen Maschine Daten tausche“
Eine Kommunikation unter den Kriterien der IT-Sicherheit erfordert, dass die Identität der beteiligten Maschinen bestätigt ist. Dabei geht es nicht nur um eine Geräte-ID, sondern man benötigt ein kryptographisch gesichertes Zertifikat der Gesprächspartner. Diese sichere Kommunikation wird beim „Onboarding“, dem erstmaligen Anschließen des Geräts im Netzwerk, erzeugt. Am Beispiel des Forschungsprojekts „Trustpoint“ werden Möglichkeiten des Onboardings beschrieben.
Anforderungsanalyse zur Security bei Simulationsmodellen
„Simulationsmodelle austauschen – aber sicher!“
Moderne Maschinen bringen ihre Simulationsmodelle mit. Diese können über ein „Functional Mockup Interface (FMI)“ zur Gesamtsimulation verbunden werden. Dabei sind Kriterien der IT-Sicherheit zu berücksichtigen. Der Beitrag stellt Ergebnisse von Experten-Interviews vor: Wie werden Modelle erstellt und ausgetauscht und wie werden beispielsweise IT-Sicherheit und Knowhow-Schutz des Maschinenherstellers gewährleistet?
KI-basierte Steuerung einer MRK-Zelle zur Baugruppenmontage
„Automatische Arbeitsplanung – die KI lernt noch!“
Wenn in einer Zelle mehrere Roboter und Menschen zusammenarbeiten, sind Arbeitsplanung und -programmierung hoch komplex. Der Beitrag erarbeitet an einem konkreten Beispiel, wie diese Mensch-Roboter- Kollaboration (MRK) mit KI-Unterstützung zur Laufzeit erfolgen kann. Die Entscheidungsfindung erfolgt zyklisch. Der Vergleich der Ergebnisse mit menschlichen Planungsergebnissen zeigt, dass sowohl Rechenzeit als auch die Effizienz des ermittelten Arbeitsablaufs noch deutliche Verbesserungen erfordern.