04.08.2014 Aufrufe

atp edition Einsatz robotergeführter Patientenliegen (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

trie 4.0 begonnen hat. Durch Industrie 4.0 werden laufende<br />

Entwicklungen weiter beschleunigt und zusätzlich<br />

neue Impulse gesetzt. Das Thema IT-Sicherheit<br />

wird als äußerst wichtig für den Erfolg von Industrie<br />

4.0 eingestuft. Für Anlagen der Prozessindustrie ergeben<br />

sich besondere Herausforderungen. Neben dem<br />

technologischen Wandel, der durch die Konzepte von<br />

Industrie 4.0 initiiert wird, sind zusätzlich die bekannten<br />

Anforderungen in Bezug auf Sicherheit (Safety),<br />

Hochverfügbarkeit sowie lange Betriebsdauer zu<br />

berücksichtigen. Die künftigen Anforderungen in Bezug<br />

auf die IT-Sicherheit, die zum Teil auch ohne Industrie<br />

4.0 zu erfüllen sind, wurden beschrieben. Mögliche<br />

Lösungsansätze für die einzelnen Aspekte wurden<br />

aufgezeigt.<br />

MANUSKRIPTEINGANG<br />

20.06.2014<br />

Im Peer-Review-Verfahren begutachtet<br />

AUTOR<br />

Prof. Dr.-Ing. KARL-HEINZ NIEMANN<br />

(geb. 1959) vertritt seit 2005 die Lehrgebiete<br />

Prozessinformatik und Automatisierungstechnik<br />

an der Hochschule Hannover. Von<br />

2002 bis 2005 war er an der Fachhochschule<br />

Nordostniedersachsen für das Lehrgebiet<br />

Prozessdatenverarbeitung verantwortlich.<br />

Davor war er in leitender Stellung in der<br />

Entwicklung von Prozessleitsystemen tätig,<br />

unter anderem bei ABB, Elsag Bailey und Hartmann & Braun.<br />

Hochschule Hannover, Fakultät I – Elektro- und Informationstechnik,<br />

Postfach 92 02 61, D-30441 Hannover, Tel. +49 (0) 511 92 96 12 64,<br />

E-Mail: Karl-Heinz.Niemann@HS-Hannover.de<br />

DE/_downloads/techniker/hardware/BSI-CS_005.pdf?__<br />

blob=publicationFile<br />

[22] Krotofil, M. et al.: Industrial control systems security: What is<br />

happening?: In 2013 IEEE 11th International Conference on<br />

Industrial Informatics (INDIN), 2013; S. 670–675. DOI 10.1109/<br />

INDIN.2013.6622964.<br />

[23] Runde, M., Tebbe, C., Niemann, K.-H., Börgmann, A.: IT-Security<br />

in Automatisierungsnetzwerken unter Verwendung kryptografischer<br />

Maßnahmen. In Jasperneite, J., Jumar, U. (Hrsg.):<br />

Jahreskolloquium Kommunikation in der Automation<br />

(KommA 2012) am 14.11.2012 in Lemgo. Lemgo, 2012.<br />

ISBN 978-3-9814062-2-1. S. 156-165.<br />

[24] Runde, M., Tebbe, C., Niemann, K.-H.: Performance evaluation<br />

of an IT security layer in real-time communication. IEEE 18th<br />

Conference on Emerging Technologies & Factory Automation<br />

(ETFA) am 12.09.2013 in Cagliari. Cagliari, Italien, 2013. ISBN<br />

978-1-4799-0862-2, DOI: 10.1109/ETFA.2013.6647942.<br />

[25] Drath, Rainer et. al.: Integrationstopologie eines Industrie 4.0<br />

Netzwerkes für Produktionssysteme. Anforderungen an eine<br />

Industrie 4.0 Integrationstopologie. http://www.plattform-i40.<br />

de/sites/default/files/Sprechertext%20zu%20I40%20-%20<br />

Exemplarische%20Integrationstopologie%20v01.pdf<br />

[26] Hausmann, S. Heiss, S.: Usage of public key infrastructures<br />

in automation networks: 2012 IEEE 17th Conference on<br />

Emerging Technologies & Factory Automation (ETFA 2012),<br />

2012; S. 1–4. DOI 4. 10.1109/ETFA.2012.6489750.<br />

[27] Runde, M., Niemann, K.-H., Hausmann, S., Heiss, S.: Anwendung<br />

komponentenbezogener IT-Sicherheitsmaßnahmen in Automatisierungsnetzwerken.<br />

In Automation 2012. Kongress Baden-<br />

Baden, 13. und 14. Juni 2012. VDI-Berichte 2171, VDI-Verlag<br />

GmbH, Düsseldorf, 2012. S. 391-394.<br />

[28] Dieter Spath (Hrsg.): Produktionsarbeit der Zukunft -<br />

Industrie 4.0. http://www.iao.fraunhofer.de/images/iao-news/<br />

produktionsarbeit-der-zukunft.pdf<br />

[29] Runde, M, Tebbe, C., Niemann, K.-H., Toemmler, J.: Automated<br />

Decentralized IT Security Supervision in Automation Networks.<br />

In IEEE 10th International Conference on Industrial Informatics,<br />

25.-27. Juli 2012, Beijing, China. Seite 1243-1239. ISBN: 978-1-4673-0310-1.<br />

[30] Runde, M., Tebbe, C., Niemann, K.-H., Börgmann, A.: IT-Security in Automatisierungsnetzwerken<br />

unter Verwendung kryptografischer Maßnahmen. In Jasperneite,<br />

J., Jumar, U. (Hrsg.): Jahreskolloquium Kommunikation in der Automation (KommA<br />

2012) am 14.11.2012 in Lemgo. Lemgo, 2012. ISBN 978-3-9814062-2-1. S. 156-165.<br />

[31] Referentenentwurf des Bundesministeriums des Innern Entwurf eines<br />

Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme.<br />

https://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/<br />

Entwuerfe/Entwurf_it-sicherheitsgesetz.pdf<br />

[32] Bundesnetzagentur Energieabteilung: Sicherheitskatalog gem. § 11 Abs.<br />

1a EnWG. http://www.bundesnetzagentur.de/cln_1931/DE/Sachgebiete/<br />

ElektrizitaetundGas/Unternehmen_Institutionen/Versorgungssicherheit/<br />

IT_Sicherheit/IT_Sicherheit_node.html<br />

[33] Ponemon Institute LLC: 2013 Cost of Data Breach Study. Global Analysis.<br />

https://www4.symantec.com/mktginfo/whitepaper/053013_GL_NA_WP_<br />

Ponemon-2013-Cost-of-a-Data-Breach-Report_daiNA_cta72382.pdf<br />

[34] Wagner, M. et al.: Smart grid cyber security: A German perspective: 2012<br />

International Conference on Smart Grid Technology, Economics and Policies<br />

(SG-TEP), 2012; S. 1–4. DOI 10.1109/SG-TEP.2012.6642389.<br />

[35] Bundesamt für Sicherheit in der Informationstechnik (Hg.) (2009):<br />

Prinzipien der Verfügbarkeit. Hochverfügbarkeitskompendium.<br />

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Hochverfuegbarkeit/3_Prinzipien_Verfuegbarkeit_pdf.pdf<br />

[36] Xcert International, Inc.: Meeting the FDA’s Requirements for Electronic Records<br />

and Electronic Signatures (21 CFR Part 11). Hg. v. Inc. Xcert International.<br />

http://www.21cfrpart11.com/files/library/compliance/xcert_fda_white_paper.pdf<br />

[37] Wieczorek, F. et al.: Zusammenhang von Security und Funktionaler Sicherheit.<br />

Relevante Begriffe und Zuordnungen für die Automatisierung. In <strong>atp</strong>-<strong>edition</strong>,<br />

06-2013; S. 40–46.<br />

[38] Al-Khabbaz, F. et al.: Disaster recovery planning & methodology for Process<br />

Automation Systems: IEEE EUROCON 2011 - International Conference on<br />

Computer as a Tool, 2011; S. 1–4. DOI: 10.1109/EUROCON.2011.5929151.<br />

[39] Die deutsche Normungs-Roadmap Industrie 4.0. Version 1.0 Stand 1.12.2013.<br />

http://www.dke.de/de/std/informationssicherheit/documents/rz_roadmap%20<br />

industrie%204-0_email.pdf<br />

<strong>atp</strong> <strong>edition</strong><br />

7-8 / 2014<br />

69

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!