atp edition Einsatz robotergeführter Patientenliegen (Vorschau)
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
trie 4.0 begonnen hat. Durch Industrie 4.0 werden laufende<br />
Entwicklungen weiter beschleunigt und zusätzlich<br />
neue Impulse gesetzt. Das Thema IT-Sicherheit<br />
wird als äußerst wichtig für den Erfolg von Industrie<br />
4.0 eingestuft. Für Anlagen der Prozessindustrie ergeben<br />
sich besondere Herausforderungen. Neben dem<br />
technologischen Wandel, der durch die Konzepte von<br />
Industrie 4.0 initiiert wird, sind zusätzlich die bekannten<br />
Anforderungen in Bezug auf Sicherheit (Safety),<br />
Hochverfügbarkeit sowie lange Betriebsdauer zu<br />
berücksichtigen. Die künftigen Anforderungen in Bezug<br />
auf die IT-Sicherheit, die zum Teil auch ohne Industrie<br />
4.0 zu erfüllen sind, wurden beschrieben. Mögliche<br />
Lösungsansätze für die einzelnen Aspekte wurden<br />
aufgezeigt.<br />
MANUSKRIPTEINGANG<br />
20.06.2014<br />
Im Peer-Review-Verfahren begutachtet<br />
AUTOR<br />
Prof. Dr.-Ing. KARL-HEINZ NIEMANN<br />
(geb. 1959) vertritt seit 2005 die Lehrgebiete<br />
Prozessinformatik und Automatisierungstechnik<br />
an der Hochschule Hannover. Von<br />
2002 bis 2005 war er an der Fachhochschule<br />
Nordostniedersachsen für das Lehrgebiet<br />
Prozessdatenverarbeitung verantwortlich.<br />
Davor war er in leitender Stellung in der<br />
Entwicklung von Prozessleitsystemen tätig,<br />
unter anderem bei ABB, Elsag Bailey und Hartmann & Braun.<br />
Hochschule Hannover, Fakultät I – Elektro- und Informationstechnik,<br />
Postfach 92 02 61, D-30441 Hannover, Tel. +49 (0) 511 92 96 12 64,<br />
E-Mail: Karl-Heinz.Niemann@HS-Hannover.de<br />
DE/_downloads/techniker/hardware/BSI-CS_005.pdf?__<br />
blob=publicationFile<br />
[22] Krotofil, M. et al.: Industrial control systems security: What is<br />
happening?: In 2013 IEEE 11th International Conference on<br />
Industrial Informatics (INDIN), 2013; S. 670–675. DOI 10.1109/<br />
INDIN.2013.6622964.<br />
[23] Runde, M., Tebbe, C., Niemann, K.-H., Börgmann, A.: IT-Security<br />
in Automatisierungsnetzwerken unter Verwendung kryptografischer<br />
Maßnahmen. In Jasperneite, J., Jumar, U. (Hrsg.):<br />
Jahreskolloquium Kommunikation in der Automation<br />
(KommA 2012) am 14.11.2012 in Lemgo. Lemgo, 2012.<br />
ISBN 978-3-9814062-2-1. S. 156-165.<br />
[24] Runde, M., Tebbe, C., Niemann, K.-H.: Performance evaluation<br />
of an IT security layer in real-time communication. IEEE 18th<br />
Conference on Emerging Technologies & Factory Automation<br />
(ETFA) am 12.09.2013 in Cagliari. Cagliari, Italien, 2013. ISBN<br />
978-1-4799-0862-2, DOI: 10.1109/ETFA.2013.6647942.<br />
[25] Drath, Rainer et. al.: Integrationstopologie eines Industrie 4.0<br />
Netzwerkes für Produktionssysteme. Anforderungen an eine<br />
Industrie 4.0 Integrationstopologie. http://www.plattform-i40.<br />
de/sites/default/files/Sprechertext%20zu%20I40%20-%20<br />
Exemplarische%20Integrationstopologie%20v01.pdf<br />
[26] Hausmann, S. Heiss, S.: Usage of public key infrastructures<br />
in automation networks: 2012 IEEE 17th Conference on<br />
Emerging Technologies & Factory Automation (ETFA 2012),<br />
2012; S. 1–4. DOI 4. 10.1109/ETFA.2012.6489750.<br />
[27] Runde, M., Niemann, K.-H., Hausmann, S., Heiss, S.: Anwendung<br />
komponentenbezogener IT-Sicherheitsmaßnahmen in Automatisierungsnetzwerken.<br />
In Automation 2012. Kongress Baden-<br />
Baden, 13. und 14. Juni 2012. VDI-Berichte 2171, VDI-Verlag<br />
GmbH, Düsseldorf, 2012. S. 391-394.<br />
[28] Dieter Spath (Hrsg.): Produktionsarbeit der Zukunft -<br />
Industrie 4.0. http://www.iao.fraunhofer.de/images/iao-news/<br />
produktionsarbeit-der-zukunft.pdf<br />
[29] Runde, M, Tebbe, C., Niemann, K.-H., Toemmler, J.: Automated<br />
Decentralized IT Security Supervision in Automation Networks.<br />
In IEEE 10th International Conference on Industrial Informatics,<br />
25.-27. Juli 2012, Beijing, China. Seite 1243-1239. ISBN: 978-1-4673-0310-1.<br />
[30] Runde, M., Tebbe, C., Niemann, K.-H., Börgmann, A.: IT-Security in Automatisierungsnetzwerken<br />
unter Verwendung kryptografischer Maßnahmen. In Jasperneite,<br />
J., Jumar, U. (Hrsg.): Jahreskolloquium Kommunikation in der Automation (KommA<br />
2012) am 14.11.2012 in Lemgo. Lemgo, 2012. ISBN 978-3-9814062-2-1. S. 156-165.<br />
[31] Referentenentwurf des Bundesministeriums des Innern Entwurf eines<br />
Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme.<br />
https://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/<br />
Entwuerfe/Entwurf_it-sicherheitsgesetz.pdf<br />
[32] Bundesnetzagentur Energieabteilung: Sicherheitskatalog gem. § 11 Abs.<br />
1a EnWG. http://www.bundesnetzagentur.de/cln_1931/DE/Sachgebiete/<br />
ElektrizitaetundGas/Unternehmen_Institutionen/Versorgungssicherheit/<br />
IT_Sicherheit/IT_Sicherheit_node.html<br />
[33] Ponemon Institute LLC: 2013 Cost of Data Breach Study. Global Analysis.<br />
https://www4.symantec.com/mktginfo/whitepaper/053013_GL_NA_WP_<br />
Ponemon-2013-Cost-of-a-Data-Breach-Report_daiNA_cta72382.pdf<br />
[34] Wagner, M. et al.: Smart grid cyber security: A German perspective: 2012<br />
International Conference on Smart Grid Technology, Economics and Policies<br />
(SG-TEP), 2012; S. 1–4. DOI 10.1109/SG-TEP.2012.6642389.<br />
[35] Bundesamt für Sicherheit in der Informationstechnik (Hg.) (2009):<br />
Prinzipien der Verfügbarkeit. Hochverfügbarkeitskompendium.<br />
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Hochverfuegbarkeit/3_Prinzipien_Verfuegbarkeit_pdf.pdf<br />
[36] Xcert International, Inc.: Meeting the FDA’s Requirements for Electronic Records<br />
and Electronic Signatures (21 CFR Part 11). Hg. v. Inc. Xcert International.<br />
http://www.21cfrpart11.com/files/library/compliance/xcert_fda_white_paper.pdf<br />
[37] Wieczorek, F. et al.: Zusammenhang von Security und Funktionaler Sicherheit.<br />
Relevante Begriffe und Zuordnungen für die Automatisierung. In <strong>atp</strong>-<strong>edition</strong>,<br />
06-2013; S. 40–46.<br />
[38] Al-Khabbaz, F. et al.: Disaster recovery planning & methodology for Process<br />
Automation Systems: IEEE EUROCON 2011 - International Conference on<br />
Computer as a Tool, 2011; S. 1–4. DOI: 10.1109/EUROCON.2011.5929151.<br />
[39] Die deutsche Normungs-Roadmap Industrie 4.0. Version 1.0 Stand 1.12.2013.<br />
http://www.dke.de/de/std/informationssicherheit/documents/rz_roadmap%20<br />
industrie%204-0_email.pdf<br />
<strong>atp</strong> <strong>edition</strong><br />
7-8 / 2014<br />
69