10.01.2015 Aufrufe

PDF-Ausgabe herunterladen (7.4 MB) - IEE

PDF-Ausgabe herunterladen (7.4 MB) - IEE

PDF-Ausgabe herunterladen (7.4 MB) - IEE

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

TECHNIK Prozessebene<br />

Siemens zum Thema Engineering und Stuxnet<br />

Digitaler Schatten<br />

Siemens setzt auf eine tiefgehende Integration seiner Automatisierungslösungen. „Unsere<br />

langfristige Vision ist die digitale Fabrik“, erläuterte Ralf-Michael Franke, CEO des<br />

Geschäftsbereichs Industrial Automation Systems, auf der Vor-Pressekonferenz zur<br />

Hannover Messe. Wie sich Integration und IT-Security vereinbaren lassen und was sich<br />

durch den Stuxnet-Virus verändert hat, erläuterte Franke im Interview.<br />

Was hat sich für Siemens durch den Stuxnet-Vorfall verändert<br />

Wir verzeichnen zumindest keinen negativen Effekt. In den Märkten hat sich<br />

nach Stuxnet die Sensibilität für die Security-Themen verändert. Sicherheit<br />

wird wieder verstärkt als ein ganzheitliches Konzept diskutiert. Insofern war<br />

das ein Glücksfall, dass das passiert ist – ein Wecksignal für die Industrie.<br />

Das Security-Problem kann niemals allein durch gute Produkte gelöst werden.<br />

Es muss in ein Gesamtkonzept eingebettet sein. Der Betreiber der Anlage<br />

muss die Security-Rahmenbedingungen schaffen. Produkte wie solche<br />

aus unserem Security-Portfolio können diese Rahmenbedingungen nur<br />

ergänzen. Da hat sich einiges getan. Und durch Stuxnet ist das Thema Security<br />

nach auf der Agenda der Unternehmen nach oben gerutscht. Inzwischen<br />

werden verstärkt Beratungsleistungen<br />

„Alle Sicherheitslücken<br />

sind identifiziert<br />

und geschlossen.<br />

zum Thema IT-Security angeboten – auch wir<br />

werden da stärker gefordert.<br />

Welche eigenen Security-Produkte und<br />

auch Beratungsleistungen wird Siemens<br />

anbieten<br />

Das läuft unter dem Oberbegriff 'Professional<br />

Services': So wie wir auch zum Beispiel für<br />

Energieeffizienz Consultingleistungen anbieten,<br />

werden wir verstärkt Security-Analysen durchführen und Vorschläge<br />

erarbeiten, wie die IT-Sicherheit einer Produktion erhöht werden kann. Und<br />

natürlich können wir diese Maßnahmen dann auch selbst integrieren.<br />

Manche Anwender befürchten, dass die Stuxnet-Malware modifiziert<br />

werden wird. Wie gravierend schätzen Sie die Gefahr ein<br />

Alle Sicherheitslücken, die Stuxnet genutzt hat, sind inzwischen identifiziert<br />

und geschlossen. Durch Kopieren wird man da keinen Erfolg mehr haben.<br />

Stuxnet wird in gewisser Weise einmalig bleiben, weil der Aufwand, einen<br />

solchen Virus zu schaffen, immens hoch ist. Natürlich kann ich keine Prognose<br />

abgeben, was noch alles passieren wird – insbesondere deshalb, weil<br />

mir das Geschäftsmodell der Virenerzeuger nicht plausibel ist. Fakt bleibt:<br />

Wir müssen mit allem rechnen, was in der Office-Welt passiert, kann auch<br />

ins Produktions- und Fertigungsumfeld transferiert werden. Wir halten<br />

Schritt mit den Abwehrmaßnahmen – sowohl in Hard- als auch in Software.<br />

Durch die Integration der Automatisierung über das Engineering und<br />

den Anlagenlebenszyklus entstehen zahlreiche zusätzliche Eingriffsmöglichkeiten.<br />

Was muss man tun, um durch<br />

die Integration nicht weitere Sicherheitslücken<br />

zu öffnen<br />

Ich glaube nicht, dass Security davon abhängig<br />

ist, ob es viele oder wenige Eingriffsmöglichkeiten<br />

gibt. Eine einzige ist schon eine zu viel. Es gibt<br />

nur 'secure' oder 'unsecure'. Wenn man eine Lösung<br />

baut, muss sie dem aktuellen Stand entsprechen.<br />

Wo in der Zukunft der nächste Angriff<br />

stattfindet, kann niemand wissen.<br />

„„Stuxnet hat Security<br />

zum Thema gemacht“<br />

Wälzen Sie die Verantwortung damit nicht auf den Betreiber ab, obwohl<br />

der Engineeringprozess immer heterogener wird<br />

Der Unterschied besteht darin, dass wir in Zukunft die Security über die gesamte<br />

Lieferkette hinweg sehen müssen. Das Thema Security hört nicht am<br />

Werkszaun auf. Wenn man Engineeringdienstleistungen nach draußen vergibt,<br />

dann müssen die Schutzzäune auch in der virtuellen Welt gezogen<br />

werden. Doch die Sicherheit einer Anlage darf sich sowieso nicht nur auf die<br />

Automatisierung abstützen. Die Anlage muss durch Hardware sicher gemacht<br />

werden, diese bildet die letzte Rückfallebene.<br />

Automatisierungsplaner erwarten sich von integrierten Prozessen,<br />

wie Sie diese mit Comos schaffen, ein großes Einsparpotenzial. Wie<br />

werden die nächsten Schritte aussehen<br />

Comos ist für mich ein Glücksfall und ein technologisches Highlight, weil wir<br />

damit eine Schlüsseltechnologie gefunden haben, welche die Basis für unseren<br />

Automation Designer bildet. Das ist das Bindeglied zwischen Diskreter<br />

Fertigung und Prozessindustrie. Die durchgängige Unterstützung des<br />

Engineerings einer DCS-Anlage ist noch nicht realisiert. Das werden wir sicher<br />

noch in der Zukunft sehen, und diesen Prozess unterstützen wir mit<br />

Comos.<br />

➜<br />

<strong>IEE</strong> • 5-2011 35

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!