PDF-Ausgabe herunterladen (7.4 MB) - IEE
PDF-Ausgabe herunterladen (7.4 MB) - IEE
PDF-Ausgabe herunterladen (7.4 MB) - IEE
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
TECHNIK Prozessebene<br />
Siemens zum Thema Engineering und Stuxnet<br />
Digitaler Schatten<br />
Siemens setzt auf eine tiefgehende Integration seiner Automatisierungslösungen. „Unsere<br />
langfristige Vision ist die digitale Fabrik“, erläuterte Ralf-Michael Franke, CEO des<br />
Geschäftsbereichs Industrial Automation Systems, auf der Vor-Pressekonferenz zur<br />
Hannover Messe. Wie sich Integration und IT-Security vereinbaren lassen und was sich<br />
durch den Stuxnet-Virus verändert hat, erläuterte Franke im Interview.<br />
Was hat sich für Siemens durch den Stuxnet-Vorfall verändert<br />
Wir verzeichnen zumindest keinen negativen Effekt. In den Märkten hat sich<br />
nach Stuxnet die Sensibilität für die Security-Themen verändert. Sicherheit<br />
wird wieder verstärkt als ein ganzheitliches Konzept diskutiert. Insofern war<br />
das ein Glücksfall, dass das passiert ist – ein Wecksignal für die Industrie.<br />
Das Security-Problem kann niemals allein durch gute Produkte gelöst werden.<br />
Es muss in ein Gesamtkonzept eingebettet sein. Der Betreiber der Anlage<br />
muss die Security-Rahmenbedingungen schaffen. Produkte wie solche<br />
aus unserem Security-Portfolio können diese Rahmenbedingungen nur<br />
ergänzen. Da hat sich einiges getan. Und durch Stuxnet ist das Thema Security<br />
nach auf der Agenda der Unternehmen nach oben gerutscht. Inzwischen<br />
werden verstärkt Beratungsleistungen<br />
„Alle Sicherheitslücken<br />
sind identifiziert<br />
und geschlossen.<br />
zum Thema IT-Security angeboten – auch wir<br />
werden da stärker gefordert.<br />
Welche eigenen Security-Produkte und<br />
auch Beratungsleistungen wird Siemens<br />
anbieten<br />
Das läuft unter dem Oberbegriff 'Professional<br />
Services': So wie wir auch zum Beispiel für<br />
Energieeffizienz Consultingleistungen anbieten,<br />
werden wir verstärkt Security-Analysen durchführen und Vorschläge<br />
erarbeiten, wie die IT-Sicherheit einer Produktion erhöht werden kann. Und<br />
natürlich können wir diese Maßnahmen dann auch selbst integrieren.<br />
Manche Anwender befürchten, dass die Stuxnet-Malware modifiziert<br />
werden wird. Wie gravierend schätzen Sie die Gefahr ein<br />
Alle Sicherheitslücken, die Stuxnet genutzt hat, sind inzwischen identifiziert<br />
und geschlossen. Durch Kopieren wird man da keinen Erfolg mehr haben.<br />
Stuxnet wird in gewisser Weise einmalig bleiben, weil der Aufwand, einen<br />
solchen Virus zu schaffen, immens hoch ist. Natürlich kann ich keine Prognose<br />
abgeben, was noch alles passieren wird – insbesondere deshalb, weil<br />
mir das Geschäftsmodell der Virenerzeuger nicht plausibel ist. Fakt bleibt:<br />
Wir müssen mit allem rechnen, was in der Office-Welt passiert, kann auch<br />
ins Produktions- und Fertigungsumfeld transferiert werden. Wir halten<br />
Schritt mit den Abwehrmaßnahmen – sowohl in Hard- als auch in Software.<br />
Durch die Integration der Automatisierung über das Engineering und<br />
den Anlagenlebenszyklus entstehen zahlreiche zusätzliche Eingriffsmöglichkeiten.<br />
Was muss man tun, um durch<br />
die Integration nicht weitere Sicherheitslücken<br />
zu öffnen<br />
Ich glaube nicht, dass Security davon abhängig<br />
ist, ob es viele oder wenige Eingriffsmöglichkeiten<br />
gibt. Eine einzige ist schon eine zu viel. Es gibt<br />
nur 'secure' oder 'unsecure'. Wenn man eine Lösung<br />
baut, muss sie dem aktuellen Stand entsprechen.<br />
Wo in der Zukunft der nächste Angriff<br />
stattfindet, kann niemand wissen.<br />
„„Stuxnet hat Security<br />
zum Thema gemacht“<br />
Wälzen Sie die Verantwortung damit nicht auf den Betreiber ab, obwohl<br />
der Engineeringprozess immer heterogener wird<br />
Der Unterschied besteht darin, dass wir in Zukunft die Security über die gesamte<br />
Lieferkette hinweg sehen müssen. Das Thema Security hört nicht am<br />
Werkszaun auf. Wenn man Engineeringdienstleistungen nach draußen vergibt,<br />
dann müssen die Schutzzäune auch in der virtuellen Welt gezogen<br />
werden. Doch die Sicherheit einer Anlage darf sich sowieso nicht nur auf die<br />
Automatisierung abstützen. Die Anlage muss durch Hardware sicher gemacht<br />
werden, diese bildet die letzte Rückfallebene.<br />
Automatisierungsplaner erwarten sich von integrierten Prozessen,<br />
wie Sie diese mit Comos schaffen, ein großes Einsparpotenzial. Wie<br />
werden die nächsten Schritte aussehen<br />
Comos ist für mich ein Glücksfall und ein technologisches Highlight, weil wir<br />
damit eine Schlüsseltechnologie gefunden haben, welche die Basis für unseren<br />
Automation Designer bildet. Das ist das Bindeglied zwischen Diskreter<br />
Fertigung und Prozessindustrie. Die durchgängige Unterstützung des<br />
Engineerings einer DCS-Anlage ist noch nicht realisiert. Das werden wir sicher<br />
noch in der Zukunft sehen, und diesen Prozess unterstützen wir mit<br />
Comos.<br />
➜<br />
<strong>IEE</strong> • 5-2011 35