• Antivirus-Scan-Connector: Fast jedes Unternehmen hat eine IT-Abteilung, die das Büronetzwerk in Betrieb halten und gegen Einflüsse von außen schützen muss. Entdeckt die IT eine Bedrohung, führt dies zu verschiedenen Aktivitäten – wie Löschen von Dateien, Blockieren des Netzwerkverkehrs, Verschieben von Diensten in eine Sandbox oder ähnlichem. In einigen Fällen handelt es sich jedoch um einen Fehlalarm, wobei besser einmal zu viel als zu wenig reagiert werden sollte.
Aus genau diesem Grund wollen die Verantwortlichen des Produktionsbereichs die Büro-IT von der Fertigungsebene fernhalten. Denn niemand wünscht sich einen Anlagenstillstand wegen eines Fehlalarms. Dennoch sind erhebliche Investitionen in den Zugriffsschutz geflossen, die sich für die Produktionsanlagen als unwirksam und teilweise sogar schädlich erweisen. Abhilfe schafft ein Antivirus Scan Connector, der der IT-Abteilung Dateien und Daten aus der Fertigung als Spiegelbild zur Verfügung stellt. So lassen sich die Möglichkeiten der Büro-IT auch für produktive Abläufe verwenden, ohne dass dies einen nachteiligen Effekt hat. Die Investitionen und Ressourcen der Büro-IT leisten folglich einen wichtigen Beitrag für eine unterbrechungsfreie Produktion. Sollten die Systeme in den Spiegeldaten Malware finden, erhält der Fertigungsbereich eine Nachricht, so dass er seine Systeme bei nächster Gelegenheit bereinigen kann.
• Conditional Firewall: Die Conditional Firewall erlaubt eine situationsgerechte vordefinierte Umschaltung des Firewall-Regelwerks für unterschiedliche Betriebszustände (Bild 2a und 2b). Dies kommt zum Tragen, wenn im Produktivbetrieb und während der Instandhaltung oder Fernwartung einer Anlage verschiedene Verbindungen genehmigt oder unterbunden werden sollen. Außerdem könnten Updates von Maschinen und Anlagen nur zu einem geeigneten Zeitpunkt durchgeführt werden – zum Beispiel bei einer turnusmäßigen Wartung. In dem Fall schaltet eine autorisierte Person die Firewall mit Hilfe eines Schlüssels um, den sie bei sich trägt, und erreicht so den Update-Server. Eine Änderung der Konfiguration ist also nicht nötig, was Zeit und Geld spart. Gleichzeitig steigt das Security-Niveau, weil eine spontane Anpassung der Konfiguration häufig zu Fehlern führt.
Orientierung an systemischen und Anwender-Anforderungen
Die derzeit genutzten Anlagen setzen sich meist aus komplexen Maschinen und Systemen mit hohem Automatisierungsgrad zusammen. Vor dem Hintergrund des Zukunftsprojekts Industrie 4.0 ist damit zu rechnen, dass die Automatisierung weiter zunimmt. Derartige Lösungen müssen mit IT-Security ausgestattet werden, die sich an den Anforderungen des Systems und den Bedürfnissen des Anwenders orientiert. Gleichzeitig muss der Security-Ansatz geeignete Barrieren gegen die üblichen Angriffsvektoren – wie das Internet – aufbauen. Zugriffssicherheit ist ein beständiger Prozess, der sich nur mit neuen Sicherheitsarchitekturen betreiben lässt, die auch für den Anwender beherrschbar sind.