Security-Strategie statt nur Vertrauen

Aspekte dezentraler IT-Sicherheit für industrielle Netzwerke

18. Juli 2014, 10:28 Uhr | Robert Torscht und Wolfgang Wanner
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

2. Aspekt: Physische Maßnahmen

Der Böse sitzt im Internet, richtig? Nicht nur. Während der physische Zugang zu Netzwerkkomponenten innerhalb eines Betriebsareals noch relativ leicht zu schützen ist, macht die fortschreitende Dezentralisierung von Anwendungen die bauseitige Absicherung von IT-Komponenten weitaus schwieriger. Beispiele dafür sind:

  • EEG-Erzeuger wie Photovoltaik- und Windparks
  • Pumpen der Trinkwasserversorgung
  • Pumpen der Wasserentsorgung und Klärwerke
  • Stromversorgung (Smart Grids)
  • Umweltmessstationen
  • Gebäudeautomatisierung und Liegenschafts-Management
  • Fertigungssysteme von Sublieferanten.

Je abgelegener oder sensibler beispielsweise ein Netzwerkzugang ist, desto besser muss er vor Missbrauch durch direkten körperlichen Zugriff geschützt werden. Die Devise lautet: Wegschließen und überwachen. Dazu dienen bauliche Maßnahmen (separater Server-Raum, abschließbarer Schaltschrank) z.B. in Kombination mit einem Türkontakt; dieser Kontakt wird zur Überwachung der Türen direkt auf den Eingang eines Routers wie des »MoRoS« von Insys icom geschaltet und löst beim illegalen Zutritt einen stillen Alarm per SMS, E-Mail oder SNMP-Trap aus.


  1. Aspekte dezentraler IT-Sicherheit für industrielle Netzwerke
  2. 2. Aspekt: Physische Maßnahmen
  3. 3. Aspekt: IT-technische Maßnahmen
  4. Fazit: »Zusammenraufen« versus »zusammen raufen«
  5. Anhang: Regelwerke zum Thema Security

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu INSYS icom

Weitere Artikel zu INSYS icom

Weitere Artikel zu IoT / IIoT / Industrie 4.0

Weitere Artikel zu IIoT-Protokolle (OPCUA, MQTT, ...)