Würzburger Runde diskutiert

Bewusstsein für IT-Sicherheit fehlt in der Fabrik

Seite: 3/4

Anbieter zum Thema

Inwieweit in der Praxis funktionierende Produkte allein ausreichen, für Uwe Nolte stellt sich eher die Frage nach der Struktur des Netzwerks. Und so der Phoenix-Contact-Manager weiter: „Ein einzelnes Produkt allein kann nicht viel bewirken, Security funktioniert nur im Zusammenspiel verschiedenster Maßnahmen.“

Selbst für die richtige Absicherung Sorge tragen

„Die Industrie macht es sich zu einfach“, postuliert Prof. Dr. Hartmut Pohl und warnt: „Wir schieben die Schuld auf den Anwender, statt den Fehler bei uns zu suchen. Ein Angriff kann nur dann erfolgreich sein, wenn die Sicherheitslücke nicht bekannt ist. Kann doch der Anwender die Produktqualität der Sicherheitslösung nicht prüfen.“ Hartmut Pohl spitzt zu: „Die aktuellen Sicherheitsmaßnahmen stammen sämtlich aus dem letzten Jahrhundert.“

Franz Köbinger hält dagegen. Der Anwender könne nicht erwarten, dass der Hersteller ein supersicheres Produkt entwickelt, alle denkbaren Anforderungen abdecke und nie mehr etwas passiert: „Schwachpunkte in Lösungen kommen auch deswegen zustande, weil Geräte falsch konfiguriert werden, weil Passwörter öffentlich gemacht werden.“ Und: Der Anwender dürfe nicht eine für den Schaltschrank konzipierte Steuerung einfach ins Netz stellen: „Er muss dann selbst für die richtige Absicherung Sorge tragen. Weil das so ist, geben wir für unsere Produkte genau diese Security-Hinweise.“ Sicherheit hängt letztendlich davon ab, wie und wo der Anwender seine Steuerungen einsetze. Sein Fazit: „Beide Fraktionen haben da ihre Verantwortung.“

Umfassende Sicherheitskonzepte erfordern die Disziplin des Anwenders

Dem beipflichten kann auch Uwe Nolte: „Der, der das Netzwerk plant, muss sich Gedanken machen: Wie gehe ich damit um? Wer bekommt Zugriff auf die Ethernet-Komponente und wer nicht?“ Natürlich erfordern umfassende Sicherheitskonzepte auch die Disziplin des Anwenders: Sicheres Passwort merken, mit Sicherheitszertifikaten richtig umgehen und Konfigurationen verschlüsseln.

So fordert Peter Steib, Produkte so zu entwickeln, dass sie zu den unterschiedlichen Sicherheitstechnologien passen, mit ihnen zusammenarbeiten können. Saia Burgess Controls selbst setze dabei auf Modularität: „Die Steuerung muss sich in bestehende IT-Infrastrukturen einfügen können.“

(ID:42419018)