Produktionsumgebungen sehen sich aktuell vermehrten Cyber-Angriffen ausgesetzt. Phoenix Contact bietet sich als Partner an, der die Sicherheit und Stabilität der Netzwerke an die Anforderungen der Betreiber sowie die momentanen gesetzlichen Bestimmungen anpasst oder entsprechend auslegt.
Netzwerk- und Security-Spezialistinnen und -Spezialisten von Phoenix Contact beraten, wie ein Produktionsnetzwerk aufzubauen ist sowie individuellen Sicherheitsrisiken einer Anlage minimiert werden können.
(Bild: Phoenix Contact)
Derzeit befindet sich die industrielle Kommunikation in einer weiteren Evolution: Die klassische Automatisierungspyramide wird durch immer stärker vermaschte Netzwerkstrukturen abgelöst, die nur schwer zu überblicken und noch schwerer zu warten sind. Verschiedene Geräte benötigen einen Zugriff auf IT-Infrastrukturkomponenten oder Cloud-Dienste, damit sie Datenbanken oder Services erreichen können. Das ist in den vorhandenen, meist flachen Netzwerkstrukturen oftmals mit geringem Konfigurationsaufwand möglich, aber mit ständig mehr Freigaben in den IT-Firewalls verbunden. Auf diese Weise erhöht sich auch die Gefahr, dass Kriminelle die „offenen Türen“ zur Durchführung eines Cyber-Angriffs verwenden.
Umstellung auf Systeme mit neuronalen Netzen
Die beschriebene Situation trifft aktuell auf zahlreiche klein- und mittelständische Betriebe zu. Die Effizienz in der Fertigung zu steigern und Energie einzusparen sind Ziele der jeweiligen Geschäftsführung, die von den Mitarbeitenden umgesetzt werden müssen. Zur Realisierung dieser Anforderungen ist die derzeitige Situation zu analysieren, sind die zu Produktionsverzögerungen führenden Abweichungen und Anomalien zu erkennen und sollte bestenfalls eine automatisiere Lösung gefunden werden. Darüber hinaus müssen die Mitarbeitenden ungenutzte Potenziale identifizieren, durch die sich der Energieverbrauch reduzieren lässt. Ab wann lohnt es sich etwa bei thermischen Prozessen, eine Maschine in einer fertigungsfreien Zeit teilweise oder komplett abzuschalten?
Da diese komplexen Zusammenhänge nicht mehr durch eine einzelne Person nachvollzogen werden können, stellen immer mehr Unternehmen auf Systeme mit neuronalen Netzen um, die eine künstliche Intelligenz abbilden. Diese Systeme laufen dann häufig in der IT-Infrastruktur oder werden in einer Cloud gehostet. Auf Basis der kontinuierlichen Belieferung mit Echtzeitdaten aus der Produktion werten die Systeme den aktuellen Istzustand aus, um Voraussagen über eine OEE-Erhöhung (Overall Equipment Efficiency) oder Möglichkeiteb zur CO2-Reduktionsmöglichkeiten zu treffen.
Sicherheit und Stabilität von Netzwerken im Fokus
An dieser Stelle bietet sich Phoenix Contact als kompetenter Partner an, der die Sicherheit und Stabilität der Netzwerke an die Anforderungen der Betreiber sowie die momentanen gesetzlichen Bestimmungen anpasst oder entsprechend auslegt. Die kompetenten Netzwerk- und Security-Spezialistinnen und -Spezialisten beraten, wie ein Netzwerk aufzubauen ist und die individuellen Sicherheitsrisiken der jeweiligen Anlage minimiert werden können. Auf Wunsch wird ein gemäß IEC 62443-2-4 zertifiziertes Security-Konzept erstellt. Außerdem gibt das Security-Team sein Wissen im Rahmen von Schulungen weiter, sodass die Mitarbeitenden des Netzwerkbetreibers selbst eine Gefahrenanalyse durchführen, Security-Konzepte erarbeiten sowie geeignete Maßnahmen umsetzen können.
Ein Security-Konzept berücksichtigt zum Beispiel folgende Maßnahmen:
Durch Segmentierung oder das Zoning der Netzwerke lassen sich die flachen Netzwerkstrukturen, bei denen sich alle Teilnehmer in einem großen gemeinsamen Subnetz befinden, sukzessive in kleine zusammengehörende Netzwerke unterteilen. Der Vorteil kleiner Netzwerke liegt darin, dass sie nicht mehr von der Kommunikation des übrigen Netzwerks beeinflusst werden.
Eine Firewall reglementiert den ein- und ausgehenden Datenverkehr, weshalb lediglich die Informationen ausgetauscht werden, die für die Fertigung in dieser Zone relevant sind;
VPN-Tunnel (Virtual Private Network) schaffen gesicherte Übertragungswege zu anderen Systemen oder Orten, wenn die installierten Komponenten keine Verschlüsselung ihrer Daten ermöglichen. Gleiches gilt für den Verbindungsaufbau zu Service-Partnern, die bei der Wartung oder beim Troubleshooting unterstützen.
Anlagenteile, die eine hochverfügbare Netzwerkverbindung erfordern, damit Daten aus einer Datenbank gelesen oder in sie geschrieben werden können, lassen sich über redundante Netzwerkverbindungen an die überlagerte Infrastruktur anschließen. Dazu werden die Netzwerkteilnehmer in einer Ringstruktur verbunden, sodass ein einzelnes defektes Netzwerkkabel keinen Einfluss auf die Verfügbarkeit der ganzen Anlage mehr hat.
Für eine noch höhere Verfügbarkeit bietet sich die Realisierung weiter vermaschter Topologien an, bei denen selbst ein Ausfall von mehreren Netzwerkverbindungen nicht zu einer Verringerung der Verfügbarkeit führt.
Mehr Geltungsbereiche, Pflichten und Aufsicht
„IT-Security geht mich nichts an. Es wird schon nichts passieren“ – stimmt dieses Aussage? Die jüngste Vergangenheit hat gezeigt, dass jedes Unternehmen Ziel eines Angriffs sein kann. Die Vielzahl der täglich zugesendeten Phishing-Mails, die versuchen Informationen auszuspähen oder Systeme durch Anhänge zu infizieren, unterstreicht dies deutlich. Der Entwurf der Erweiterung der EU-Direktive für Sicherheit in Netzwerk- und Informationssystemen (NIS 2.0) vom Dezember 2020 formuliert daher mehr Geltungsbedingungen, Pflichten und Aufsicht für acht weitere Sektoren, die als kritisch und wichtig eingeordnet werden.
Zu den wesentlichen Sektoren gehören dann auch folgende Bereiche:
Medizingeräte,
Computer,
Elektrik,
Maschinenbau,
Automobile und
Transport
Die Zulieferer in den Lieferketten sind ebenfalls betroffen. Die in diesem Umfeld angesiedelten Betreiber müssen Mindeststandards umsetzen, um die IT und Netzwerke ihrer kritischen Dienstleistungen zu schützen. Einige Vorgaben aus dem Entwurf NIS 2.0 wurden bereits im deutschen IT-Sicherheitsgesetz 2.0 realisiert, das am 28. Mai 2021 in Kraft getreten ist. Andere Vorschriften werden folgen. Jeder Betreiber sollte sich der stetig wachsenden Gefahr eines Angriffs bewusst sein und eine mehrschichtige Strategie entwickeln, damit sich diese Gefahr auf ein Minimum reduziert.
Firewall-Regeln innerhalb von Minuten anpassen
Im Bereich der Zugriffssicherheit erweist sich das Device- und Patchmanagement als zusätzlicher wichtiger Aspekt. Mit dem Tool FL Network Manager stellt Phoenix Contact nicht nur eine Software zur Verfügung, mit der die Geräte in Betrieb genommen werden können. Vielmehr lassen sich ebenfalls sämtliche Betriebsparameter einstellen. Die integrierte Topologie-Darstellung hilft bei der Fehlersuche, denn sie zeigt Unterbrechungen in der Ring- oder RSTP-Struktur (Rapid Spanning Tree Protocol) visuell an. Die Option des Versendens von Firmware-Updates über das Netzwerk rundet den Funktionsumfang der Software ab. So lassen sich Security-Patches einspielen oder neue Features in der aktuellen Firmware nutzen.
Buchtipp IT-Sicherheit
Die beiden Fachbücher „Industrial IT Security“ und „Cybersicherheit“ führen Sie grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Sicherheit heran. „Industrial IT Security“ legt einen Fokus auf den Schutz vernetzter Steuer- und Sensorsysteme in heutigen Produktionsanlagen entlang der Automatisierungspyramide. „Cybersicherheit“ beleuchtet das Thema stärker aus einer Management-Perspektive und geht dabei insbesondere auf die drei technischen Aktionsfelder IT, IoT und OT sowie auf die Unternehmensorganisation und das Risikomanagement ein.
Für das Management der Firewalls aus der Produktfamilie mGuard ist es ferner wichtig, die Firewall-Regeln bei größeren Anlagen global verwalten zu können. Diese Aufgabe übernimmt der mGuard Device Manager. Auf diese Weise passt der Anwender die Firewall-Regeln innerhalb weniger Minuten an und überträgt sie auf die Geräte.
Umfassendes Produkte- und Services-Portfolio
Phoenix Contact steht den Anwendern gerne zur Seite, die sich in der beschriebenen Ausgangslage wiederfinden und ihr Netzwerk prüfen, umbauen oder upgraden möchten, um Cyber Security und Performance zu steigern. Zu diesem Zweck umfasst das Portfolio des Blomberger Unternehmens entsprechende Produkte und Services. Gemeinsam mit den Betreibern wird das vorhandene Produktionsnetzwerk analysiert, und die zukünftigen technischen und gesetzlichen Anforderungen werden abgestimmt. Auf dieser Grundlage erarbeiten die Security-Expertinnen und -Experten ein Konzept, das sukzessive umgesetzt und von den geschulten OT-Mitarbeitenden (Operational Technology) des Anwenders gemanagt und gewartet werden kann. (jv)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
* Dipl.-Ing. (FH) Frank Brockhagen, Senior Project Manager Factory Automation, Phoenix Contact Electronics GmbH, Bad Pyrmont