IT-Sicherheit für die Fertigungsautomation

24. März 2005, 0:00 Uhr |

Fortsetzung des Artikels von Teil 4

IT-Sicherheit für die Fertigungsautomation (Fortsetzung)

»Transparente« Integration einer Mini-Firewall
Entsprechende Lösungen zur Beschränkung der Kommunikation auf benötigte Partner und Protokolle können mit herkömmlichen Firewalls und einigen trickreichen Mechanismen gelöst werden. Die Installation bei MAN Nutzfahrzeuge in Augsburg ist dafür ein gutes Beispiel (siehe Kasten S. 29). Eine Al­ternative sind spezielle Miniatur-Firewalls wie die mGuard-Reihe der Ber­liner Firma Innominate, die als eigenständige Boxen vor die betroffenen PCs geschaltet oder auch als »Firewall-PCI-Karte« in in­dustrielle Netzwerk-Sicherheitsmodule wie die »EAGLE-Reihe« von Hirschmann integriert werden können. Das »schwäbische Ad­lerauge« ist beispielsweise bei einem Automobilhersteller im Einsatz und stellt dort dedizierte Serviceports bereit, welche die Zu­griffsmöglichkeiten streng einschränken, zum Beispiel nur auf einen einzigen Roboter oder auf eine einzige Steuerung. Die Integration erfolgt dabei »transparent«, das heißt auf Layer-2, so dass sich die Topologie nicht ändert. Einen solchen Bridging-Modus sehen die meisten für industriellen Einsatz ausgelegten Firewalls vor, weil eine ­Layer-3-Integration, die mit der Än­derung der IP-Adresse verbunden wäre, in der Regel nicht erwünscht ist.


  1. IT-Sicherheit für die Fertigungsautomation
  2. IT-Sicherheit für die Fertigungsautomation (Fortsetzung)
  3. IT-Sicherheit für die Fertigungsautomation (Fortsetzung)
  4. IT-Sicherheit für die Fertigungsautomation (Fortsetzung)
  5. IT-Sicherheit für die Fertigungsautomation (Fortsetzung)
  6. IT-Sicherheit für die Fertigungsautomation (Fortsetzung)
  7. IT-Sicherheit für die Fertigungsautomation (Fortsetzung)
  8. IT-Sicherheit für die Fertigungsautomation (Fortsetzung)

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+