Anzeige
2021 IT- & DIGITALISIERUNGS-GUIDE 191
Sie müssen besonders betriebssicher und
ausfallsicher für einen ungestörten und langen
Betrieb sein. Der Ausfall von Stationen
führt u.U. zu Versorgungs-Blackouts, Störungen
der Wasserversorgung oder des
öffentlichen Verkehrs. Bei vielen Anwendungen
geht es unmittelbar auch um die Sicherheit
von Personen. Im Personentransport
hat die Netzwerktechnik und damit die Digitalisierung
schon vor Jahren Einzug gehalten
und entwickelt sich rasant. Mittlerweile
ist es Stand der Technik, dass Zugbetreiber
(Fern- und Nahverkehr), Straßenbahn- und
Busbetreiber auch PIS (Passagier Informations
Systeme welche auf einem Display den
nächsten Halt, die aktuelle Geschwindigkeit
oder Werbung anzeigen) und WLAN für die
Fahrgäste zur Verfügung stellen. Aber auch
entlang der Strecke müssen Weichen,
Anzeigesysteme, Zugsicherungssysteme
uvm. zuverlässig angebunden sein. Fallen
diese Systeme aus, müssen die Züge im
„sicheren Halt“ verbleiben, bevor sie nach
Fehlerbehebung wieder weiterfahren dürfen.
Dazu kommt die Montage in Outdoorschränken,
wo unsere Lösungen auch härteste
Bedingungen ertragen (–40° bis
+70° C) sowie vibrationsbeständig und
besonders unempfindlich gegenüber elektromagnetischen
Störungen sein müssen.
Weitere Anforderungen sind etwa lüfterloser
Betrieb bzw. nur passive Kühlung (Kühlrippen),
da bewegliche Teile eine Lebensdauer
von nur wenigen Jahren aufweisen.
Auch Cybersecurity-Schutzmaßnahmen
werden immer wichtiger, teilweise sind diese
sogar mittels NIS-Richtlinien (IT-Sicherheitsgesetz)
vorgeschrieben.
IT- UND OT-NETZE WACHSEN IMMER
MEHR ZUSAMMEN. WIE LASSEN SICH DIE
BESONDERS KRITISCHEN TEILE DER NETZE
DENNOCH AUSREICHEND SCHÜTZEN?
Der Vorteil der OT-Netze liegt unter anderem
darin, dass die laufende Kommunikation
klar definiert und bekannt ist. Die Kommunikation
zwischen Maschine zu Maschine
oder Anlage zu Anlage funktioniert zum
Beispiel immer entsprechend den umgesetzten
Konzepten (z. B. über Modbus TCP,
IEC104, OPC UA oder andere Industrieprotokolle).
Diesen Kenntnissen entsprechend
können alle anderen Kommunikationsprotokolle
gesperrt werden. Die klaren Kommunikationsstrukturen
werden durch entsprechende
Prozessvorgaben für die Menschen
ergänzt, wie z. B. keine ungeprüften USBSticks
im technischen Netz oder keine private
Hardware (bring your own device) verwenden.
Im klassischen IT-Bereich hingegen
kann der Mensch je nach Aufgabenstellung
unterschiedliche Aufgaben zu erledigen
haben. Das ist vergleichbar mit unterschiedlichem
Surfverhalten im Internet und heißt,
dass eine Einschränkung viel schwieriger
ist, wodurch sich für die IT wesentlich mehr
Angriffsvektoren ergeben.
Aufgrund der stark steigenden IoT-Devices
bieten sich diese für Bot-Angriffe auf potentiell
wichtigere Ziele an. Das Reizvolle für
Hacker ist die große Anzahl an IoT- bzw.
IIoT-Devices. Da bei der Entwicklung früherer
IoT-Devices noch sehr wenig auf Security
und Missbrauch geachtet wurde, ist das