Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
0 8 -2 5 · w w w c o m p u t e r - a u t o m a t i o n d e | 2 5 Di g i t a l e Ze r t i f i k a t e | Te i l 2 identifizieren und nachverfolgen lassen Zertifikate etablieren so eine robuste Chain of Trust die granulare Zugriffskontrollen ermöglicht – das Zertifikat eines Temperatursensors enthält beispielsweise andere Attribute als das einer zentralen Steuereinheit oder eines Endgeräts eines leitenden Ingenieurs Auf dieser Basis lassen sich Zugriffsrechte und Berechtigungen nach dem ‚Least Privilege‘-Prinzip zuweisen Jede Komponente hat nur die Rechte die sie benötigt und kann diese automatisiert nachweisen Das erschwert Angreifern sich unautorisierten Zugang zu verschaffen oder Komponenten oder Daten zu manipulieren Auch versehentlicher Zugriff von Mitarbeitenden auf Ressourcen für die sie nicht autorisiert sind lässt sich durch rollenbasierte Zugriffskontrollen und signierte Steuerungsbefehle verhindern Ein Beispiel dafür ist der Einsatz smarter Armbänder die mit Zertifikaten ausgestattet sind und zur kryptografisch sicheren Anmeldung an Bedienstationen verwendet werden können So wird sichergestellt dass nur authentifizierte und befugte Nutzer auf Systeme zugreifen Änderungen vornehmen oder kritische Aktionen ausführen können Dies verbessert nicht nur den Schutz sondern schafft auch mehr Transparenz und Nachvollziehbarkeit – essenziell für kritische Infrastrukturen oder regulierte Industrien wie die Pharmaoder Automobilbranche Protokollagnostische verschlüsselte Datenübertragung Moderne Produktionsumgebungen nutzen verschiedene Kommunikationsprotokolle von OPC UA MQTT EtherNet IP bis Profinet Der kryptografische Ansatz von digitalen Zertifikaten gewährleistet dass auch die Datenübertragung zwischen den einzelnen Systemkomponenten beispielsweise für Sensordaten Steuerbefehle oder Konfigurationsparameter unverfälscht nachvollziehbar und falls erforderlich verschlüsselt abläuft unabhängig vom verwendeten Übertragungsstandard So lässt sich zum einen sicherstellen dass manipulierte Sollwerte oder gefälschte Messdaten sofort erkannt werden – kritisch für Datenintegrität und Qualitätssicherung Außerdem sind so kritische Informationen wie sensible Produktionsund Qualitätsdaten Rezepturen oder Maschinenkonfigurationen für Angreifer nutzlos selbst wenn diese es schaffen diese Informationen während der Datenübertragung abzufangen Ein kryptografischer Ansatz eignet sich gut um in Produktionsumgebungen die oft weniger umfassend geschützt sind als IT-Umgebungen aber zunehmend ähnlichen Bedrohungen wie Advanced Persistent Threats APTs oder staatlich geförderten Cyberangriffen ausgesetzt sind eine Zero-Trust-Architektur zu implementieren Gemäß dem Zero-Trust-Prinzip wird jeder Komponente und Datenübertragung im System zunächst misstraut bis ihre Identität kryptografisch verifiziert ist Mithilfe digitaler Zertifikate lässt sich diese Verifizierung effizient automatisieren solange die Zertifikate gültig sind Risiken abgelaufener Zertifikate Digitale Zertifikate sind je nach Anwendungsfall Sicherheitsanforderung und Typ unterschiedlich lange gültig Nach Ablauf werden sie von Anwendungen und Systemen nicht mehr als vertrauenswürdig anerkannt und müssen daher wieder erneuert werden Bi ld Par ra de e sto ck ad ob e c om sps 2025 Wir sind dabei computerautomation de sps bihlwiedemann 2025