Whitepaper für die sichere Integration von cronetwork in Industrie-unternehmen

Bachelor-Studiengang IT Security

Markus Steinbauer

Betreuer: FH-Prof. Prof. (h.c.) Dipl.-Ing. (FH) Thomas Brandstetter, MBA

Ausgangslage

In der Industrie hat die digitale Vernetzung mit dem Trend Industrie 4.0 endgültig Einzug gehalten und es werden immer mehr Systeme miteinander vernetzt und tauschen Daten aus.

cronetwork als MES (Manufacturing Execution System) spielt hierbei eine tragende Rolle, da es das zentrale System in der Fertigung ist, das nun die Datendrehscheibe für viele Fremdsysteme ist.

Wie bei den meisten Systemen ist aber auch bei cronetwork die erhöhte Sicherheit von Daten meist mit Konfigurationsaufwand verbunden. Daher und weil in vielen Fertigungsbetrieben nicht die IT die Schnitt-stellen zwischen Systemen implementiert, kommt teilweise die Sicherheit bei der Anbindung von Systemen an cronetwork ins Hintertreffen.

Ziel

Um dies zu unterbinden soll diese Arbeit dazu dienen Key-User*innen und Administrator*innen einen Über-blick über gängige und in der Praxis verbreitete Schnittstellen zwischen cronetwork und Fremdsystemen, sowie den Datenfluss innerhalb von cronetwork aufzuzeigen.

Des Weiteren werden in der Arbeit auch die Maßnahmen aufgezeigt mit denen die Schnittstellen von cronetwork in Bezug auf die Netzwerkkommunikation gehärtet werden können, und welche Konfigurationsmöglichkeiten es hier im System und der zugrundeliegenden Basistechnologie zur Verfügung stehen.

Um den Leser*innen die Möglichkeit zu geben die Wirkung der Maßnahmen bereits im Vorfeld abschätzen zu können wird auch in der Arbeit immer wieder Bezug auf die Art der über eine Schnittstelle übertragenen Daten genommen.

Ergebnis

Das Resultat der Arbeit ist, dass in cronetwork alle Daten sicher übertragen werden können.

Ein Großteil der Maßnahmen kann direkt in cronetwork oder der Basistechnologie, auf die cronetwork auf-baut, gesetzt werden.

Bei Schnittstellen die nicht über die Anwendung zu sichern sind, gibt es die Möglichkeit diese über Funktionalitäten des Betriebssystems zu sichern, oder Maßnahmen, wie eine zielgerichtete Netzwerksegmentierung und eine stärkere physische Sicherheit, durchzusetzen.