Glossar

A

Angriffsmuster (attack pattern)

Ein Angriffsmuster ist eine sich wiederholende Reihung von Aktionen, welche typisch für eine bestimmte Art eines Angriffs sind und an denen sich ein Angriff erkennen lässt.

Anomalieerkennung (anomaly detection)

Wie in Computernetzwerken im Office-Bereich gibt es auch im Produktionsumfeld Datenaustausch zwischen Maschinen. Die-ser folgt im Normalfall einem bestimmten Muster, da es sich bei der Produktion um vorwiegend repetitive Prozesse handelt, welche immer einen ähnlichen Datenaustausch nach sich ziehen. Mit Hilfe der Anomalieerkennung werden dabei im Produktionsnetzwerk Abweichungen von diesem Muster (dem Normaldatenverkehr) erkannt, die auf einen Angriff hindeuten könnten.

In einem ersten Schritt erlernt das Anomalieerkennungssystem mit Hilfe verschiedener Algorithmen aus dem Bereich des maschinellen Lernens welchen Mustern der normale Datenverkehr folgt und verbessert die Güte der Klassifizierung in Normaldatenverkehr und Anomalie kontinuierlich.

Arbeitsvorbereitung (work preparation)

Die Arbeitsvorbereitung beinhaltet automatisierte Maßnahmen zur Vorbereitung des Produktionsprozesses mit dem Ziel, einen reibungsfreien und effizienten Ablauf für eine kundenindividuelle Fertigung zu gewährleisten. Sie kann in die Arbeitsplanung und Arbeitssteuerung unterteilt werden.

Asset in der Bedrohungsmodellierung (threat modeling)

Im Kontext der Bedrohungsmodellierung versteht man unter einem Asset eine Entität, der ein Stakeholder einen Wert beimisst. Man unterscheidet drei grundlegende Arten von Assets: Information Assets (Daten); Process Assets (Funktionen); Physical Assets (Hardware). Jeder Asset-Typ unterliegt dabei spezifischen Bedrohungen, vor denen es geschützt werden muss.

Authentizität als Schutzziel (Authenticity)

Authentizität bezeichnet die Eigenschaft einer Sache, Person oder Organisation, authentisch zu sein, also auf Echtheit geprüft und als „Original befunden“. Im Rahmen des Datenaus-tausches von Maschinen ist die Sicherstellung von Zuverlässigkeit, Glaubwürdigkeit und Unverfälschtheit der Verbindungen essentiell zur Vermeidung von Angriffen.

B

Bedrohung (threat)

Bedrohungen beschreiben auf technik- oder implementierungsunabhängiger Ebene, welche ungewollten Vorfälle in einem System passieren können. Eine Bedrohung ist dabei charakterisiert durch einen Angreifer, von dem die Bedrohung ausgeht, einen Wert, der bedroht ist, und eine schädliche Aktivität, die einen Sicherheitsgrundwert des Assets (Integrität, Vertraulichkeit, Verfügbarkeit, etc.) gefährdet.

Bedrohungsanalyse (threat analysis)

Bei einer Bedrohungsanalyse erfolgt ausgehend von der Bestimmung der zu schützenden Werte eine Analyse der aktuell erkennbaren Bedrohungen, die auf diese Werte einwirken kön-nen. Zur Beurteilung von Gefährdungsszenarien werden im Produktionsverfahren Bedrohungen, denen ein System ausgesetzt ist, in einer Bedrohungsanalyse eingeschätzt, um anschließend unter Berücksichtigung der vermuteten Eintritts-wahrscheinlichkeiten und Schadensausmaßen das individuelle Risiko eines Produktionssystems bestimmen und bewerten zu können.

Bedrohungsmodellierung (Threat Modeling)

Abgeleitet von der Bedrohungsanalyse erfolgt die Bedro-hungsmodellierung, bei der die IT-Systemlandschaft als Bewertungsfaktor einbezogen wird und z.B. innere und äußere Systemgrenzen bestimmt werden und z.B. Datenflüsse zwischen Systemkomponenten betrachtet werden.

C

Computer Emergency Response Team

Ein Computer Emergency Response Team (CERT) übernimmt bei konkreten IT-Sicherheitsvorfällen die Rolle des Koordinators, um alleine oder in Kooperation mit anderen Einheiten eine Lösung zu erzielen.

Computer Integrated Manufacturing

Der Begriff Computer Integrated Manufacturing(CIM) beschreibt Computertechnologien, die den betrieblichen Produktionsablauf unterstützen. Im Rahmen des CIM werden Produktionsschritte miteinander vernetzt, so dass die Daten jederzeit allen berechtigten Stakeholdern zugänglich sind. In der Industrie 4.0 werden die Merkmale von CIM aufgegriffen und mit Semantic Web Technologien verknüpft. Durch die Vernetzung der Produktion im Rahmen der Industrie 4.0 und die Verknüpfung mit dem Internet, entstehen neue Bedrohungen für das CIM, so dass die IT-Sicherheit zunehmend in den Fokus rückt.

Computerized Numerical Control

Computerized Numerical Control (CNC), zu Deutsch „rechnergestützte numerische Steuerung“, ist ein elektronisches Verfahren zur Steuerung von Werkzeugmaschinen. Viele in der Industrie eingesetzte CNC Steuerungen sind jedoch nicht dafür ausgelegt, den Bedrohungen durch computergestützte Angriffe Stand zu halten. Da im Rahmen des CNC Verfahrens Datenassets auf Maschinen verarbeitet werden, müssen Maßnahmen zur Gewährleistung einer durchgängigen Sicherheitskette integriert werden.

Cyber Physical Systems

Ein cyber-physisches System(CPS), bezeichnet den Verbund von Softwarekomponenten mit mechanischen und elektronischen Teilen zu einer Einheit. Durch den Einsatz cyber-physischer Produktionssysteme (CPPS) werden die klassischen Systemgrenzen zwischen Unternehmensnetzwerk („Office-IT“) und Steuerungsnetzwerk in der Fertigung (Produktions-IT) durchbrochen. Dabei ermöglichen CPPS die Optimierung und Flexibilisierung von Produktionsprozessen in einer vernetzten Fabrik sowie die Entwicklung und Ausführung von wissensin-tensiven Diensten bzw. Dienstleistungen.

D

Demonstrator

Bei den Demonstratoren, welche in IUNO entstehen, handelt es sich um Prototypen, d.h. funktionierende Versuchsobjekte, anhand deren die Tauglichkeit und Akzeptanz der Lösung sowie der Zugewinn an Sicherheit untersucht wird.

Das vielfältige Themenfeld der Industrie 4.0 wird in IUNO in vier Anwendungsfälle aufgeteilt, zu denen jeweils Demonstratoren entstehen. Diese ergeben zusammen ein repräsentatives Bild der Herausforderungen der IT-Sicherheit in Industrie 4.0. Dabei handelt sich zum ersten um die kundenindividuelle Produktion durch intelligente Werkstücke und die Simulation von Produktionsschritten; zum zweiten um einen Technologiedaten-Marktplatz zum sicheren Handel von Maschinendaten; zum dritten um eine Web-Plattform für sichere, ortsunabhängige Fernwartungszugriffe; und zum vierten um einen visuellen Leitstand für vernetzte Produktionsumgebungen.

Dezentrale Steuerung

Bei der dezentralen Steuerung werden die Produktionsprozesse nicht von einem festen Standort koordiniert, sondern die untereinander vernetzten Produktionsanlagen und Produkte steuern die Produktionsprozesse selbst. Damit soll ein effizienterer Produktionsablauf geschaffen und somit Kosten eingespart werden können.

Digitale Identität (digital identity)

Jede mögliche Form von technisch abgebildeten Daten, die eindeutig zu einer Maschine oder einem Werkstück gehören (eindeutige Identitäten). Digitale Identitäten bergen Ziele wie die sichere, automatisierte Ausbringung, die Einbindung in alle Ebenen des Produktionsprozesses, die Supply-Chain-übergreifende fälschungssichere Produktauthentifizierung und -verfolgung und die Authentifizierung von Anlagen- und Maschinenkomponenten.

E

Einzellosfertigung

Die Losgröße ist ein fertigungstechnischer Begriff für die Serien- oder Auftragsgröße, d.h. die Menge der in einem Los zusammengefassten Stücke einer Produktart, die ohne Unterbrechung und Umrüsten von Maschinen gefertigt werden. Losgröße 1 bedeutet in diesem Zusammenhang, dass potentiell für jeden Fertigungsauftrag umgerüstet werden muss. Jeder Auftrag wird also individuell gefertigt. Die Einzellos-Fertigung, wie sie in der Industrie 4.0 zunehmend anzutreffen ist, erfordert die Vernetzung der Maschinen, da der Aufwand für die Konfiguration der Maschinen damit geringer wird.

ERP-System

Ein Enterprise Resource Planing System (ERP-System) ist ein IT-System, das Ressourcenplanung und Geschäftsprozesse in einem Unternehmen unterstützt.

In Industrie 4.0. kommuniziert die Produktion mit dem ERP System, indem Kundenaufträge direkt über das ERP System an die Fertigung weitergegeben und dort umgesetzt werden.

Extract-Transform-Load

Extract, Transform, Load (ETL) beschreibt den Prozess, bei dem Daten aus mehreren gegebenenfalls unterschiedlich strukturierten Datenquellen in einer Zieldatenbank vereinigt werden.

Der ETL-Prozess wird bei visuellen Security Leitständen verwendet. Dabei werden Meldungen über sicherheitsrelevante Ereignisse aus verschiedensten Quellen in einer vernetzten Produktion (z. B. Sensoren, Anomalieerkennung, SIEM Systeme) zusammengefasst und für die Visualisierung bereitgestellt.

F

Fernwartung (remote maintenance)

Bei der Fernwartung von Industriekomponenten geht es um die Wartung von räumlich entfernten Produktionsanlagen. Die Verbindung zur Maschine erfolgt in der Regel über das Internet. Maschinen werden mit intelligenter Regelungs- und Steuerungstechnik ausgestattet. Der Fernzugriff erfolgt durch einen Wartungsdienstleister (oft der Maschinenhersteller).

Firewall

Eine Firewall ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt. Eine Firewall lässt dabei nur Verbindungen zu, die einer vordefinierten Regel entsprechen. Alle anderen Verbindungsversuche werden geblockt.

H

Hardware Vertrauensanker (Hardware Trust Anchor)

Ein Vertrauensanker ist ein öffentlicher Schlüssel, welcher die digitale Identität einer Maschine beinhaltet. Hardwarebasierte Vertrauensanker gibt es etwa in Form eines Sicherheitschips, der in der Maschine verbaut wird. Der Sicherheitschip in der Maschine überprüft dabei als Vertrauensanker die Echtheit einer digitalen Signatur.

Historiendaten

Historiendaten sind Bewegungsdaten, die über einen längeren Zeitraum gespeichert werden und ohne größeren Aufwand gelesen werden können. Dabei handelt es sich zum Beispiel um Daten zu Aufträgen, Beständen oder Bestellungen. Der Schutz von Historiendaten sollte insofern besondere Aufmerksamkeit erfahren, da diese oft personenbezogene Daten, beispielsweise über Mitarbeiter oder Kunden beinhalten.

Human-Machine-Interface

Ein Human-Machine Interface (HMI), auch Mensch-Maschinen-Schnittstelle genannt, dient der Interaktion eines menschlichen Benutzers mit einer Maschine oder Anlage. Meist handelt es sich dabei um eine grafische Benutzeroberfläche. Auf dieser können Befehle eingegeben und Informationen über die Ma-schine angezeigt werden.

I

Identity and Access Management-System

Das Identity and Access-Management-System (IAM-System) dient der Authentifizierung von Benutzern. Das IAM-System hat die Aufgabe, die Benutzer und Zugriffsberechtigungen zu verwalten und sicherzustellen, dass ein Benutzer, der sich an einem System anmeldet, auch der ist, für den er sich ausgibt.

Hier reicht es nicht, nur die Identität des Benutzers zu prüfen und dessen Zugriffsberechtigung freizuschalten. Neben einer Identitätsprüfung gilt es zu kontrollieren, ob die Anmeldedaten von einem vertrauenswürdigen System stammen, das über eine sichere Verbindung kommuniziert.

Industrial Rights Management

Ziel des Technologiemarktplatzes ist die Entwicklung eines Modells für den sicheren Umgang mit Fabrikationsdaten auf Produktionsanlagen bzw. Bearbeitungsmaschinen sowie ihrer sicheren Übertragung über Internetverbindungen. Industrial Rights Management befasst sich mit der Erweiterung der Produktionsumgebung um transparente Sicherheitsfeatures und Kontrollmöglichkeiten. Als Beispiel ermöglicht der VPN-Control den Betreibern von Anlagen und den Herstellern von Maschinen, den Status aller Geräte und ihre Verbindungen zu den Anlagen zu kontrollieren.

Industrial Trusted Platform Module

Ein Trusted Platform Module (TPM) ist ein Chip, kryptografische Funktionen in zertifizierte Hardware implementiert. Die Funktionen die ein TPM bereitstellt, können auch in Software umgesetzt werden. Ein TPM enthält kryptografische Schlüssel, die nicht ausgelesen oder kopiert werden können. Darüber hinaus überprüft das TPM bei jedem Zugriff auf eine der geschützten Informationen die Authentizität und Integrität der zugreifenden Entität und gibt die Informationen erst bei bestandener Überprüfung frei. Das TPM bildet insofern in sicherheitsrelevanten Funktionen den notwendigen Vertrauensanker.

Heute am Markt verfügbare TPMs sind für den Einsatz in klassischer Office IT ausgelegt. Bei den meisten dieser TPMs fehlen jedoch gewisse Funktionen die für den Einsatz in der vernetzen Produktion unersetzlich sind oder sie sind den Bedingungen in der Produktion (bspw. Temperaturbereiche, Staub, Feuchtigkeit) nicht gewachsen. In IUNO wird daher ein speziell auf die Anforderungen in der Industrie ausgerichteter Industrial TPM entwickelt, welcher in Werkzeugmaschinen bzw. Produktionsanlagen verbaut werden kann und dort als Hardware Vertrauensanker dient.

Industrie 4.0

Der Begriff Industrie 4.0 bezeichnet das Gesamtbild der industriellen Produktion nach der vierten industriellen Produktion, welche im Moment stattfindet.

Integrität als Schutzziel (Integrity)

Integrität steht für die Unversehrtheit einer Sache. Für die IT bedeutet dies, dass der Informationsgehalt bzw. die Funktionsweise von Daten und Systemen korrekt, also unverfälscht sind.

Integritätsüberwachung (integrity monitoring)

Mithilfe der Integritätsüberwachung lässt sich der Produktionsaustausch nahezu in Echtzeit überwachen. Sie ermittelt Daten und behebt potenzielle Probleme wie das unbefugte Zugreifen und die Manipulation von Daten, die zu Ausfällen im Produktionsablauf führen können.

Intelligentes Werkstück

Das intelligente Werkstück hat Kenntnis über sich selbst und „weiß“, zu was es werden soll und wie es bearbeitet werden kann. Es kennt beispielsweise auch seine individuellen Eigenschaften (Soll/Ist). Diese Intelligenz bzw. dieses Wissen des Werkstücks kann durch ein digitales Abbild (digitaler Zwilling) erreicht werden, einer Datei, die mit dem Werkstück wandert oder zentral abgelegt ist und kontinuierlich aktualisiert wird. Durch das Wissen über die ausstehenden Bearbeitungen bis zum fertigen Endprodukt und die Kommunikationsfähigkeit, kann das Werkstück darüber hinaus selbständig und dynamisch einen Weg durch die Fertigung wählen.

Internet der Dinge (Internet of Things)

Im „Internet der Dinge“ kommunizieren „intelligente Gegenstände“ miteinander, um Informationen auszutauschen und bestimmte Aktivitäten durchzuführen. Das „Internet der Dinge“ ist vom „Internet für Menschen“ abzugrenzen, darin ausschließlich Gegenstände und Maschinen miteinander kommunizieren.

IT-Sicherheit (IT Security)

IT-Sicherheit umfasst die Entwicklung, Implementierung und das Betreiben technischer Maßnahmen zur Erreichung wichtiger Schutzziele (u.a. Vertraulichkeit, Integrität und Verfügbarkeit). IT-Sicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.

Im Bereich der Produktion wurde IT-Sicherheit in der Vergangenheit oft nur unzureichend berücksichtigt, wodurch es immer wieder zu Angriffen und Ausfällen kommt. Die Angriffsfläche vergrößert sich in der Industrie 4.0 enorm, da noch wesentlich mehr auf Dynamik, Vernetzung, Autonomie und Kollaboration von industriellen Anlagen und Komponenten gesetzt wird. Für IUNO ist IT-Sicherheit ein zentrales Thema, das es im Kontext der Industrie 4.0 umzusetzen gilt.

K

Kundenindividuelle Produktion (customized production)

Eine kundenindividuelle Produktion wendet sich nicht mehr an einen anonymen Markt, sondern deckt spezifische Kundenwün-sche ab. Hierbei geht das Konzept noch weiter wie das der Mass-Customization, da in der Theorie Produkte von Grund auf, vom Kunden, neu entwickelt werden können. Im Gegensatz zur Mass-Customization werden nicht nur bestehende Produktserien an den Kundenwunsch angepasst. Dabei sollen trotz alledem die Skalenvorteile einer Massenproduktion greifen und das Produkt somit kostengünstig hergestellt werden kann.

M

Machine as a Service (MaaS)

MaaS ist ein Geschäftsmodell bei dem eine Maschine als Dienstleistung angeboten wird. Die Maschine wird vermietet (auf einer täglichen, monatlichen oder jährlichen Basis), anstatt gekauft und vom Lieferanten gepflegt zu werden. Diese Möglichkeit, eine Maschine zu mieten - anstatt in den Kauf einer Maschine zu investieren - kann oft die geeignetste Wahl für Endbenutzer sein und gewinnt an Popularität.

Maschinendaten (usagedata; machinedata)

Die Maschinen sind nicht nur mit Aktoren, sondern auch mit Sensoren ausgestattet, die ständig Daten über ihren Zustand sammeln. So kann sich die Maschine etwa melden, wenn eine Wartung nötig ist oder wenn einem Teil ein Defekt droht und ein Austausch einen Schaden verhindern kann.

Maschinenkonnektivität (machineconnectivity)

Maschinenkonnektivität bezeichnet die Vernetzungsfähigkeit von Fertigungsanlagen. Das heißt, nach einem Fertigungsprozess kommuniziert beispielsweise eine Produktionsanlage mit einer anderen Maschine, um diese darüber zu informieren, dass sie ihren Vorgang / ihre Produktion abgeschlossen hat.

Maschinenspezifikationsmatrix

Eine Maschinenspezifikationsmatrix ist eine Auflistung von Bearbeitungen, welche eine Maschine durchführen kann und welche Zeiten für die unterschiedlichsten Bearbeitungen benötigen. Diese Matrix wird benötigt, um eine dynamische und automatische Planung von Ressourcen und Fertigungswegen vorzunehmen.

Mitarbeiterstammdaten

Mitarbeiterstammdaten sind personenbezogene Daten über Mitarbeiter des Unternehmens. Im Kontext von IUNO sind dies insbesondere die Daten der Mitarbeiter der Fertigung und des IT-Sicherheitsleitstandes.

O

Open Platform Communications (OPC)

Open Platform Communications ist der Standard für den sicheren Datenaustausch zwischen Plattformen in der Industrie und kann aufgrund seiner Plattformunabhängigkeit von jedem Hersteller genutzt werden.

P

Patchlevel

Das Patchlevel gibt den installierten / eingesetzten Versionsstand an: Virendefinitionen, Systemupdates, Softwareversionen oder Version der Firmware.

Physically Unclonable Functions (PUF)

Eine Physically Unclonable Function (PUF) ist eine kryptographische Funktionseinheit, welche sich direkt aus der physischen Struktur eines Objekts ergibt. Bei einer PUF ist es möglich, Eingaben zu machen und Ausgaben zu erhalten. Der wesentliche Aspekt hierbei ist, dass das Eingabe-Ausgabe-Verhalten hoch-gradig von den physikalischen Eigenschaften des Trägerobjekts (In der Praxis oft ein Sicherheitschip) abhängig ist. Diese wiederum sind weder planbar noch praktisch reproduzierbar. Ein Anwendungsbeispiel ist der Schutz von Software. Hierbei wird der zu schützende Code mit einem durch die PUF generierten Schlüssel verschlüsselt. Dadurch kann dieser nur auf der vorgesehenen Anwenderplattform entschlüsselt werden, in welcher der Sicherheitschip mit der PUF eingebaut ist.

Piraterieschutz

Der Begriff Piraterieschutz beschreibt technische und organisatorische Maßnahmen, um Hard- und Softwarekomponenten vor illegalen Kopien durch Produktfälscher zu schützen. Aktuel-le Konzepte für den Piraterieschutz sind häufig physische Absicherungsmaßnahmen oder Verschleierungsmechanismen. Der Schutz vor Produktpiraterie ist für die Industrie 4.0 von großer Bedeutung, da diese illegalen Produktkopien zu weniger Ein-nahmen und einem Image-Verlust des Unternehmens aufgrund eines verfrühten Produktversagens führen können.

Plug-and-Produce

Die sogenannte Plug & Produce-Fähigkeit von Komponenten ist eine der Visionen in Bezug auf Industrie 4.0. Das Prinzip gleicht dem einer USB-Schnittstelle am Computer, über die sich angeschlossene Geräte direkt beim Hauptrechner anmelden und mit diesem kommunizieren. Genauso sollen sich in der Fabrik der Zukunft auch einzelne Komponenten selbst in der Produktionsanlage anmelden. Angestrebt wird eine dezentrale Intelligenz des Systems. Das bedeutet, dass die Komponenten Steuerungsfunktionen des Leitrechners selbst übernehmen sollen.

Produktionskonfiguration

Üblicherweise hat ein Produktionsablauf einen starren Charakter. Die flexible Produktionskonfiguration begegnet diesen statischen Abläufen, indem Werkstücke sich dynamisch ihren Weg durch die Fertigung suchen können. Fertigungsleitsysteme, welche dynamisch Fertigungswege von Werkstücken anpassen können, optimieren den statischen Fertigungsprozess ebenfalls.

Produktionsplanung- und Steuerungssystem (production planning and control system)

Ein Produktionsplanungs- und Steuerungssystem (PPS-System) ist ein Computerprogramm oder ein System aus Computerprogrammen, das den Anwender bei der Produktionsplanung und -steuerung unterstützt und die damit verbundene Datenverwaltung übernimmt. Ziel der PPS-Systeme ist die Realisierung kurzer Durchlaufzeiten, die Termineinhaltung, optimale Bestands-höhen und die wirtschaftliche Nutzung der Betriebsmittel.
Die Produktionsplanung- und –steuerung (PPS) dient der Unterstützung des (operativen) Produktionsmanagements bei der Ausformung des Produktionsprogramms und des Produktionsvollzugs nach wirtschaftlichen Aspekten.

Public Key Infrastruktur

Im Rahmen der Kryptologie stellt eine Public-Key-Infrastruktur (PKI) ein System zur Erzeugung, Verteilung, Verwaltung und Überprüfung von digitalen Identitäten auf Basis eines asymmetrischen kryptographischen Systems dar. Dabei können die innerhalb einer PKI ausgestellten Zertifikate beispielerweise zu Absicherung einer Maschinengestützten Kommunikation zwischen unterschiedlichen Kommunikationspartnern hinsichtlich der IT-Sicherheit Schutzziele eingesetzt werden. Die PKI übernimmt in diesem Zusammenhang die Aufgaben der Geheimhaltung von privaten Schlüsseln sowie den Schutz vor Missbrauch und Fälschung den zugehörigen öffentlichen Schlüsseln. Darüber hinaus können mittels einer PKI erzeugte und verwaltete Schlüsselpaare für diverse andere kryptographische Verfahren verwendet werden.

R

RAMI 4.0

Das Referenzarchitekturmodell Industrie 4.0, kurz RAMI 4.0, besteht aus einem dreidimensionalen Koordinatensystem, das die wesentlichen Aspekte von Industrie 4.0 beinhaltet. Komplexe Zusammenhänge können so in kleinere, überschaubare Pakete aufgegliedert werden.

Remote-Attestation

Remote-Attestation ermöglicht es, dass Änderungen am Computer des Benutzers von autorisierten Parteien erkannt werden. Zum Beispiel können Software-Unternehmen nicht autorisierte Änderungen an Software identifizieren, einschließlich der Benutzer, die ihre Software manipulieren, um technologische Schutzmaßnahmen zu umgehen. Es funktioniert, indem die Hardware ein Zertifikat generiert, welche Software gerade läuft. Der Computer kann dieses Zertifikat dann einem entfernten Teilnehmer präsentieren, um zu zeigen, dass unveränderte Software gerade ausgeführt wird.
Remote-Attestation ist in der Regel mit Public-Key-Verschlüsselung kombiniert, so dass die gesendeten Informationen nur von den Programmen gelesen werden können, die die Attestation vorgestellt und angefordert haben.

Risikomodellierung

Bei einer Risikomodellierung erfolgt basierend auf der Bedrohungsmodellierung eine Analyse der Bedrohungen mit dem Ziel die technischen Maßnahmen so zu wählen, dass vorhandene Risiken auf vertretbare Restrisiken reduziert werden können.

S

Security by Design

Sicher durch Design in Softwareentwicklung bedeutet, dass die Software von Grund auf konzipiert wurde, um sicher zu sein. Es wird darauf geachtet, die Auswirkungen zu minimieren, wenn eine Sicherheitsanfälligkeit festgestellt wird oder ungültige Benutzereingaben vorliegen.

Security Information and Event Management

Security Information und Event Management (SIEM) ist ein Ansatz des Sicherheitsmanagements, der darauf abzielt eine umfassende und ganzheitliche Sicht auf die IT-Sicherheit eines Unternehmens zu gewährleisten. Das Grundprinzip hinter SIEM besteht darin, die Ereignisse und Prozesse, die die Sicherheit des Unternehmens betreffen jederzeit kontrollieren zu können.
SIEM beinhaltet die Verwaltung von Identitäten, Zugriffrechten und ermöglicht die Überwachung von Benutzeraktivitäten, Netzwerkereignissen und Bedrohungen sowie anderen sicherheitsrelevanten Informationsquellen. SIEM bietet unter anderem eine Echtzeit-Identifizierung von anomalen Verhalten und verdächtiger Aktivitäten.

Selbstkonfiguration (autonomous configuration)

Unter Selbstkonfiguration wird die Inbetriebnahme einer Komponente ohne menschlichen Eingriff bezeichnet. Konfiguration ist üblicherweise ein Prozess, welcher vor der Nutzung eines Systems angewandt wird. Dies kann manuell sein oder anhand vorgefertigter Konfigurationen stattfinden. Bei der Selbstkonfiguration (auch Autonome Konfiguration) ist der Aufwand nicht nötig, da sich Systeme selbst, ohne weiteres Zutun, konfigurieren und den Gegebenheiten anpassen.

Shop-Floor-Ebene (shop floor control)

Der Begriff Werkstattsteuerung wird sehr branchenspezifisch im Bereich der Produktionsplanung und -steuerung verwendet. Werkstattsteuerung dient der dynamischen, flexiblen und Ressourcen schonenden Feinsteuerung der Produktion. Im Detail bedeutet dies minutengenaue Terminierung der Produktionsprozesse, permanente Transparenz in der Fertigung und optimale Auslastung der Kapazitäten.

Sicherheitsgateway

Ein Sicherheitsgateway ist ein System aus soft- und hardwaretechnischen Komponenten, um IP-Netze sicher zu koppeln.

Sicherheitspolicy

Eine Sicherheitspolicy beschreibt Sicherheitsanforderungen an Infrastruktur, Prozesse und anzuwendende Werkzeuge zur Gewährleistung einer bestimmten Stufe an Informationssicherheit innerhalb einer Institution. Dieses Maß wird meist anhand der Security-Schutzziele Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität definiert. Daneben wird der Begriff Sicherheitspolicy auch in einem engeren Sinn als Regelungen für den Einsatz bestimmter Sicherheitstechnologien wie VPN oder Firewalls verwendet.

Simulationsplattform

Eine Simulationsplattform besteht aus zwei logischen Bausteinen: Einer Plattform, welche eine einheitliche Ausführungsumgebung darstellt und der Simulation, welche ein modelliertes Systemverhalten beisteuert.
Beispielsweise können auf einer Simulationsplattform mehrere unterschiedliche Maschinensteuerungen und ihre Interaktion simuliert werden. Die Resultate können dann auf die realen Steuerungen übertragen werden.

Speicherprogrammierbare Steuerung (Programmable Logic Controller)

Eine speicherprogrammierbare Steuerung (SPS) ist ein Gerät zur Steuerung oder Regelung von Maschinen- und Anlagenprozessen, die digital programmierbar sind.

Switch

Ein Switch, auch Netzwerkweiche oder Verteiler genannt, ist in Computer-Netzwerken ein Kopplungselement, das Netzwerksegmente miteinander verbindet. Die Unterteilung der Netz-werke in Segmente erhöht die Sicherheit. Mit Hilfe von Switches kann der Datenverkehr kontrolliert werden.

T

Technologiedaten

Technologiedaten enthalten Parameter, mit denen eine Maschine für eine bestimmte Art der Bearbeitung oder ein bestimmtes Material konfiguriert werden kann. Bei Laserschneidmaschinen sind dies beispielsweise Fokuspunkt, Vorschubgeschwindigkeit oder Schneidgaszufuhr.
Bei der Auslieferung einer Maschine steht oft nur ein Grundumfang an Technologiedaten für Standard-Anwendungen zur Verfügung. Für weitere Anwendungen der Maschine müssen die notwendigen Technologiedaten selbst entwickelt oder von Dritten bezogen werden.

Technologiedatenmarktplatz

Auf dem Technologiedatenmarktplatz können Technologiedaten von Maschinenbetreibern lizenziert und entsprechend der Lizenz auf bestimmten Maschinen genutzt werden. Der Betreiber des Marktplatzes ist für die Sicherstellung eines störungsfreien Ablaufs der Aktionen auf dem Technologiedatenmarktplatz verantwortlich. Der Schutz der Technologiedaten vor unberechtigter Nutzung oder Weitergabe der Daten ist zu jedem Zeitpunkt zu erfüllen.

Trust Boundary

Die Vertrauensgrenze ist ein Begriff, um eine Grenze zu beschreiben, an welcher Programmdaten oder Ausführungsprogramme ihren definierten Vertrauenslevel ändern.

Trust Management

Beim Trust Management handelt es sich um die Unterstützung und Verwaltung von sozialen Vertrauensverhältnissen durch IT-Systeme. Hierbei werden beispielsweise kryptografische Me-chanismen eingesetzt mit denen sich Personen und Systeme gegenseitig identifizieren und verifizieren können.

Trusted Partner

Der Begriff Trusted Partner steht für die Vertrauensbeziehung zwischen zwei Akteuren, die Informationen austauschen.

V

Verbindlichkeit als Schutzziel (Non-Repudiation)

Ein System gewährleistet die Verbindlichkeit bzw. Zuordenbarkeit einer Menge von Aktionen, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann. Damit kann zum Beispiel eine Datenübertragung nach einem Login als authentisch eingestuft werden. Erfolgt die Übertragung aber über ein unverschlüsseltes WLAN und findet eine Manipulation statt, werden die Schutzziele Integrität und Vertraulichkeit verletzt. Wird dagegen die Verbindung mit einem Störsender blockiert, werden die Schutzziele Verfügbarkeit und Verbindlichkeit verletzt.

Verfügbarkeit als Schutzziel (Availability)

Ein System gewährleistet die Verfügbarkeit, wenn authentifi-zierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden kön-nen. Unter die Verfügbarkeit fällt der Grad der Funktionalität der informationstechnischen Systeme. Konkret bedeutet dies, dass die Systeme jederzeit betriebsbereit sein sollen und die Verarbeitung der Daten auch korrekt abläuft. Die Effizienz von Produktionsanlagen spiegelt sich in der Sicherstellung der geforderten Verfügbarkeit und deren optimaler Auslastung bei minimalem Ressourceneinsatz wider.

Vernetzte Fertigung (connected industry)

Ziel der vernetzten Fertigung ist eine durchgängige Kommunikation von cyber-physischen Systemen in der Produktion. Verschiedenste Einheiten im Unternehmen sollen miteinander kommunizieren und sich sogar selbst organisieren. Dabei wissen die Maschinen einer komplett vernetzten Produktion genau, wo welches Bauteil gerade benötigt wird, wie es zu bearbeiten ist und wo Lagerengpässe bestehen.

Vertraulichkeit als Schutzziel (Confidentiality)

Unter Vertraulichkeit versteht man, Informationen vertraulich zu behandeln und somit vor Missbrauch und missbräuchliche Nutzung der Informationen zu schützen. Vertrauliche Informationen sollen nur einem ganz bestimmten Empfängerkreis zugänglich gemacht. Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung.

Virtuelle Anlage/ Maschine (virtual machine)

Die virtuelle Maschine ist die Simulation einer realen Produktionsmaschine und somit das digitale und idealisierte Abbild dieser Produktionsmaschine. Aufgrund ihrer nicht vorhandenen physischen Komponente ist die virtuelle Maschine eine kostengünstige Möglichkeit zum Testen der Maschine und zur Simula-tion von ganzen Produktionsanlagen.

W

Werkstückidentifikation (identification of workpieces)

Unter eine Werkstückidentifikation versteht man die Erkennung von Werkstücken anhand von Labels, Barcodes oder RFID und die automatische Zuordnung zum jeweiligen Kundenauftrag. Die Werkstückidentifikation ist notwendig, da die Produkte oft kundenindividuell angefertigt werden und die Einzelteile am Ende zusammenpassen müssen. Das Ziel von IUNO ist die labellose Identifikation von Werkstücken anhand verschiedener Eigenschaften wie z.B. Form, Farbe, Beschichtung oder Oberflächenstruktur. Der Vorteil einer Werkstückidentifikation ist es, der Verwechselung von Produkten anhand der Laufzettel vorzubeugen. Zudem besteht bei Labeln der Nachteil, dass sie bei gewissen Bearbeitungen zerstört werden können oder gar bei Lackierungen stören.

Werkzeug (IUNO)

Die Werkzeuge von IUNO Insec bilden die Kompetenzbereiche und -profile der Partner ab. Sie werden dazu genutzt, Konzepte oder Lösungsbausteine zu entwickeln. Konzepte bezeichnen hierbei die theoretischen Ansätze, während Lösungsbausteine die konkreten Umsetzungen beschreiben.

Konzepte und Lösungsbausteine können u. A. Leitfäden, Frame­works, Methoden oder Soft-/Hardware-Implementierungen umfassen.

Z

Zurechenbarkeit als Schutzziel (Accountability)

Zurechenbarkeit bezeichnet den Umstand, dass Aktionen oder Dokumente den urhebenden Personen oder Institutionen (Veranlassern) zugeordnet werden können. Es muss bei jeder in einem IT-System ausgeführten Aktion (Vorgang, Prozess) während ihres Ablaufs und danach feststellbar sein, welcher Instanz – insbesondere welcher Person – eine Aktion zuzuordnen ist, welches Subjekt sie ausgelöst und wer sie letztlich zu verantworten hat. Zurechenbarkeit ist somit das Gegenstück der Nicht-Verfolgbarkeit angereichert um den Aspekt der Verantwortlichkeit. Maßnahmen zur Gewährleistung der Zurechenbarkeit sind, wie bei der Transparenz allgemein, die Protokollierung und der Einsatz von digitalen Signaturen und Zeitstempeln.