Beveiliging is onmisbaar bij industriële 4.0 installaties

pilz-safety-security

Met de verdere ontwikkeling van het automatiseringslandschap naar Industrie 4.0 wordt organisaties vandaag de dag geconfronteerd met nieuwe veiligheidsuitdagingen. De wereld van de automatisering versmelt met de IT-wereld. Safety & Security zijn daarom belangrijke voorwaarden voor het functioneren van industriële 4.0 installaties. In tegenstelling tot de traditionele productiesystemen beschikken deze over verschillende interfaces naar hun omgeving. Maar wat onderscheidt Safety van Security? Pilz zet dit uiteen.

Safety vereist dat de restrisico's van een machine of systeem de aanvaardbare niveaus niet overschrijden, aldus Pilz. Dit omvat zowel gevaren in de nabijheid van de installatie (bijvoorbeeld milieuschade) als bedreigingen binnen de installatie (bijvoorbeeld mensen die in de installatie aanwezig zijn). Security betreft de bescherming van een machine of installatie tegen onbevoegde toegang van buitenaf, evenals de bescherming van gevoelige gegevens tegen vervalsing, verlies en onbevoegde toegang tot de interne instellingen. Het gaat hierbij zowel om expliciete aanvallen als onbedoelde veiligheidsincidenten.

Pilz en de eisen voor Safety & Security

Industrie 4.0 systemen kunnen zich in de toekomst autonoom herconfigureren en optimaliseren. Dit vereist echter een nieuwe beoordeling van de veiligheid (Safety & Security) door het systeem tijdens de werking. Verder moet er ook voor worden gezorgd dat door de resterende leemten in de beveiliging geen hoge veiligheidsrisico's ontstaan.

Integrale veiligheidsconcepten vereisen niet alleen een samenspel tussen Safety & Security. In toenemende mate is er behoefte aan systeemarchitecturen die speciaal afgestemd zijn op open standaarden. Met het oog op het Safety-aspect adviseert Pilz te onderzoeken in hoeverre de Security-thema’s invloed hebben op de functionele veiligheid. Neem contact op met Pilz voor verder advies over Safety & Security.

Lees ook
Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

Intel doopt McAfee om tot Intel Security

Intel doopt McAfee om tot Intel Security

Intel maakt bekend de naam McAfee niet langer te zullen gebruiken voor zijn antivirusproducten. Het bedrijf wil hiermee de banden met de McAfee-oprichter John McAfee zo veel mogelijk verbreken. De McAfee-oprichter is de laatste jaren regelmatig negatief in het nieuws. Zo werd hij in 2012 gezocht voor moord in het Centraal-Amerikaanse land Belize.1

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS heeft een onderzoek afgerond naar de security-aspecten van het Internet of Things. In het '2013 Securing the Internet of Things' geheten rapport zijn de resultaten gebundeld van gesprekken met 391 IT-specialisten. Daarin gaan zij in op de huidige stand van zaken rond Internet of Things en de nabije toekomst. Op 15 januari organiseert SANS een1