3 Gründe, warum ein Asset-Inventar ein guter Einstieg in Industrial Security ist

3 Gründe, warum ein Asset-Inventar ein guter Einstieg in Industrial Security ist

Ein Asset-Management aufzusetzen und zu betreiben ist mit erhöhtem Aufwand verbunden. Ein Asset-Inventar bildet den ersten Schritt auf dem Weg zu einer geordneten Übersicht Ihrer Anlagen.

Schutzmaßnahmen2018-10-02T14:37:18+00:007. Februar 20180 Kommentare

Das Thema „(Plant) Asset-Management“ genießt im Rahmen von Industrie 4.0 mehr Aufmerksamkeit denn je. Ausgelöst durch die immanente Digitalisierung wird es immer mehr zu einem entscheidenden Erfolgsfaktor für Betreiber. Eine gesunde Mischung aus Inventarisierung und automatischer Datenerhebung ermöglicht es, präzise Prognosen und Auswertungen zu Ihren Unternehmenswerten im Automatisierungsnetz zu erstellen. Ein waschechtes Asset-Management umfasst neben der einfachen Inventarisierung auch die zugehörigen Prozesse, Festhalten der Verantwortlichkeiten für einzelne Assets, sowie Dokumentation der Kontakte und Schnittstellen untereinander. Klingt nach einem Mammut-Unterfangen? Klar, sicherlich ist es das. Aber zum Glück lässt sich dieses Unterfangen auch Schritt für Schritt angehen. Dabei hilft Ihnen der kleine Bruder des Asset-Managements, das Asset-Inventar.

Wir möchten Ihnen zeigen, wie der Start in ein solches (Plant) Asset-Management durch ein Asset-Inventar aussehen kann und wie Sie damit bereits schnell positive Auswirkungen auf Ihre Automation Security erzeugen können. Ein gut geführtes Inventar zu erstellen bedeutet in der Praxis meist initial eine große Menge Arbeit, bringt aber umgehend Klarheit und Transparenz in Ihre Automatisierungsnetze.

Die folgenden drei Punkte sind die daraus entspringenden direkten Vorteile:

Nr. 1 – Sie haben eine Liste!

„Wie offensichtlich!“ Ja das mag schon sein, aber wie soll man etwas schützen, wenn man gar nicht weiß, dass man es besitzt? Der einfache aber gleichzeitig wichtige Punkt ist, dass das Asset-Inventar eine Auflistung der Dinge liefert, die im Automatisierungsnetz existieren und genutzt werden und wie diese eigentlich aus IT-Sicht aufgestellt sind.

Nr. 2 – Gesprächsgrundlage IT / Technik

Damit kommen wir schon zum zweiten Punkt. Mit dieser Liste besitzen Sie eine geeignete Gesprächsgrundlage für den Dialog zwischen IT und Technik. Besonders für den Standpunkt der Technik ist diese Liste wichtig! Die IT führt solche Listen üblicherweise bereits seit einigen Jahren und ist gewohnt, sie im Gespräch heranzuziehen. Die Technik erhält damit ein wichtiges Mittel, um fundierte Aussagen treffen zu können.

Und eine gute Zusammenarbeit zwischen der IT und Technik ist eine der zentralen Grundlagen für sämtliche Verbesserungen in der Automation Security.

Nr. 3 – Schwachstellen sind bekannt!

Eine gute Asset-Inventarisierung pflegt nicht nur Informationen zu Stückzahlen, Herstellern und Verantwortlichen, sondern auch inhaltliche Aspekte wie Softwarestand, Version oder Betriebssystem. Damit trägt das Asset-Inventar schon in Richtung eines Sicherheitskonzepts bei, nachdem eine Risikobewertung durchgeführt werden kann.

Basierend aus diesen Informationen ist relativ einfach zu sehen, wo potenzielle Schwachstellen liegen könnten. Es wird schnell ersichtlich, wie oft noch Windows XP im Feld zu finden ist und welche Komponenten aufgrund einschränkender Vorgaben des Herstellers bezüglich der Gewährleistung keinen Virenschutz ermöglichen.

Erstellung und Pflege eines Asset-Inventars

Wie oben bereits erwähnt, trägt eine Inventarisierung maßgeblich auch zum Schutz der Anlage bei. Denn nur was bekannt ist, kann auch effektiv abgesichert werden. Die relativ umfangreiche initiale Arbeit so eine Liste zu erstellen wird dadurch entschädigt, dass während des normalen Betriebs, also nicht zu Zeiten eines Umbaus, das Inventar einer industriellen Anlage eher statischer Natur ist. Die eingebrachten Systeme haben meist auch eine lange Lebenszeit, die die eines Office-Systems leicht um mehrere Jahre übersteigt.

Wenn nun auch die kontinuierliche Pflege im Betriebskonzept mitberücksichtigt ist, dann ist das Inventar auch immer aktuell und liefert eine wichtige Orientierungsgrundlage für Automation Security.

Verbleibt die Frage, welche rudimentären Informationen gepflegt werden sollten, damit auf der einen Seite nur geringer Aufwand und auf der anderen Seite ein Vorteil für die Security entsteht.

Ein beispielhafter Eintrag könnte so aussehen:

Inventar-Nummer2017-30013
HerstellerSiemens
ModellbezeichnungS7-1500

Eine solche Liste kann zu Beginn ganz vereinfacht mit Excel abgebildet werden. Professioneller und zukunftsfähiger geht es aber mit Softwarelösungen, die an die internen Systeme angeschlossen werden können und somit von allen Mitarbeitern mit unterschiedlichen Berechtigungen genutzt werden können. Anschließend können handfeste Aussagen zu folgenden beispielhaften Fragestellungen gegeben werden:

  • Wie viele Siemens S7-1300 habe ich eigentlich?
    Hieraus ließe sich ableiten, wie hoch der Anteil dieser Steuerungen in meinem Netz sind und wie hoch der damit verbundene Schaden, wenn gezielt S7-1300 Steuerungen ausfielen.
  • Welche Versionsstände/Firmeware-Stände habe ich eigentlich?
    Na gut, warum sollte einen das interessieren? Es gibt ja doch so gut wie keine Patchzyklen. Das ist bei einer solchen Liste aber auch ein Vorteil, denn sie ist meist, auch wenn sie vor Jahren entstanden ist, relativ aktuell.

Eine schnelle Übersicht zur Industrial Security

Nun sind Sie in der vorteilhaften Position, durch einen ersten schnellen Blick in die Inventar-Liste ein Gefühl dafür zu erhalten, was für potenzielle Risiken Sie betreffen können. Weshalb potenziell?

Ganz einfach, in sogut wie jedem Automatisierungsnetz befinden sich mehr oder weniger Systeme, die auch das örtliche IT-Museum bereits ausrangiert hat. Diese Systeme sind inhärent durch all das gefährdet, was die IT-Welt durch Patches, Virenscans und letztendlich das Ausmustern bereits eingedämmt hat.

Das heißt aber noch lange nicht, dass Sie Ihr „Museum“ nicht doch schützen können. Die Kunst besteht darin, ein Sicherheitskonzept aufzubauen, das mit den geringen Sicherheitsfunktionen der Systeme und den Anforderungen an die Verfügbarkeit zurechtkommt und auch das Ausbleiben von Patches seitens der Hersteller kompensiert.

Erste Schritte zur Inventarisierung und Automation Security

Unsere Empfehlung ist, sich zunächst um eine (erweiterte) Asset-Inventarisierung als Grundlage für die Automation Security zu kümmern. Sie profitieren in erste Linie durch den klareren Überblick und ermöglichen damit, weitere Schritte in Richtung umfassendes Asset-Management anzutreten. Damit machen Sie sich auch bereit für zukünftige Innovationen wie Predictive Maintenance.

Ein Asset-Inventar stellt also einen äußerst wichtigen Schritt in die richtige Richtung dar. Und was machen Sie, wenn Sie schon ein Asset-Inventar besitzen? Dann…

  • Prüfen Sie, ob Ihr jetziges Asset-Inventar aussagekräftig genug ist!
    Als Grundlage kann das Beispiel von oben dienen. Falls notwendig sollten passende Ergänzungen eingeführt werden. Am besten ist es, hier direkt einen Prozess für neue Komponenten einzuführen und erst anschließend den aktuellen Bestand aufzufrischen. Dies hat den Vorteil, dass Sie neue Systeme und Anlagen automatisch richtig aufnehmen und diese sich nicht parallel zu Ihrer Inventarisierung des Bestands in Ihre Liste schleichen.

Und falls Sie noch keins besitzen?

  • Fangen Sie mit einem einfachen Inventar an!
    Wenn bislang kein Asset-Inventar eingeführt wurde, empfehlen wir, sich dringend damit auseinandersetzen! Oder es bewusst als dokumentiertes Risiko beiseite zu legen… (Zwinkern)

Weitere Informationen

Mehr Informationen zu (Plant) Asset Management finden Sie, wenn Sie folgende Begriffe in einer Suchmaschine eingeben:

Alternativ kann es sich auch lohnen, einen Lieferanten einzuladen und zu fragen, was er darunter versteht.

Hat Ihnen dieser Artikel gefallen?

Wir freuen uns über Ihr Lob oder Ihre Kritik! Oder erzählen Sie uns, wie ein Asset-Inventar bei Ihnen umgesetzt ist und welche Eigenschaften Sie in Ihrem Asset-Inventar festhalten.

Praxistipp: Fertigen Sie für die 3 wichtigsten Anlagen oder Teile Ihres Automatisierungsnetzes eine Übersicht der enthaltenen Komponenten an und legen Sie diese an einem zentralen Ort ab.

Über den Autor:

Max Weidele
Max Weidele ist Initiator der Wissensplattform Sichere Industrie sowie Mitgründer und Geschäftsführer des Industrial Security Beratungsunternehmens, bluecept GmbH – Simplified Industrial Security. Er fördert Lösungen, die die industrielle Sicherheit nachhaltig anwendbar und handhabbar machen.

Hinterlassen Sie einen Kommentar

* Die Checkbox für die Zustimmung zur Speicherung ist nach DSGVO zwingend.

Ich akzeptiere

Newsletter anmelden!
  • eBook "7 Schritte Richtung Industrial Security" 
  • Hinweise auf neue Fachinformationen zum Thema Industrial Security
  • Tipps & praktische Vorgehensweisen
  • Infos zu neuen Workshops, eBooks und Angeboten auf der Plattform
Ihre Daten sind bei uns sicher. Datenschutzerklärung