Laatste nieuws:

DELFT, 8 augustus 2013 11:06

Beveiliging van industriële netwerken bij TNO

Stuxnet ligt bij iedereen nog vers in het geheugen. Hoe kon dit gebeuren? En belangrijker: kan zoiets ook bij ons in de productie of in het proces gebeuren? Dinsdag 1 oktober geeft TNO op locatie bij het nieuw Cyber Security Lab antwoord op deze vragen.

TNO's Cyber Security Lab te Delft'
TNO's Cyber Security Lab te Delft
1/1

TNO zal zich op deze dag niet al te veel verdiepen in de technische details van virussen, botnets en firewalls, maar geven vooral praktische richtlijnen over beveiliging.

Zo wordt er gekeken of het plat maken van de automatiseringspyramide wel een goed idee was. 20 jaar geleden hadden we een aantal niveau's op het gebied van de productie- en/of procesautomatisering. Dat ging vanaf het Management Information System (MIS) aan de top tot aan de sensoren helemaal beneden. Op elk niveau vonden de bijbehorende regelingen plaats. Was er op de productievloer iets misgegaan dan werd dit aan het eind van de week in de rapportage weergegeven.

Tegenwoordig wil de CEO direct met zijn tablet zowel de kosten als opbrengsten op dit moment, evenals de temperatuur op de fabrieksvloer, en liefst ook nog de camerabeelden van de mensen, die al dan niet aan het werk zijn, kunnen zien. En belangrijker nog daarvoor hoeft hij zich niet eens in Nederland te bevinden. Hoe veilig is deze technologische vooruitgang?

Technisch gezien hadden we in het verleden op elk niveau eigen systeemarchitecturen. Dit gold zowel voor de procesbesturingen, als voor de netwerken. Tegenwoordig is de hardware allemaal uniform geworden. Het PC-platform is op elk niveau geaccepteerd en het netwerk moet overal op Ethernet gebaseerd zijn, en in de toekomst liefst draadloos zijn. Vele voordelen, maar zijn hier ook nadelen aan verbonden, vooral in verband met de veiligheid?

In de industriële ethernetprotocollen wordt grote aandacht geschonken aan deterministisch (real-time) gedrag. Ook Safety (veiligheid) is een belangrijk aspect, maar wie heeft er ook Security in zijn speciale switch ingebouwd?

Een belangrijk aspect is ook de verantwoordelijkheid bij een calamiteit. Is de systeemleverancier, de softwareschrijver, de installateur, de eigen IT-afdeling of toch het management zelf uiteindelijk verantwoordelijk?

Inschrijven en meer informatie

bron: Mikrocentrum

Reacties

Er zijn nog geen reacties op dit artikel.

Hier kunt u een reactie plaatsen bij het bericht .
Uw e-mailadres zal niet op de website worden getoond.
Uw naam *
Uw E-mail *
Uw bericht *
  robot check
Vul de code van bovenstaand plaatje in.

Van onze partners meer (6)...

Rollon Lineairtechniek BV

Pilz Nederland

EUCHNER (Benelux) BV

Rotero Holland bv

Bege Aandrijftechniek BV

B&R Industriele Automatisering BV

Perfection in Automation  

Vacatures

ab op Twitter

TwitterlogoVolg ab nu ook op Twitter!

Onze accountnaam is: @aenb

Agenda meer (26)

30 mei 2017 - Utrecht - Jaarbeurs
Electronics & Applications
30 mei 2017 - Neurenberg - Messezentrum
Sensor+Test 2017
31 mei 2017 - Veldhoven - Koningshof
Materials 2017
6 juni 2017 - Amsterdam, RAI
Electric & Hybrid Marine World Expo
6 juni 2017 - Amsterdam, RAI
Marine Maintenance World Expo en Conferentie
6 juni 2017 - Amsterdam, RAI
Autonomous Ship Technology Symposium
7 juni 2017 - Helmond, Automotive Campus
Automotive Congress 2017
13 juni 2017 - 's-Hertogenbosch
ATEX & Process Safety congres 2017

Geen nieuws meer missen?

Meldt u dan direct aan voor de gratis ab nieuwsbrief.

 

Knop nieuwsbriefMet de gratis ab nieuwsbrief wordt u wekelijks op de hoogte gehouden over het aandrijven en besturen nieuws. U ontvangt wekelijks het laatste nieuws en elke maand een themanieuwsbrief.

 

Direct aanmelden