Hannover Messe 2015: Trend Micro zeigt manipulierten Roboter Hannover Messe 2015: Trend Micro zeigt manipulierten Roboter - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


01.04.2015 pi

Hannover Messe 2015: Trend Micro zeigt manipulierten Roboter

Was passiert, wenn ein Roboter in seinem programmierten Arbeitsablauf gestört wird? Welche Auswirkungen können Fehlfunktionen beispielsweise in einer Produktionsstraße haben, in der es auf höchste Genauigkeit ankommt? Die Nutzung von Konzepten wie "Industrie 4.0" oder "Fabrik der Zukunft" verspricht große Vorteile durch die Integration und Automatisierung über Prozessgrenzen hinweg – und rückt die Sicherheit immer stärker in den Vordergrund. Nicht zuletzt, weil im Rahmen dessen Systeme vermehrt – und auch firmenübergreifend – vernetzt werden sollen. Trend Micro begegnet diesen Herausforderungen mit Lösungen wie "Portable Security" und "SafeLock" – letztere wird in Version 2 auf der Hannover Messe vorgestellt – sowie einem generellen Ansatz, der das aus der IT bekannte "Whitelisting" umfasst. Der japanische IT-Sicherheitsanbieter ist auf der Hannover Messe 2015 (13. bis 17. April) auf dem Gemeinschaftsstand des "Verbands Deutscher Maschinen- und Anlagenbau" (VDMA) in Halle 8 (Stand D08) vertreten. Trend Micro ist seit Anfang dieses Jahres Mitglied der "Arbeitsgemeinschaft Produkt- und Know-how-Schutz" des VDMA.

© Rudolf Felser

Um die Vorteile von Industrie 4.0 wirklich ausschöpfen zu können, müssen die Produktions- und IT-Industrie zusammenarbeiten – dazu gehört auch, die Sprache und Sichtweise der anderen Seite zu verstehen. Der VDMA und Trend Micro thematisieren daher gemeinsam den Schutz der Daten beziehungsweise des geistigen Eigentums: Trend Micro wird auf der Hannover Messe zeigen, welche Auswirkungen Schadsoftware auf ungeschützte oder nicht genügend abgesicherte Produktionsanlagen haben kann.

Hierzu wird ein von Trend Micro eigens entwickelter Roboterarm mit schadhaftem Code infiziert, der einen programmierten Arbeitsablauf durchführt. Durch Schadsoftware ist es möglich, diesen zu stören und eine Fehlfunktion hervorzurufen, die beispielsweise zu Schäden in einer Produktionsstraße führen könnte. Im konkreten Beispiel soll der Arm einen Gegenstand aufheben und ihn vor dem Besucher des Stands abstellen. Nach der Manipulation greift er daneben oder stellt den Gegenstand nicht wie gewünscht ab.

Mithilfe von "SafeLock" ist es möglich, diese Manipulation sichtbar zu machen und zu verhindern. Dabei handelt es sich um eine Lösung, die verhindert, dass unerlaubte Programme auf Systemen installiert und ausgeführt werden. Dazu muss "SafeLock" selbst nicht mit dem Internet verbunden sein. Dadurch wird zuverlässig unterbunden, dass schädlicher Code auf geschäftskritischen Ressourcen ausgeführt wird, der diese ausspionieren oder sabotieren könnte.

Die Version 2 wartet mit verbessertem Management sowie Schutz für ältere Betriebssysteme wie Windows XP oder auch Windows 2000 auf.

Trend Micro empfiehlt, "SafeLock" zusammen mit der ebenfalls in Version 2 verfügbaren Lösung "Portable Security" zu verwenden. Mit ihrer Hilfe können IT-Verantwortliche Malware aufspüren und entfernen – und so beispielsweise Manipulationen an Robotern vorbeugen, auf denen unter Umständen keine IT-Sicherheitssoftware installiert wird, weil dies deren Genauigkeit beeinträchtigen würde. Aktuelle Pattern-Dateien werden auf einen USB-Stick geladen, der die lokale Festplatte des Rechners durchsucht, auch wenn dort keine Antiviren-Software installiert ist. Neu in Version 2 sind beispielsweise drei Leuchtdioden an der Geräteunterseite, die direkte Rückmeldungen zum Scanverlauf ermöglichen, oder eine zentralisierte Management-Funktion, mit der IT-Verantwortliche auch bei mehreren Niederlassungen oder Produktionsstätten Malware-Scans konfigurieren und Scan-Protokolle zusammenfassen können. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • Huawei Technologies Austria GmbH

    Huawei Technologies Austria GmbH mehr
  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr

Hosted by:    Security Monitoring by: