Anzeige
Anzeige
Anzeige
Beitrag drucken

Sicherer Sprung in die vernetzte Welt

IT-Sicherheit global gedacht

Es gibt fast kein Unternehmen, bei dem sich Produktionsleiter und Führungskräfte nicht mit dem Thema Industrie 4.0 auseinandersetzen. Oft liegt die Herausforderung im Sprung von geschlossenen Insellösungen hin zu einem Perimeter-übergreifenden Ansatz in einer vernetzten Welt.

Bild: Gemalto GmbH

Bild: Gemalto GmbH

Bedenken haben Entscheider beim Thema Sicherheit. Bei der Vernetzung über die Grenzen der Firmenfirewall hinaus befürchten viele neue Risiken durch Cyberattacken und eine globale Kettenreaktion. In einem Übersichtspapier stellt die Plattform Industrie 4.0 fest: „Ein hoher Nachholbedarf an Security allgemein und speziell hinsichtlich sicherer Identitäten besteht bei kleinen und mittleren Unternehmen. Geringe Methodenkompetenz in Einschätzung und Bewertung von Sicherheitsrisiken sowie fehlende Standards und allgemeine Leitlinien verhindern vielfach die Umsetzung konkreter Maßnahmen.“ Trotzdem ist die Digitalisierung der Industrie eine Pflichtaufgabe. Der Einsatz von Cloudtechnologien und vernetzten Maschinen bietet Wettbewerbsvorteile und ist ein Kernelement zur Sicherung des Wirtschaftsstandorts Deutschland – gerade für den Mittelstand. Mit der richtigen Wissenskombination aus den Bereichen M2M, IoT und IT-Sicherheit können bestehende Anlagen und Neuanschaffungen modernisiert und für die vernetzte Zukunft aufgestellt werden. ICS/Scada-Anlagen haben in der Regel schon die nötigen Grundbausteine und IT-Entscheider stehen jetzt vor der Wahl der Mittel, um die Endpunkte über die Grenzen der Unternehmensnetzwerke hinaus zu verbinden.

In die vernetzte Produktion

Im Betrieb lassen sich durch Gateways schnell Netzanbindungen herstellen, in der Praxis heißt Industrie 4.0 deshalb zunächst einmal vernetzt denken, vom Einkauf bis zur Auslieferung. Eine digitale Interaktion zwischen Mensch und Maschine findet auch bei den Endprodukten statt, die den Kunden vorliegen – sie alle sind Teil der digitalen Integration. Daher sind die Einhaltung von Sicherheitsnormen und die durchgängige Umsetzung von Sicherheitsrichtlinien über alle Bereiche hinaus wichtig, um Produktionsabläufe vor Hackerangriffen zu schützen. Dies wird häufig vergessen und spielt bei der Frage nach den passenden Technologien eine unzureichende Rolle. Eine vorschnelle Umsetzung ist einer der Gründe für den erwähnten Nachholbedarf. Eine vergleichsweise sichere Möglichkeit zur Modernisierung sind Funkmodule, da sie im Vergleich zu LAN/WLAN-Ansätzen weniger Angriffsfläche bieten. Beispielsweise sind Attacken mit Ransomware oder anderen Schädlingen hier wesentlich unwahrscheinlicher. Der Datenverkehr zwischen den einzelnen Endpunkten und in der Cloud sollte End-to-End authentifiziert und verschlüsselt sein, damit Angreifer nicht ins Produktionsnetz kommen können. Beides lässt sich über Embedded-Gateaways umsetzen, diese können auch nachgerüstet werden.

Erweiterbares Ökosystem

Nach der Ausarbeitung eines strategischen Planes gilt es weitere Dinge zu beachten. Aus operativer Sicht müssen manuelle Eingriffe minimiert werden, daher macht es Sinn, dass Provisionierung und Management der eingebetteten SIM-Karten (eSIM) über die Luftschnittstelle ohne IP-basierten Fernwartungstunnel funktionieren. Gleichzeitig sollten Embedded Secure Elements alle nötigen BSI-Vorgaben für gesicherte digitale Identitäten in Sensoren, Maschinen und Anlagen (Hardware Root of Trust) erfüllen. Neben den strengen Vorgaben gilt es zudem, den Schutz von Zertifikaten und Schlüsseln sicherstellen zu können inklusive der regelmäßigen und automatisierten Erneuerung der Zertifikate im Einsatzfeld. eSIM-Angebote gibt es schon länger, allerdings erfüllen nicht alle die wichtigste Bedingung für Industrie 4.0: Globale Konnektivität. Neben den technischen Voraussetzungen geht es um den Anschluss an ein globales Ökosystem. Dies bedeutet, dass eine Provisonierung von Rufnummern und ein Austausch von Mobilfunkanbietern weltweit möglich sein muss. Dazu sollten keine proprietären Systeme eingesetzt werden, außerdem braucht es Rahmenabkommen für die Provisonierung auf Basis der GSMA Spezifikationen. Falls beispielsweise Rahmenabkommen in Regionen fehlen, können trotz bestehender Infrastruktur aufgrund von teuren Roaming-Gebühren oder unzureichender Netzabdeckung die Verbindungen in einigen Ländern abreißen. Um solche Einschränkungen zu vermeiden, sollte man einen Blick auf die Partner eines Mobilfunkanbieters und die globale Abdeckung legen. Außerdem verpuffen die Vorteile der globalen Vernetzung, wenn der Support weiterhin auf Field Service-Mitarbeiter angewiesen ist. Bei der Modernisierung ist der Einkauf der passenden Module und Endgeräte mehr als der Vergleich von Preisen: Einerseits müssen neue Sicherheitsvorgaben, über sämtliche Produktionsabläufe hinaus, durch die Digitalisierung umgesetzt und verzahnt werden, damit es zu keinem Stillstand und Informationsdiebstahl kommen kann. Anderseits muss die Technologie global seine Vorteile entfalten können. Nur durch ein passendes Ökosystem mit intelligenten und sicheren Kommunikationsplattformen kann die Digitalisierung auch Früchte tragen. Die Implementierung der Hardware, die Durchsetzung der erforderlichen Sicherheitsmechanismen und die Erfüllung von Compliance-Vorgaben sind nur der erste Schritt.

Offene Anschlussstellen

Um die Vorteile der Digitalisierung umfassend nutzen zu können, muss der Informationsaustausch zudem offene Anschlussstellen erlauben, damit später neue Innovationen integriert werden können. Obwohl dieser Punkt an Bedeutung weiter zunehmen dürfte, wird er häufig unterschätzt. Seit der Begriff Industrie 4.0 zum ersten Mal 2011 auf der Hannover Messe in dieser Form gefallen ist, hat sich viel getan. Aus der theoretischen Diskussion heraus erlebt man jetzt, wie die deutsche Wirtschaft nach praktischen Wegen sucht, um IoT, Cloud, Big Data und künstliche Intelligenz zur Optimierung ihrer Produktionsprozesse zu nutzen. Entscheider stehen deshalb unter Druck, denn die Digitalisierung von Industrial Assets bedeutet oft Neuland. Allerdings ist eine sichere vierte Industrierevolution möglich, wenn es das richtige Wissen im Unternehmen gibt, oder es durch Partner eingebracht wird. Der Schutz der Systeme darf nicht zum Selbstzweck werden. Daher sollten die Modernisierungsmaßnahmen immer auf den Anschluss in ein offenes Ökosystem abzielen, das eine spätere Erweiterung erlaubt und globale Konnektivität unterstützt – ohne versteckte Einschränkungen und Folgekosten.


Das könnte Sie auch interessieren:

Anlässlich des Digital-Gipfels der Bundesregierung präsentiert die Plattform Industrie 4.0 Anwendungen für eine nachhaltige Industrie 4.0. Anhand von Analysen haben die Plattform-Spezialisten dabei drei mögliche Entwicklungspfade identifiziert.‣ weiterlesen

Der SAP-Partner Itelligence übernimmt das finnische SAP-Beratungshaus Pasafin Oy. Mit der Übernahme will das Unternehmen seine Position in Skandinavien stärken.‣ weiterlesen

Bei Hackerangriffen sind die Mitarbeiter und ihre schwachen Passwörter nach wie vor Angriffspunkt Nummer Eins. Doch wie sieht ein starkes Passwort heute aus, und wie können Firmen herbeiführen, dass nur solche vergeben werden?‣ weiterlesen

Immer mehr Produzenten entwickeln zur Zeit hochvernetzte Software in Eigenregie. Gerade bei Microservice-Projekten bringen verfügbare APIs die Vorhaben schneller als früher voran. Doch der Umgang mit ihnen erfordert Strategie.‣ weiterlesen

Seit kurzem ist Version 7.0 der Startup Tools von Inneo verfügbar. Die Lösung soll Anwenderunternehmen die einheitliche Arbeit mit Engineering-Software von PTC erleichtern.‣ weiterlesen

Condition-Monitoring-Systeme werden meist nur an wenigen hochkritischen Stellen installiert, weil sie noch immer kostspielig und kompliziert einzurichten sind. Mit den BCM-Sensoren von Balluf sollen sich auch normale Komponenten wirtschaftlich überwachen lassen.‣ weiterlesen

Der Anbieter von Wearables und AR-Lösungen Ubimax hat ein Release der AR-Softwareplattform Frontline angekündigt. Das kürzlich von Teamviewer übernommene Unternehmen hat in Frontline 3.0 eine Zwei-Faktor-Authentifizierung (2FA) sowie ein erweitertes Identitäts- und Zugriffsmanagement einschließlich Single-Sign-On (SSO) über das grundlegende Nutzerverwaltungssystem des Kunden eingeführt.‣ weiterlesen

Viele Anwendungen aus dem Industrie-4.0-Spektrum basieren auf der Verfügbarkeit von Produktdaten. Um diese strukturiert bereitzustellen, helfen Werkzeuge zur Datenklassifizierung wie die neue NovaDB im Zusammenspiel. Zusammen mit Anwendungspaketen können etwa elektronische Produktkataloge erstellt und gepflegt werden.‣ weiterlesen

Die MTU Maintenance Berlin-Brandenburg GmbH setzt zur Auswertung von Produktionsdaten selbstentwickelte Analysetools ein. Weil diese nicht den vollen Funktionsumfang moderner BI-Lösungen bieten, wurden in einem multiperspektiven Auswahlverfahren geeignete Softwareprodukte identifiziert. Dieses sollte sicherstellen, dass die gewählten Programme die Analyse- und Reportingprozesse bestmöglich unterstützen und im Unternehmen gut angenommen werden.‣ weiterlesen

KI-basierte Systeme und Maschinen werden immer autonomer, selbstständiger und intelligenter. Ob und wie ist es zu schaffen, dass sie auf Dauer menschlichen Werten und Regeln folgen? Dr. Kurt D. Bettenhausen, Vorsitzender des interdisziplinären Gremiums Digitale Transformation im VDI und Vorstandsmitglied der VDI/VDE-GMA, spricht im zehnten Teil unserer Serie Autonome Systeme mit dem VDI.‣ weiterlesen

Nachdem die PSI Software AG bereits bekanntgegeben hatte, das Finanzvorstand Harald Fuchs das Unternehmen im nächsten Jahr verlässt, steht nun fest, dass Gunnar Glöckner den Posten ab Juli 2021 übernehmen wird.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige