Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Anlagenverfügbarkeit und Produktivität

Remote Maintenance als Service anbinden

Die Instandhaltung könnte sich zu einem Treiber für Industrie 4.0-Anwendungen entwickeln. Doch auch das Potenzial in marktverfügbaren Fernwartungslösungen ist groß. Weidmüller hat bei seinem webbasierten System U-Link Wert darauf gelegt, dass es sich als Service in I4.0-Systeme integrieren lässt – und Maschinen- und Anlagenbauern erlaubt, Mehrwert mit ihren Erzeugnissen zu integrieren.

Fernwartung erspart Betreibern oft den kostspieligen Besuch vom Techniker. Den Herstellern der Anlagen dient die Technik als Grundlage für Pay-per-use-Geschäftsmodelle. (Bild: Weidmüller GmbH & Co. KG)

Fernwartung erspart Betreibern oft den kostspieligen Besuch vom Techniker. Den Herstellern der Anlagen dient die Technik als Grundlage für Pay-per-use-Geschäftsmodelle. (Bild: Weidmüller GmbH & Co. KG)

Ob es um Produktbeschaffenheit, Kosten, Lieferketten oder Stückzahlen geht; heute gilt es für produzierende Unternehmen, sich immer schneller auf veränderte Kundenwünsche einzustellen. Zur Flexibilität trägt der steigende Automatisierungsgrad und immer mehr Software bei. Das Resultat sind aber auf der anderen Seite komplexere Anlagen. Gleichzeitig steigen die Anforderungen an die Produktivität des Maschinenparks. Unter solchen Rahmenbedingungen wiegen ungeplante Stillstände besonders schwer. In der Regel greift das Wartungspersonal bei komplexen Anlagen und Maschinen im Störfall auf Spezialisten des Herstellers zurück – die kosten- und zeitintensivste Variante ist der Besuch vor Ort.

Services für Hersteller und Endkunden

Mit einer Fernwartungslösung lässt sich das Knowhow der Anlagenhersteller ohne teure und zeitaufwendige Anfahrt ins Haus holen. Das System U-Link von Weidmüller versetzt Anlagenhersteller in die Lage, maßgeschneiderte Services anzubieten, die den gesamten Lebenszyklus einer Maschine umspannen. Dazu gehört der Support bei der Fehlerbehebung, bei Fragen zur Bedienung, Prozessoptimierung und Instandhaltung von Maschinen oder Anlagen. Die Systemlösung besteht aus Netzwerkkomponenten wie Industrial Security Router und Ethernet Switch, dem Remote I/O-System U-Remote inklusive integriertem Webserver für Systemdiagnosen, zusätzlichen kommunikationsfähigen Automatisierungskomponenten und der webbasierten Fernwartungslösung U-Link. Einige dieser Produkte lassen sich wiederum vom Anlagenhersteller konfigurieren.

Sicherheit in der industriellen IT gestalten

Um den Remote-Zugang abzusichern, kommuniziert das Webportal über einen integriertem VPN-Rendezvous-Server in Deutschland, einen Router mit integrierter SPI-Firewall, eine Authentifizierung durch x.509 basierte Zertifikate (OpenVPN mit SSL-Verschlüsselung) und eine manuelle Zugriffsfreigabe an der Maschine. Die IT-Sicherheit für industrielle Automatisierungssysteme (IACS) wird ebenfalls berücksichtigt. In der Normenreihe IEC62443 werden sieben grundlegende technische Systemanforderungen genannt, die eine Grundlage für die zu erreichenden Security-Level (SL) für Automatisierungssysteme darstellt:

a) Identifizierung und Authentifizierung
b) Nutzungskontrolle
c) Systemintegrität
d) Vertraulichkeit der Daten
e) Eingeschränkter Datenfluss
f) Rechtzeitige Reaktion auf Ereignisse
g) Verfügbarkeit der Ressourcen

 

Jede Systemanforderung hat noch vier untergeordnete Security-Level (SL1 bis SL4). SL1 stellt dabei den geringsten und SL4 den höchsten Sicherheitsanspruch dar. Über die Security-Level kann eine Systemlösung nach den Bedürfnissen der Nutzer klassifiziert werden. Dabei sollten alle grundlegenden technischen Systemanforderungen berücksichtigt werden. So sollen Industrielle Router und Cloud-Lösungen zum Beispiel nicht nur alle Nutzer identifizieren und authentifizieren, sondern auch die dauerhafte Integrität der übertragenden Daten durch kryptologische Algorithmen, Schlüsselgrößen und Mechanismen der Schlüsselerstellung gewährleisten. Neben den technischen Systemanforderungen stellt die Architektur in einem industriellen Automatisierungssystem ebenfalls eine Herausforderung dar. Aus diesem Grund sollte schon bei der Planung und Integration von Fernwartungslösungen beachtet werden, dass Automatisierungssysteme von den anderen Systemen sowie kritische von unkritischen Systemen logisch getrennt werden.

Ein Industrial Ethernet Router von Weidmüller (Bild: Weidmüller GmbH & Co. KG)

Ein Industrial Ethernet Router von Weidmüller (Bild: Weidmüller GmbH & Co. KG)

Systemarchitektur sinnvoll konfigurieren

Nach Empfehlung des Bundesamt für Sicherheit in der Informationstechnik (BSI) sollten Fernwartungskomponenten nicht im Produktionsnetz sondern in einer vorgelagerten Zone (DMZ) angebracht sein. Fernwartungszugänge dürfen keinen Weg bieten, vorhandene Sicherheitsmechanismen zu umgehen. Des Weiteren sollte ein Fernwartungszugriff möglichst nicht pauschal auf das Produktionsnetz erfolgen, sondern klar und strukturiert pro IP und Port, wie zum Beispiel 1194 oder 443, geregelt werden. Dies grenzt nicht nur den erreichbaren IP-Adressraum in der Anlage ein, sondern schottet die übrigen IP-Adressbereiche ab. Ein Lösungsansatz bietet die Punkt-zu-Punkt-Verbindung mit dem Industrial Router von Weidmüller und dessen Webportals. Diese gesicherte und verschlüsselte Kommunikation ermöglicht eine durchgängige Diagnose aller kommunikationsfähigen Geräte.


Das könnte Sie auch interessieren:

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen