Anzeige
Anzeige
Anzeige
Beitrag drucken

Anlagenverfügbarkeit und Produktivität

Remote Maintenance als Service anbinden

Die Instandhaltung könnte sich zu einem Treiber für Industrie 4.0-Anwendungen entwickeln. Doch auch das Potenzial in marktverfügbaren Fernwartungslösungen ist groß. Weidmüller hat bei seinem webbasierten System U-Link Wert darauf gelegt, dass es sich als Service in I4.0-Systeme integrieren lässt – und Maschinen- und Anlagenbauern erlaubt, Mehrwert mit ihren Erzeugnissen zu integrieren.

Fernwartung erspart Betreibern oft den kostspieligen Besuch vom Techniker. Den Herstellern der Anlagen dient die Technik als Grundlage für Pay-per-use-Geschäftsmodelle. (Bild: Weidmüller GmbH & Co. KG)

Fernwartung erspart Betreibern oft den kostspieligen Besuch vom Techniker. Den Herstellern der Anlagen dient die Technik als Grundlage für Pay-per-use-Geschäftsmodelle. (Bild: Weidmüller GmbH & Co. KG)

Ob es um Produktbeschaffenheit, Kosten, Lieferketten oder Stückzahlen geht; heute gilt es für produzierende Unternehmen, sich immer schneller auf veränderte Kundenwünsche einzustellen. Zur Flexibilität trägt der steigende Automatisierungsgrad und immer mehr Software bei. Das Resultat sind aber auf der anderen Seite komplexere Anlagen. Gleichzeitig steigen die Anforderungen an die Produktivität des Maschinenparks. Unter solchen Rahmenbedingungen wiegen ungeplante Stillstände besonders schwer. In der Regel greift das Wartungspersonal bei komplexen Anlagen und Maschinen im Störfall auf Spezialisten des Herstellers zurück – die kosten- und zeitintensivste Variante ist der Besuch vor Ort.

Services für Hersteller und Endkunden

Mit einer Fernwartungslösung lässt sich das Knowhow der Anlagenhersteller ohne teure und zeitaufwendige Anfahrt ins Haus holen. Das System U-Link von Weidmüller versetzt Anlagenhersteller in die Lage, maßgeschneiderte Services anzubieten, die den gesamten Lebenszyklus einer Maschine umspannen. Dazu gehört der Support bei der Fehlerbehebung, bei Fragen zur Bedienung, Prozessoptimierung und Instandhaltung von Maschinen oder Anlagen. Die Systemlösung besteht aus Netzwerkkomponenten wie Industrial Security Router und Ethernet Switch, dem Remote I/O-System U-Remote inklusive integriertem Webserver für Systemdiagnosen, zusätzlichen kommunikationsfähigen Automatisierungskomponenten und der webbasierten Fernwartungslösung U-Link. Einige dieser Produkte lassen sich wiederum vom Anlagenhersteller konfigurieren.

Sicherheit in der industriellen IT gestalten

Um den Remote-Zugang abzusichern, kommuniziert das Webportal über einen integriertem VPN-Rendezvous-Server in Deutschland, einen Router mit integrierter SPI-Firewall, eine Authentifizierung durch x.509 basierte Zertifikate (OpenVPN mit SSL-Verschlüsselung) und eine manuelle Zugriffsfreigabe an der Maschine. Die IT-Sicherheit für industrielle Automatisierungssysteme (IACS) wird ebenfalls berücksichtigt. In der Normenreihe IEC62443 werden sieben grundlegende technische Systemanforderungen genannt, die eine Grundlage für die zu erreichenden Security-Level (SL) für Automatisierungssysteme darstellt:

a) Identifizierung und Authentifizierung
b) Nutzungskontrolle
c) Systemintegrität
d) Vertraulichkeit der Daten
e) Eingeschränkter Datenfluss
f) Rechtzeitige Reaktion auf Ereignisse
g) Verfügbarkeit der Ressourcen

 

Jede Systemanforderung hat noch vier untergeordnete Security-Level (SL1 bis SL4). SL1 stellt dabei den geringsten und SL4 den höchsten Sicherheitsanspruch dar. Über die Security-Level kann eine Systemlösung nach den Bedürfnissen der Nutzer klassifiziert werden. Dabei sollten alle grundlegenden technischen Systemanforderungen berücksichtigt werden. So sollen Industrielle Router und Cloud-Lösungen zum Beispiel nicht nur alle Nutzer identifizieren und authentifizieren, sondern auch die dauerhafte Integrität der übertragenden Daten durch kryptologische Algorithmen, Schlüsselgrößen und Mechanismen der Schlüsselerstellung gewährleisten. Neben den technischen Systemanforderungen stellt die Architektur in einem industriellen Automatisierungssystem ebenfalls eine Herausforderung dar. Aus diesem Grund sollte schon bei der Planung und Integration von Fernwartungslösungen beachtet werden, dass Automatisierungssysteme von den anderen Systemen sowie kritische von unkritischen Systemen logisch getrennt werden.

Ein Industrial Ethernet Router von Weidmüller (Bild: Weidmüller GmbH & Co. KG)

Ein Industrial Ethernet Router von Weidmüller (Bild: Weidmüller GmbH & Co. KG)

Systemarchitektur sinnvoll konfigurieren

Nach Empfehlung des Bundesamt für Sicherheit in der Informationstechnik (BSI) sollten Fernwartungskomponenten nicht im Produktionsnetz sondern in einer vorgelagerten Zone (DMZ) angebracht sein. Fernwartungszugänge dürfen keinen Weg bieten, vorhandene Sicherheitsmechanismen zu umgehen. Des Weiteren sollte ein Fernwartungszugriff möglichst nicht pauschal auf das Produktionsnetz erfolgen, sondern klar und strukturiert pro IP und Port, wie zum Beispiel 1194 oder 443, geregelt werden. Dies grenzt nicht nur den erreichbaren IP-Adressraum in der Anlage ein, sondern schottet die übrigen IP-Adressbereiche ab. Ein Lösungsansatz bietet die Punkt-zu-Punkt-Verbindung mit dem Industrial Router von Weidmüller und dessen Webportals. Diese gesicherte und verschlüsselte Kommunikation ermöglicht eine durchgängige Diagnose aller kommunikationsfähigen Geräte.


Das könnte Sie auch interessieren:

Früher war Scada oft nur zweckmäßiges Instrument zur Anlagen- und Prozessverwaltung. Doch im Zeitalter des Internet of Things und damit verbundenen neuen Geschäftsmodellen rückt auch die Bedeutung der Scada-Plattform an eine bedeutendere Stelle.‣ weiterlesen

Viele große Unternehmen investieren derzeit in Digitaltechnik, um Transparenz in ihre Lieferketten zu bringen - und so Kosten einzusparen. Mit Radio-Frequency-Identification(RFID)-Technik von Kathrein werden die Durchläufe bei einem Stuttgarter Automobilhersteller besser planbar und Wartezeiten kürzer.‣ weiterlesen

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige