Anzeige
Anzeige
Beitrag drucken

Security

Der heimliche Enabler

Das Thema Security stellt in der Industrie 4.0 eine besondere Herausforderung dar. In der Automatisierung wird hier häufig nur nachgeflickt. Die Konsequenz: Kommunikation endet oft an den Unternehmensgrenzen. Um diese Grenzen aufzuheben, muss Security als Grundanforderung der Automatisierung umgesetzt werden.



Bild: innominate Security Technologies AG

Durchgängiges Engineering in Form von Demonstratoren war der Magnet auf vielen Messeständen der letztjährigen Hannover Messe. Digitale Beschreibungen erlauben es, komplexe Produkte am Computer zu entwerfen und am Ende eines Fabrikationsprozesses in Stückzahl Eins entgegenzunehmen. Die technischen Fortschritte sind dabei eher evolutionär. Es werden Techniken sinnvoll kombiniert, um neuen Nutzen zu erzielen. Die Möglichkeiten des – eventuell unternehmensübergreifenden – Informationsaustauschs in Echtzeit werden hierbei jedoch noch nicht genutzt.

Ein Drittel nutzt Standards

Der aktuelle Stand von Security in der Automatisierung ist auf niedrigem Niveau, weniger als ein Drittel der Unternehmen wendet relevante Standards an. Geringes Bewusstsein für das Thema sorgt dafür, dass entsprechende Verantwortlichkeiten und Rollen nicht geklärt oder besetzt sind. Damit fehlen auch die organisatorischen Maßnahmen und Prozesse, die die Grundlage für technische Maßnahmen sind. Eine Migration der technischen Prozesse in Richtung Digitalisierung im Rahmen von Industrie 4.0 alleine wird diesen Zustand nicht beseitigen.

Gleichzeitig muss auch die Security auf ein neues Niveau gehoben werden. Bereits heute haben Ethernet und das Internet Protocol (IP) weite Bereiche der industriellen Kommunikation durchdrungen. Typischerweise findet diese Kommunikation aber nur innerhalb eines Unternehmensnetzwerks statt. Kommunikationsbeziehungen über die Unternehmensgrenzen hinweg sind in den meisten Unternehmen aus Security-Gründen untersagt beziehungsweise brauchen eine Einzelgenehmigung. Damit sind schon heute greifbaren Konzepten wie Fernwartung und Condition Monitoring Grenzen gesetzt. Diese Limitierungen sind heute bereits spürbar, werden häufig aber noch auf Unternehmensebene unter Abwägung des Risiko/Nutzen-Verhältnisses akzeptiert. Dabei ist zu beobachten, dass größere Betreiber für die Fernzugriffe technische Vorgaben haben, die sie aufgrund bestehender Einkaufsmacht den Lieferanten vorschreiben können. Für kleinere Unternehmen bietet sich diese Möglichkeit nicht.

Im Rahmen von Industrie 4.0 ist eine Lösung in der vom Mittelstand geprägten deutschen Industrie aber unverzichtbar. Weiterhin sind technische Vorgaben zu Kommunikationslösungen auf Dauer nicht ausreichend, weil die Vorteile von Industrie 4.0 erst durch die gewollte Weitergabe von Daten erschlossen werden. Im Wesentlichen sind zwei Gründe für heutige Beschränkungen zu nennen: Durch die Kommunikationsverbindungen entstehen erstens technisch bedingte Security-Risiken. So können Schadprogramme in das Produktionsnetz und das Office-Netz eindringen. Die Risiken können reduziert werden, wenn keine direkte Datenübertragung möglich ist. Sind jedoch Aktualisierungen von Programmen oder Konfigurationsdateien notwendig, ist direkte Datenübertragung unumgänglich. Zweitens ist zusätzlich auch die Vertraulichkeit von Informationen in Frage gestellt.

Die Betriebs- und Geschäftsgeheimnisse liegen als digitale Daten in den Systemen vor und werden im Rahmen von Fernzugriffen externen Partnern bereitgestellt. Zu nennen sind hier offensichtlich Rezepturen und Steuerungsprogramme, aber auch Betriebsdaten können sensibel sein. Der Offenlegung dieser Daten wird häufig dadurch entgegengewirkt, dass Fernzugriffe vollständig unterbunden werden.

Security als Enabler

Im Kontext von Industrie 4.0 ist der unternehmensübergreifende Datenaustausch allerdings unverzichtbar. Um die Effizienz und Verfügbarkeit von Fertigungsanlagen zu optimieren, bietet es sich an, auf das Know-how von Spezialisten zu setzen.

Dabei ist zum Beispiel an die Lieferanten der Anlage zu denken, die aus gesammelten Messdaten an existierenden Anlagen Einstellungen optimieren und für zukünftige Systeme Konstruktionsverbesserungen vornehmen können. Aus Messdaten können sich Rückschlüsse auf Verschleiß oder sich anbahnende Defekte ziehen lassen, so dass sich Verfügbarkeitsverbesserungen bei gleichzeitiger Optimierung der Ersatzteilhaltung erreichen lassen. Die für Anbieter wie Betreiber zu erzielenden kommerziellen Vorteile lassen sich gegebenenfalls in anderen Geschäftsmodellen abbilden, wie in der Abrechnung nach Anlagenoutput anstelle eines herkömmlichen Besitzmodells.

Entsprechend müssen Security-Konzepte und Maßnahmen greifen, um diesen wirtschaftlichen Fortschritt zu ermöglichen. Security wird damit zum Enabler von Industrie 4.0. Um den unerwünschten Abfluss von Informationen verhindern zu können, ist eine feingliedrige Kontrolle über die bereitgestellten Information notwendig. In einer Service Oriented Architectur (SOA) lässt sich dies technisch abbilden. Wie eine gezielte Auswahl der Informationen möglich ist, die der Menge der verfügbaren Daten und der möglichen Anwendungsfälle gerecht wird, stellt dabei eine noch zu lösende Aufgabe dar. Grundsätzlich ist aber die Weitergabe und Weiterverarbeitung von Informationen das Ziel der Vernetzung, Stichwort ist hier ‚Big Data‘.

Über die Zeit sollen Daten gesammelt werden, deren Nutzen zur Zeit der Erhebung noch nicht klar erkennbar ist. Sehr wahrscheinlich werden die Informationen erst durch das Zusammenführen von Daten aus unterschiedlichen Quellen entstehen. Technische Maßnahmen sind zum Schutz der Informationen entsprechend nicht ausreichend. Sie müssen durch gesetzliche und vertragliche Regelungen ergänzt werden. Kontrolle über den Informationsfluss an den festgelegten Schnittstellen ist nur ein Aspekt. Genauso wichtig ist es, die IT-Security des gesamten Unternehmens auf den notwendigen Standard zu bringen. Fortgeschrittene, langfristig angelegte Angriffe beginnen mit einem Einstieg in ein Netz, von dem aus sie sich tiefer in das Unternehmen ausbreiten. Dieser Einstieg erfolgt typischerweise über leicht angreifbare Systeme zum Beispiel im Bürobereich. Häufig wird die Produktions-IT als eigenständiger Bereich verstanden und als Teil der Produktion betrieben. Diese Trennung muss mit Industrie 4.0 aufgehoben werden.

Die Zusammenführung der verschiedenen IT-Systeme zu flacheren Hierarchien unter Auflösung der Automatisierungspyramide bedingt eine enge Zusammenarbeit über alle Domänen hinweg. Es ist notwendig, das Security-Know-how speziell im Bereich der Prozesse aus der Office-IT in die Produktion zu übertragen, auch wenn technische oder organisatorische Maßnahmen hier anders aussehen müssen. Damit Unternehmen bereit sind, Daten bereitzustellen und Kommunikationskanäle zu öffnen, muss deren Sicherheit gewährleistet sein. Hierzu muss eine Vertrauensbeziehung zwischen den Unternehmen hergestellt werden. Bereits heute ist es üblich, Daten extern verarbeiten zu lassen, zum Beispiel in der Lohnbuchhaltung oder für Steuerthemen.

Was ist neu?

Was ist also neu bei Industrie 4.0? Fernzugriff und Condition Monitoring sind verbunden mit Zugriff auf besonders schützenswerte Daten. Gleichzeitig werden aber die Anbieter dieser Datenverarbeitung wenigstens bisher nicht als Spezialisten im Bereich der Datenverarbeitung wahrgenommen. Es besteht keine Vertrauensbeziehung in Hinsicht auf die Sicherheit der Datenverarbeitung. ‚Big Data‘-Konzepte für Industrie 4.0 sehen vor, Daten in großem Umfang bereitzustellen und zu speichern, wobei die Verwendung dieser Daten nachträglich festgelegt oder verändert werden kann, um zu neuen Erkenntnissen zu gelangen. Dabei sind Informationen wie Rezepturen langfristig relevant und schützenswert, während kaufmännische Informationen häufig nur eine zeitlich eingeschränkte Relevanz haben.

In der Konsequenz ist es notwendig, die Vertrauensbeziehungen auf einer vertraglichen Basis, die auch den Schutzstandard für die Daten festlegt, aufzubauen. Dies setzt voraus, dass es standardisierte Security-Niveaus gibt. Die Einhaltung eines Security-Niveaus muss dabei bewertbar und nachprüfbar sein. Bereits heute existierende Standards können dabei als Basis dienen, wobei für die sich dynamisch verändernde Welt von Industrie 4.0 neue Methoden gefunden werden müssen. Speziell die Kombination von einfachen Basissystemen aus Industrie 4.0-Komponenten zu komplexeren Systemen mit dynamischer Umkonfiguration benötigt eine effiziente Abbildung, die dann eine Bewertung der Security – über Unternehmensgrenzen hinweg – erlaubt.


Das könnte Sie auch interessieren:

Die Parametrierung von Anlagen ist zeitintensiv und erfordert Fachwissen - und findet demnach nur statt, wenn es nicht anders geht. Doch Datenanalyse und Algorithmen können künftig helfen, Produktionsanlagen und eingesetzten Ressourcen stets das Bestmögliche zu entlocken.‣ weiterlesen

Verbraucher können Massenprodukte wie Schuhe und Autos längst nach individuellen Wünschen gestalten. Auch im Industriebereich erwarten Kunden immer individuellere Lösungen zum Preis von Serienprodukten - obwohl Komplexität und Kosten beim Hersteller steigen. Softwaregestützte Variantenkonfiguration adressiert diese Effekte.‣ weiterlesen

PSI Automotive & Industry hat Details zum neuen Release 9.4 des ERP-Systems Psipenta bekanntgegeben. Überarbeitet wurden demnach zum Beispiel die Unterstützung bei der Exportabwicklung, die Textverwaltung, die Standardberichte im Client sowie Mehrsprachenbelege.‣ weiterlesen

Viele Unternehmen rollen Funktionalität im IIoT als Microservice aus. Dazu erstellen IT-Teams kleine Software-Container, die oft mit Kubernetes verwaltet werden. Das könnte künftig häufiger mit Bare Metal Kubernetes erfolgen.‣ weiterlesen

Angesichts komplexer werdender Prozesse und dem Wunsch nach niedrigen Durchlaufzeiten parallelisieren Unternehmen Entwicklungsabäufe per virtuellen Inbetriebnahme.‣ weiterlesen

Wollen Hersteller mehrere Werke mit einer vergleichbaren MOM/MES-Infrastruktur versorgen, steigen die Projektrisiken deutlich. Klare Zielvorgaben, offene Kommunikation und ein Exzellenzzentrum helfen, die Risiken zu bewältigen - und instanziierbare MOM-Templates zu entwickeln, die trotzdem individuelle Anforderungen berücksichtigen.‣ weiterlesen

Die Stimmung in den Unternehmen hat sich im Mai etwas aufgehellt. Der Ifo-Geschäftsklimaindex stieg auf 93 Punkte. Trotz Inflationssorgen, Materialengpässen und Ukraine-Krieg erweise sich die deutsche Wirtschaft als robust, so Ifo-Präsident Clemens Fuest.‣ weiterlesen

Aptean DACH hat zwei neue Partner im Boot: den KI-Spezialisten Prodaso sowie das IT-Systemhaus Acomm.‣ weiterlesen

Im Gegensatz zur klassischen Produktions-IT bieten Cloud-Systeme höhere Rechen- und Speicherkapazitäten. Für Anwendungen mit deterministischen Anforderungen gelten diese Infrastrukturen aber als ungeeignet. Dabei können viele Hürden mit der richtigen Konfiguration und der Nutzung von TSN überwunden werden.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige