Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Security

Der heimliche Enabler

Das Thema Security stellt in der Industrie 4.0 eine besondere Herausforderung dar. In der Automatisierung wird hier häufig nur nachgeflickt. Die Konsequenz: Kommunikation endet oft an den Unternehmensgrenzen. Um diese Grenzen aufzuheben, muss Security als Grundanforderung der Automatisierung umgesetzt werden.



Bild: innominate Security Technologies AG

Durchgängiges Engineering in Form von Demonstratoren war der Magnet auf vielen Messeständen der letztjährigen Hannover Messe. Digitale Beschreibungen erlauben es, komplexe Produkte am Computer zu entwerfen und am Ende eines Fabrikationsprozesses in Stückzahl Eins entgegenzunehmen. Die technischen Fortschritte sind dabei eher evolutionär. Es werden Techniken sinnvoll kombiniert, um neuen Nutzen zu erzielen. Die Möglichkeiten des – eventuell unternehmensübergreifenden – Informationsaustauschs in Echtzeit werden hierbei jedoch noch nicht genutzt.

Ein Drittel nutzt Standards

Der aktuelle Stand von Security in der Automatisierung ist auf niedrigem Niveau, weniger als ein Drittel der Unternehmen wendet relevante Standards an. Geringes Bewusstsein für das Thema sorgt dafür, dass entsprechende Verantwortlichkeiten und Rollen nicht geklärt oder besetzt sind. Damit fehlen auch die organisatorischen Maßnahmen und Prozesse, die die Grundlage für technische Maßnahmen sind. Eine Migration der technischen Prozesse in Richtung Digitalisierung im Rahmen von Industrie 4.0 alleine wird diesen Zustand nicht beseitigen.

Gleichzeitig muss auch die Security auf ein neues Niveau gehoben werden. Bereits heute haben Ethernet und das Internet Protocol (IP) weite Bereiche der industriellen Kommunikation durchdrungen. Typischerweise findet diese Kommunikation aber nur innerhalb eines Unternehmensnetzwerks statt. Kommunikationsbeziehungen über die Unternehmensgrenzen hinweg sind in den meisten Unternehmen aus Security-Gründen untersagt beziehungsweise brauchen eine Einzelgenehmigung. Damit sind schon heute greifbaren Konzepten wie Fernwartung und Condition Monitoring Grenzen gesetzt. Diese Limitierungen sind heute bereits spürbar, werden häufig aber noch auf Unternehmensebene unter Abwägung des Risiko/Nutzen-Verhältnisses akzeptiert. Dabei ist zu beobachten, dass größere Betreiber für die Fernzugriffe technische Vorgaben haben, die sie aufgrund bestehender Einkaufsmacht den Lieferanten vorschreiben können. Für kleinere Unternehmen bietet sich diese Möglichkeit nicht.

Im Rahmen von Industrie 4.0 ist eine Lösung in der vom Mittelstand geprägten deutschen Industrie aber unverzichtbar. Weiterhin sind technische Vorgaben zu Kommunikationslösungen auf Dauer nicht ausreichend, weil die Vorteile von Industrie 4.0 erst durch die gewollte Weitergabe von Daten erschlossen werden. Im Wesentlichen sind zwei Gründe für heutige Beschränkungen zu nennen: Durch die Kommunikationsverbindungen entstehen erstens technisch bedingte Security-Risiken. So können Schadprogramme in das Produktionsnetz und das Office-Netz eindringen. Die Risiken können reduziert werden, wenn keine direkte Datenübertragung möglich ist. Sind jedoch Aktualisierungen von Programmen oder Konfigurationsdateien notwendig, ist direkte Datenübertragung unumgänglich. Zweitens ist zusätzlich auch die Vertraulichkeit von Informationen in Frage gestellt.

Die Betriebs- und Geschäftsgeheimnisse liegen als digitale Daten in den Systemen vor und werden im Rahmen von Fernzugriffen externen Partnern bereitgestellt. Zu nennen sind hier offensichtlich Rezepturen und Steuerungsprogramme, aber auch Betriebsdaten können sensibel sein. Der Offenlegung dieser Daten wird häufig dadurch entgegengewirkt, dass Fernzugriffe vollständig unterbunden werden.

Security als Enabler

Im Kontext von Industrie 4.0 ist der unternehmensübergreifende Datenaustausch allerdings unverzichtbar. Um die Effizienz und Verfügbarkeit von Fertigungsanlagen zu optimieren, bietet es sich an, auf das Know-how von Spezialisten zu setzen.

Dabei ist zum Beispiel an die Lieferanten der Anlage zu denken, die aus gesammelten Messdaten an existierenden Anlagen Einstellungen optimieren und für zukünftige Systeme Konstruktionsverbesserungen vornehmen können. Aus Messdaten können sich Rückschlüsse auf Verschleiß oder sich anbahnende Defekte ziehen lassen, so dass sich Verfügbarkeitsverbesserungen bei gleichzeitiger Optimierung der Ersatzteilhaltung erreichen lassen. Die für Anbieter wie Betreiber zu erzielenden kommerziellen Vorteile lassen sich gegebenenfalls in anderen Geschäftsmodellen abbilden, wie in der Abrechnung nach Anlagenoutput anstelle eines herkömmlichen Besitzmodells.

Entsprechend müssen Security-Konzepte und Maßnahmen greifen, um diesen wirtschaftlichen Fortschritt zu ermöglichen. Security wird damit zum Enabler von Industrie 4.0. Um den unerwünschten Abfluss von Informationen verhindern zu können, ist eine feingliedrige Kontrolle über die bereitgestellten Information notwendig. In einer Service Oriented Architectur (SOA) lässt sich dies technisch abbilden. Wie eine gezielte Auswahl der Informationen möglich ist, die der Menge der verfügbaren Daten und der möglichen Anwendungsfälle gerecht wird, stellt dabei eine noch zu lösende Aufgabe dar. Grundsätzlich ist aber die Weitergabe und Weiterverarbeitung von Informationen das Ziel der Vernetzung, Stichwort ist hier ‚Big Data‘.

Über die Zeit sollen Daten gesammelt werden, deren Nutzen zur Zeit der Erhebung noch nicht klar erkennbar ist. Sehr wahrscheinlich werden die Informationen erst durch das Zusammenführen von Daten aus unterschiedlichen Quellen entstehen. Technische Maßnahmen sind zum Schutz der Informationen entsprechend nicht ausreichend. Sie müssen durch gesetzliche und vertragliche Regelungen ergänzt werden. Kontrolle über den Informationsfluss an den festgelegten Schnittstellen ist nur ein Aspekt. Genauso wichtig ist es, die IT-Security des gesamten Unternehmens auf den notwendigen Standard zu bringen. Fortgeschrittene, langfristig angelegte Angriffe beginnen mit einem Einstieg in ein Netz, von dem aus sie sich tiefer in das Unternehmen ausbreiten. Dieser Einstieg erfolgt typischerweise über leicht angreifbare Systeme zum Beispiel im Bürobereich. Häufig wird die Produktions-IT als eigenständiger Bereich verstanden und als Teil der Produktion betrieben. Diese Trennung muss mit Industrie 4.0 aufgehoben werden.

Die Zusammenführung der verschiedenen IT-Systeme zu flacheren Hierarchien unter Auflösung der Automatisierungspyramide bedingt eine enge Zusammenarbeit über alle Domänen hinweg. Es ist notwendig, das Security-Know-how speziell im Bereich der Prozesse aus der Office-IT in die Produktion zu übertragen, auch wenn technische oder organisatorische Maßnahmen hier anders aussehen müssen. Damit Unternehmen bereit sind, Daten bereitzustellen und Kommunikationskanäle zu öffnen, muss deren Sicherheit gewährleistet sein. Hierzu muss eine Vertrauensbeziehung zwischen den Unternehmen hergestellt werden. Bereits heute ist es üblich, Daten extern verarbeiten zu lassen, zum Beispiel in der Lohnbuchhaltung oder für Steuerthemen.

Was ist neu?

Was ist also neu bei Industrie 4.0? Fernzugriff und Condition Monitoring sind verbunden mit Zugriff auf besonders schützenswerte Daten. Gleichzeitig werden aber die Anbieter dieser Datenverarbeitung wenigstens bisher nicht als Spezialisten im Bereich der Datenverarbeitung wahrgenommen. Es besteht keine Vertrauensbeziehung in Hinsicht auf die Sicherheit der Datenverarbeitung. ‚Big Data‘-Konzepte für Industrie 4.0 sehen vor, Daten in großem Umfang bereitzustellen und zu speichern, wobei die Verwendung dieser Daten nachträglich festgelegt oder verändert werden kann, um zu neuen Erkenntnissen zu gelangen. Dabei sind Informationen wie Rezepturen langfristig relevant und schützenswert, während kaufmännische Informationen häufig nur eine zeitlich eingeschränkte Relevanz haben.

In der Konsequenz ist es notwendig, die Vertrauensbeziehungen auf einer vertraglichen Basis, die auch den Schutzstandard für die Daten festlegt, aufzubauen. Dies setzt voraus, dass es standardisierte Security-Niveaus gibt. Die Einhaltung eines Security-Niveaus muss dabei bewertbar und nachprüfbar sein. Bereits heute existierende Standards können dabei als Basis dienen, wobei für die sich dynamisch verändernde Welt von Industrie 4.0 neue Methoden gefunden werden müssen. Speziell die Kombination von einfachen Basissystemen aus Industrie 4.0-Komponenten zu komplexeren Systemen mit dynamischer Umkonfiguration benötigt eine effiziente Abbildung, die dann eine Bewertung der Security – über Unternehmensgrenzen hinweg – erlaubt.


Das könnte Sie auch interessieren:

Erfolgreiche KI-Projekte kombinieren das Domänenwissen von Prozessbeteiligten mit der Expertise von Datenanalysten und IT-Spezialistinnen. Da nicht jedes Maschinenbauunternehmen über diese drei wichtigen Kompetenzfelder verfügt, sind Kooperationen wichtige Bestandteile von KI-Projekten.‣ weiterlesen

Extreme Networks hat die Verfügbarkeit des Wi-Fi 6E Access Point bekanntgegeben. Als Wireless-Plattform erweitert der Zugangspunkt den Einsatzbereich auf das 6GHz-Frequenzband. Das Gerät wurde für Umgebungen mit hohen Anforderungen an Bandbreite und Nutzerdichte entwickelt und zeichnet sich Anbieterangaben zufolge durch seine Perfomance, Funktionalität und Sicherheit aus.‣ weiterlesen

Die Ersatzteilversorgung in der Automobilindustrie besitzt einen sehr kurzfristigen Charakter. Anwendungen zum Abbilden solcher Prozesse sind S/4Hana Supply Chain Management sowie S/4Hana-Automotive-Ersatzteilmanagement. Die wichtigen Zielgrößen für die Versorgungsqualität sind Lieferservicegrad und Time-to-Delivery.‣ weiterlesen

Im Cloud-Projekt Gaia-X entstehen Infrastruktur-Angebote, mit denen Hersteller digitale und vernetzte Produkte entwickeln können, ohne in Abhängigkeit zu Technologiekonzernen zu geraten. Die Strukturen dafür sind bereits etabliert. Jetzt ist es an den Produzenten, durch ihre Mitwirkung aus dem Projekt eine europäische Erfolgsgeschichte zu machen.‣ weiterlesen

Werma bietet ein neues Ruf- und Meldesystem zur Prozessoptimierung in Fertigung, Logistik und an manuellen Arbeitsplätzen an. Mit dem Andon WirelessSet lassen sich Probleme bei der Produktion per Knopfdruck melden, um die Behebung zu beschleunigen.‣ weiterlesen

Alle Werte einer Lieferkette im Blick zu behalten, ist eine Mammutaufgabe - können diese doch schnell in die Millionen gehen. Behälter mit benötigten Materialien müssen nicht mal verschwinden, schon der falsche Lagerplatz im Werk kann die Produktion ausbremsen. Tracker können dafür sorgen, dass nichts Wichtiges aus dem Blick gerät.‣ weiterlesen

Siemens und Zscaler arbeiten zusammen, um Kunden den sicheren Zugriff vom Arbeitsplatz im Büro oder mobil auf Operational-Technology(OT)-Systeme und -Anwendungen im Produktionsnetzwerk zu ermöglichen.‣ weiterlesen

Der österreichische Ableger von Bechtle hat Open Networks erworben. Die neuen Spezialisten bringen insbesondere Erfahrung in den Bereichen Application Services, Datacenter, Security und Netzwerk mit. Die Firma betreut rund 250 Kunden im Alpenstaat.‣ weiterlesen

Viele Konzepte etwa für Modern Workplaces und Digitalisierung hinterfragen Unternehmenskonzepte, die auf traditionelle Strukturen und Hierarchien setzen. Robert Lindner, Senior Regional Director & Country Manager Germany bei Red Hat, hat vier zentrale Grundsätze herausgearbeitet, wie sich Innovation befördern lässt, insbesondere als ein Unternehmen im Open-Sorce-Softwaremarkt.‣ weiterlesen

Panasonic hat sämtliche Unternehmensanteile des IT-Plattformanbieters Blue Yonder erworben. Der Kauf ist Teil der Konzern-Strategie, einzelne Geschäftsfelder zu stärken. Blue Yonder bewertet die Investition mit 8,5 Milliarden US-Dollar.‣ weiterlesen

Die Auftragsbücher im Maschinen- und Anlagenbau füllen sich, aber immer mehr Firmen verzeichnen Engpässe in ihren Lieferketten. Auch der Fachkräftemangel wird vermehrt zum Problem. Zu diesen Erkenntnissen kommt der VDMA nach einer seiner sogenannten Blitz-Umfragen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige