Computerpartner

  
Sie befinden sich hier: HOMENachrichtenServiceIm Gespräch
16.01.2016

Industrie 4.0 in den Startlöchern und was die Zukunft bringen wird

Von praxistauglichen M2M-Prozessen noch weit entfernt: Die Wirtschaft steuert auf die vierte industrielle Revolution zu. Nach Dampfkraft, Massenfertigung und Automatisierung durch den Einsatz von Elektronik und IT steht nun Industrie 4.0 an. Und Politik und Wirtschaft?: Sie stehen an vorderster Front und unterstützen diese neue Ära. Sie wollen Industrie 4.0 und Internet of Things (IoT), mit dem über IP-fähige Maschinen und Systeme die reale und virtuelle Welt zusammenwachsen sollen, mitgestalten.

Mathias Hein

Zur Vergrößerung anklicken

Martin Jansen

Bis Kunden und Geschäftspartner im Internet über Cyber-spezifische Systeme (CPS) an den Geschäfts- und Wertschöpfungsprozesse des Unternehmens aktiv teilhaben werden, indem sie auf die Gestaltung von Produkten und Dienstleistungen Einfluss nehmen, ist es aber noch ein weiter Weg. IT Business hat sich mit Martin Jansen, Senior Consultant und Experte für Industrie 4.0 bei bridgingIT, darüber unterhalten, was heute durch den Einsatz von Industrie 4.0 möglich ist und was uns erwartet.

Intelligente Maschinen, Lagersysteme und Produktionsmittel wirken autonom zusammen, indem sie sich eindeutig identifizieren, untereinander Daten austauschen und sich wechselseitig im Sinne einer sich selbst organisierenden Produktion steuern: Wie realistisch ist das?

Jansen: Bis dahin ist noch ein weiter Weg. Fertigungsbetriebe, die schon heute ins Industrie 4.0-Zeitalter starten wollen, müssen mit den Mitteln auskommen, die ihnen der Markt zur Verfügung stellt. Demzufolge defensiv sollten sie ihre Automatisierungsmaschinen, Steuerungssysteme, Sensoren und anderen Fertigungskomponenten und somit ihre vernetzte Fabrik positionieren.

Wo sollten die Unternehmen diese Maschinen, Systeme und Komponenten platzieren?

Jansen: Auf jeden Fall klassisch und abgeschottet innerhalb der firmeneigenen Cloud. Nur so können sie vor Attacken von Außen gut geschützt werden. Im öffentlichen, hoch angriffsgefährdeten Internet haben weder solche Maschinen, Systeme und Komponenten noch fertigungskritische Daten, dazu gehören auch die Auftrags- und Kundendaten, etwas zu suchen.

Ohne Schnittstellen nach Außen, so zu Lieferanten und Logistikunternehmen, wird Industrie 4.0 und die vernetzte Fabrik aber nicht funktionieren. Was gilt es an diesen Schnittstellen zu beachten?

Jansen: Natürlich sollten an diesen Schnittstellen die Daten stark verschlüsselt übertragen werden. Daneben empfiehlt sich eine Fragmentierung der Datenpakete, um sie am Ziel nach einer vorgegebenen Logik wieder zusammenzusetzen. Selbst wenn es Angreifern gelingen sollte, die Verschlüsselungsalgorithmen zu dekodieren, haben sie dennoch nur Zugriff auf nichtssagende Paketfragmente. Es versteht sich von selbst, dass die Informationen darüber, wie sich die Datenpakete zusammensetzen, natürlich nicht mit übertragen werden sollten.

Zuvor sollte das Fertigungsunternehmen genau hinterfragen, welche Daten der Lieferant beziehungsweise Logistiker zur Ausführung seiner Aufgaben tatsächlich braucht, um die Risiken zusätzlich zu begrenzen.Gleiches gilt für Managementinformationen und Dashboard-Visualisierungen, bei denen externe Medien wie Mobile Solutions, Internet-Applikationen und Social Media zum Einsatz kommen.

Was für die Anbindung von Lieferanten und Logistikern gilt, dürfte auch für eine geografisch verteilte Produktion innerhalb eines Fertigungsunternehmens gelten – richtig. 

Jansen: Ja, starke Verschlüsselung und Fragmentierung der Datenpakete sind auch in diesem Fall angemessene Sicherheitsvorkehrungen zum Schutz der Daten, ebenso wie eine gründliche Analyse, welche Daten zur Fertigung der Teile in den Zweigwerken tatsächlich gebraucht werden. Im Zusammenspiel der Werke, erst recht, wenn in Staaten wie China gefertigt wird, sollten für Industrie 4.0 grundsätzliche strategische Überlegungen und Entscheidungen getroffen werden. So sollten für das Gesamtprodukt tragende Teile keinesfalls in Ländern mit hohen Industriespionageaktivitäten gefertigt werden. Nur die günstigen Fertigungskosten zu sehen, wäre kurzsichtig. Vorausschauender ist es, den gesunden Menschenverstand walten zu lassen.

Ob zwischen den Werksniederlassungen oder im Verbund mit Zulieferern und Logistikunternehmen: Ganz ohne den Austausch kritischer Daten und das Zusammenspiel wichtiger Systeme zu beiden Seiten der Ausführungskette wird Industrie 4.0 nicht funktionieren. Wie hoch schätzen Sie in solchen Konstellationen die Gefahr der Sabotage ein?

Jansen: Die Risiken, dass kritische Ausführungsketten sabotiert werden könnten, ist nicht von der Hand zu weisen. Zumal die Gefahr wächst, Opfer von Industriespionen zu werden, die auch unter dem Deckmantel von Geheimdiensten attackieren. Deshalb ist es, neben den vorgenannten Überlegungen und Vorkehrungen wichtig, redundante Systeme, Datenbasen und Verbindungen herauszubilden. Zudem sollten Steuerungen so ausgelegt werden, dass auch der Ausfall von Sensoren, die per Funk angesprochen werden, verkraftet werden kann. Dann kann im Fall eines Falles immer ein Ausweichsystem einspringen, um die Ausführungskette aufrechtzuerhalten.

A propos Industriespionage und Geheimdienste: Kann angesichts solcher Aktivitäten nicht auch der Einsatz von Systemen, die mehrheitlich aus den USA stammen, Risiken in sich bergen?

Jansen: Aufgrund der bekannt gewordenen Aktivitäten der NSA sind solche Risiken auf jeden Fall in Betracht zu ziehen. Es sollte also kritisch hinterfragt werden, ob den installierten Systemen beziehungsweise den Herstellern, die dahinter stehen, vertraut werden kann. Bei besonders sicherheitskritischen Lösungen wie Verschlüsselungssystemen ist besondere Vorsicht geboten. Große Industrieunternehmen tendieren deshalb dazu, Verschlüsselungsprogramme speziell für ihre Einsatzzwecke zu entwickeln oder entwickeln zu lassen, um auf Nummer sicher zu gehen. Gerade für die Großindustrie empfiehlt es sich, auch die Entwicklung anderer Sicherheitstechnologien vorantreiben, um sie so unter Kontrolle zu haben und zu behalten.

Was die installierten IT-Infrastrukturen in den Unternehmen betrifft, könnten die Aktivitäten von Industriespionen und Geheimdiensten dort zu einem Umkehrtrend führen. Nicht mehr Konsolidierung und Homogenisierung auf Basis weniger Herstellersysteme sind angeraten, sondern eine heterogene Auslegung der Systeme mit vielen unterschiedlichen Schnittstellen, um es Angreifern so schwer wie möglich zu machen, tragende Systeme im Back-end zu infiltrieren und zu attackieren. Der Aufbau intelligenter Netze ist hier der entscheidende Punkt, um auch weiterhin Produktionssysteme mit hoher Effizienz zu erreichen. Ein Kunde von uns wird sogar ein eigenes Bus-System für die Verarbeitung der Fertigungsdaten mit Schnittstellen zu Zulieferern und Logistikern und mit integrierten Werkzeugen für Analysen, Simulationen und Trendermittlungen entwickeln. Dadurch schließt er kompromittierte Systeme und Ausspähungen aus.

Aber nicht nur technische, sondern auch organisatorische Konzepte werden in den Fertigungsunternehmen für Industrie 4.0 geändert werden müssen.

Können Sie ins Detail gehen?

Jansen: Die klare Trennung von Fertigungsdaten auf der einen und Lieferanten- und Logistikdaten auf der anderen Seite habe ich bereits angesprochen, ebenso die Strategie, in durch Industriespione und Geheimdienste besonders gefährdeten Ländern keine kritischen Teile zu fertigen. Bevor Sicherheit in Technik umgesetzt wird, ist Security und die Abwehr von Risiken vor allem eines: eine organisatorische Herausforderung. Sie muss im Kontext neuer Geschäftsmodelle gesehen werden, die sich durch Industrie 4.0 zwangsläufig ändern werden. Last but not least steigt mit jedem Automatisierungsschritt tiefer in die vernetzte Fabrik der Bedarf an einem professionellen Veränderungsmanagement, denn damit gehen soziale Umbrüche einher. Aber das ist noch Zukunftsmusik.

Wie ist der aktuelle Stand der M2M-Kommunikation?

Bis der Markt praxistaugliche und hinreichend abgesicherte branchenspezifischen Out-of-the-Box-Lösungen bieten wird, werden noch einige Jahre vergehen. Zumal man auch hier immer wieder Aufwand und Nutzen hinsichtlich Leistung und Sicherheit abzuwägen sind. +