5. Februar 2019 Jens Bußjäger

Waren Sie auch auf den letzten Messen und Kongressen zu IIoT und Industrie 4.0?

Alles geht so einfach. Daten Sammeln, Zentral oder in der Cloud. Auswerten und Analysieren, und alles wird besser.

Predictive Maintenance für effiziente Wartung und Pflege der Anlagen, Historiandaten zur Erhöhung der Produktionsqualität oder Quantität. Oder auch zur besseren Nachvollziehbarkeit (Abwasser, Energie, Pharma). Logistik in den Produktionshallen: Vormals einzelne Maschinen und Anlagen werden zentral überwacht und senden ihren Fertigungsstand in ein zentrales Data Management Werkzeug.

Es gibt große Potentiale, oft werden aber erstmal Daten gesammelt, das IIoT Gateway zur neuen Analytik in der Cloud in Betrieb genommen und dann geschaut wie durch die Analytik etwas verbessert kann. Wenn Sie sich entscheiden Einige oder Alle dieser Vorteil zu nutzen dann bitte an folgendes Denken: Die Verfügbarkeit und Integrität der zusätzlichen Daten Verbindungen und ihrer Daten, teilweise auch die Vertraulichkeit ihrer Daten muss eine eindeutig Anforderung und Prämisse sein. Meist benötigt es nur einige Nachfragen um hier die Risiken zu identifizieren und zu bewerten.

Zwei Beispiel: Energieerzeugung, Erweiterung vom Historian, mehrere zusätzliche Datenquellen zentrale Datenbank, zugriff über Standard-WebBrowser. Da die hauseigene IT natürlich ein Security Policy mit Anforderung zu Verschlüsselung der Daten, der Daten Verbindungen und Regelwerk der Firewalls hat wird kurzerhand ein Internetzugang beim Telekomprovider bestellt und am Produktionsnetz angeschlossen. Schnell und Einfach.

Zweites Beispiel: Getriebehersteller, viele einzelne Anlagen zu Bearbeitung der Zahnräder, permanent komme neue Anlagen die vielseitiger Bohren und Fräsen hinzu. Der Mitarbeiter der früher mit dem Stabler durch die Halle fuhr und die Halbwerkzeuge sowie fertigen Zahnräder abholte wird durch eine zentrale Logistiklösung in der Cloud und Fahrroboter abgelöst. Und nun alles Vernetzt und direkt im Internet was zuvor noch einzeln war.

Es dauert jeweils nur Stunden das diese Verbindungen aus dem Internet erkannt werden, das so erreichbare Netz und die Systeme gescannt werden und die ersten Versuche des Eindringen gestartet sind. Kurz noch zur Lösung:

  • Erstens: es muss einen Verantwortlichen für die OT-IT Security in der Produktion geben
  • Zweitens: das ethernetbaserte Netzwerk muss segmentiert sein
  • Drittens: ein Monitoring des Verhaltens der Systeme und Anlagen sowie Erkennung von Anomalien runden die Security Infrastruktur ab

Damit „strukturieren und sehen Sie was im Netz los ist“ und können handeln.