Waren Sie auch auf den letzten Messen und Kongressen zu IIoT und Industrie 4.0?

Es geht so einfach: Daten sammeln, auswerten, analysieren, und alles wird besser. Oder?

Predictive Maintenance für effiziente Wartung und Pflege von Anlagen.

Historiandaten zur Erhöhung der Produktionsqualität oder -quantität oder auch zur Verbesserung der Nachvollziehbarkeit (z.B. in den Bereich Abwasser, Energie, Pharma).

Logistik in den Produktionshallen mit vormals zentraler Überwachung von einzelnen Maschinen und Anlagen, die ihren Fertigungszustand an ein zentrales Datenmanagementsystem schicken.

Es gibt große Potentiale. Oft werden aber erst einmal Daten gesammelt, das IIoT Gateway zur neuen Analytik in der Cloud in Betrieb genommen und dann geschaut, wie durch die Analytik etwas verbessert kann.

Wenn Sie sich entscheiden, einige oder sämtliche dieser Potentiale zu nutzen, dann denken Sie bitte an Folgendes: Die Verfügbarkeit und Integrität der zusätzlichen Datenverbindungen und deren Daten – und teilweise auch die Vertraulichkeit derer – muss eine eindeutige Anforderung und Prämisse sein. Meist benötigt es nur einige Nachfragen, um hier die entsprechenden Risiken zu identifizieren und zu bewerten.

Zwei Beispiele des Problems:

  1. Energieerzeugung, Erweiterung vom Historian, mehrere zusätzliche Datenquellen, zentrale Datenbank, Zugriff über Standard-WebBrowser.
    Da die hauseigene IT natürlich ein Security Protokoll mit Anforderung zur Verschlüsselung der Daten, der Datenverbindungen und Regelwerk der Firewalls hat, wird kurzerhand ein Internetzugang beim Provider bestellt und am Produktionsnetz angeschlossen. Schnell und einfach.
  2. Getriebehersteller, viele einzelne Anlagen zur Bearbeitung der Zahnräder, neue Anlagen mit vielseitigen Bohrern und Fräsen kommen kontinuierlich hinzu.
    Der Mitarbeiter, der früher mit dem Stapler durch die Halle fuhr und die Halbwerkzeuge sowie fertigen Zahnräder abholte, wird durch eine zentrale Logistiklösung in der Cloud und Fahrroboter abgelöst. Was zuvor einzeln rausgelöst war ist nun vernetzt und direkt im Internet erreichbar.

Es dauert jeweils nur Stunden, bis diese Verbindungen aus dem Internet erkannt, das so erreichbare Netz und die Systeme gescannt und die ersten Eindringungsversuche gestartet werden können.

Drei Punkte zur Lösung:

  1. Es muss einen Verantwortlichen für die OT-IT Security in der Produktion geben
  2. Das ethernetbasierte Netzwerk muss segmentiert sein
  3. Ein Monitoring des Verhaltens der Systeme und Anlagen sowie Erkennung von Anomalien runden die Security Infrastruktur ab

Mit diesem Lösungsansatz “strukturieren und sehen Sie was im Netz los ist” und können bei Bedarf entsprechend handeln.

Alle Warenzeichen sind Eigentum der jeweiligen Hersteller oder Firmen.

Beitrag in Kooperation mit unserem Partner Achtwerk GmbH: acht-werk.de