Verbindungstechnik

Industrie 4.0 – Quo vadis?

Seite: 4/4

Firmen zum Thema

Datensicherheit durch drei Cloud-Ebenen

Bei Weidmüller arbeitet man mit drei verschiedenen Cloud-Ebenen, um optimalen Datenaustausch und optimale Datensicherheit zu erreichen. Zum einen setzt man eine Maschinen-Cloud ein, die flexible Veränderungen an Produktionsanlagen ermöglicht. In der Praxis bezieht die Maschinen-Cloud ihre Daten dann aus verschiedenen verteilten Intelligenzen, also Modulen, die in der Lage sein müssen, sich flexibel anzupassen. Somit entsteht eine Vielzahl von verteilten Steuerungen, die autark agieren.

„Zum anderen nutzen wir eine Werks-Cloud, in welcher die Machine-to-machine-Kommunikation erfolgt. Die Maschinen kommunizieren also untereinander und tauschen zum Beispiel Daten über den Produktionsstatus aus.“ Bei Sicherheitsbedenken oder anderen Problemen können in der Produktionskette vorgelagerte Maschinen den Stopp-Befehl an nachfolgende Maschinen geben, sodass diese in der Lage sind, ihr Produktionsverhalten anzupassen.

Bildergalerie
Bildergalerie mit 9 Bildern

„In der Fabrik der Zukunft wird die Machine-to-machine-Kommunikation zudem durch eine Product-to-machine-Kommunikation ergänzt werden. Auf diese Weise wird schließlich ein intelligentes kommunizierendes Produkt entstehen, das entsprechende Befehle an die Maschinen gibt“, erläutert Michels.

Die dritte Form der Cloud ist eine gängige Internet-Cloud, wie sie die meisten mit dem Begriff der Cloud verbinden – über diese lassen sich komplette Werke vernetzen.

Am sicherheitskritischsten aus produktionstechnischer Sicht sei sicherlich die Maschinenebene meint Michels – wenn beispielsweise Schadsoftware über einen USB-Stick in die Maschinensteuerung eindringt, da dies einen Produktionsausfall oder im schlimmsten Fall eine Gefährdung von Mensch oder Maschine auslösen könne. Die größte Gefahr stelle daher nach wie vor menschliches Versagen dar. Aus diesem Grund sei es besonders wichtig, Mitarbeiter immer wieder für das Thema Datensicherheit und Industriespionage zu sensibilisieren, so Michels.

Saubere Strukturierung und Security-Produkte

Horrmeyer geht das Thema Sicherheit aus einer anderen Perspektive an: „Bei der Planung einer Anlage kommt es nach wie vor darauf an, für eine saubere Strukturierung zu sorgen. Mit unseren Security-Produkten kann dann der Zugriff auf Anlagenteile und Daten auf einfache Weise erfolgen. Hält man dabei die Regeln ein, die jetzt schon bekannt sind, sind die Anlagen genauso sicher wie bisher.“

John Herold fasst zusammen: „In der Smart Factory wird sowohl vertikal als auch horizontal und insbesondere über Unternehmensgrenzen hinweg kommuniziert. Dieser Umstand birgt als solches ein enormes Risikopotenzial. Ohne zusätzliche Sicherungsmaßnahmen sind alle Kommunikationsebenen damit betroffen und hier greift auch unser Connected-Security-Ansatz. Wir sehen hier die Notwendigkeit einer ganzheitlichen Security-Konzeption, der In-Depth-Security aller relevanten Netzwerkteilnehmer, der Abstimmung von Leitungs-, Steckverbinder, und Netzwerktechnologie.“

(ID:43362873)