Fünf Tipps für Industrie 4.0-Projekte

5 Tipps für mehr IT-Sicherheit

| Autor / Redakteur: Andreas Keiger* / Ines Stotz

Schlüsselfertig: Im sofort einsetzbaren, schlüsselfertigen Cloud-Rechenzentrum von Rittal und iNNOVO Cloud sind von den IT Racks über die Klimatechnik bis hin zur Stromversorgung alle wichtigen Komponenten enthalten. Eine redundante Stromversorgung (A + B) garantiert eine hohe Ausfallsicherheit. Ebenso sorgt die Klimatisierung für einen sicheren und störungsfreien Betrieb. Liquid Cooling Packages saugen die warme, von den Racks auf der Rückseite ausgestoßene Luft an und geben sie gekühlt vor der Schrankreihe ab. Der Container selbst – die Schutzhülle – ermöglicht eine Aufstellung im Freien bei einem IP 56-Schutz.
Schlüsselfertig: Im sofort einsetzbaren, schlüsselfertigen Cloud-Rechenzentrum von Rittal und iNNOVO Cloud sind von den IT Racks über die Klimatechnik bis hin zur Stromversorgung alle wichtigen Komponenten enthalten. Eine redundante Stromversorgung (A + B) garantiert eine hohe Ausfallsicherheit. Ebenso sorgt die Klimatisierung für einen sicheren und störungsfreien Betrieb. Liquid Cooling Packages saugen die warme, von den Racks auf der Rückseite ausgestoßene Luft an und geben sie gekühlt vor der Schrankreihe ab. Der Container selbst – die Schutzhülle – ermöglicht eine Aufstellung im Freien bei einem IP 56-Schutz. (Bild: Rittal)

In Produktionsumgebungen werden heute leistungsfähige IT-Systeme benötigt, um die anfallenden Datenströme von Sensoren und Industrierobotern in Echtzeit zu verarbeiten. Wie aber gelingt es, in einer belebten Fabrikhalle oder einer rauen Fertigungsumgebung eine ausfallsichere IT-Infrastruktur schnell aufzubauen? Die folgenden fünf Tipps zeigen, welche Sicherheitsaspekte wichtig sind und wie IT-Container für Edge-Computing dabei helfen, schnell neue IT-Kapazitäten zu schaffen.

In Industrie 4.0-Projekten arbeiten Spezialisten aus dem klassischen Rechenzentrumsbetrieb sowie Experten aus der Fertigung Hand in Hand, um die Automatisierung voranzutreiben. Jedoch stellen beide verschiedene Anforderungen an eine IT-Umgebung und verwenden unterschiedliche Fachbegriffe. Daher ist zunächst eine gemeinsame Basis zu schaffen, wie der erste Praxistipp zeigt.

Tipp 1: Gemeinsame Sprache sprechen

Zu Beginn einer Digitalisierungs-Initiative in der Fabrikhalle stehen die Definition von gemeinsamen Zielen sowie eine einheitliche Verwendung von Begriffen. Denn: Auch die IT in einer Produktionsumgebung ist historisch gewachsen und nutzt im Vergleich zum Rechenzentrum beispielsweise eigene Protokolle. Zudem wird in der Produktion eine feinere Datengranularität verwendet, da hier auf Feldbus-Ebene in hoher Frequenz gemessen wird, um Maschinen in Echtzeit zu steuern.

So könnte ein erstes Ziel sein, durch den Einsatz von mehr IT und zusätzlichen Sensoren die Verarbeitung von Messwerten in Echtzeit im Rechenzentrum auszubauen, um so die Fabrik-IT zu unterstützen. Dies ermöglicht anschließend den Einsatz innovativer Technologien und Anwendungen, wie zum Beispiel Machine Learning und Predictive Maintenance, die auf Big Data-Analysen basieren. Abweichungen im Produktionsprozess lassen sich durch solche Auswertungen in Echtzeit sehr schnell erkennen, wodurch die Fehlerquote sinkt und die Produktqualität steigt. Der Begriff Ausfallsicherheit wird von IT und Produktion unterschiedlich behandelt: Während ein IT-Ausfall häufig einen kurzfristigen Stillstand von Servern bedeutet, kann ein Ausfall in der Fertigung längerfristige Folgen haben, wenn ein Produktionsverfahren erst schrittweise wieder hochgefahren werden muss.

Tipp 2: Sicheren Standort für die IT finden

Besonders penibel ist die Auswahl eines geeigneten Standorts für IT-Systeme in der Produktion zu planen. Hierbei sitzen Beteiligte aus vielen Disziplinen an einem Tisch: Facility Management, Brandschutz- und Sicherheitsbeauftragte, Produktionsleiter, IT-Leiter und weitere Spezialisten für die Netzwerktechnik und Produktionsplanung. Projektleiter sollten daher frühzeitig die Abstimmung mit den verantwortlichen Abteilungsleitern beginnen, um die Details zu den Standortfragen zu klären. So könnte ein mögliches Ergebnis sein, dass sich zusätzliche IT-Systeme durchaus innerhalb der Fabrikhalle realisieren lassen. Oder es wird ein Standort auf dem Firmengelände für einen IT-Container gesucht.

In einem Projekt gelang es den Experten von Rittal, die für eine automatisierte Fertigung notwendige IT-Infrastruktur im zweiten Stock einer Fabrikhalle zu installieren. Hierfür wurden spezielle Sicherheitsräume für die IT-Racks eingesetzt, um diese vor unbefugtem Zugriff und Umwelteinflüssen zu schützen. Wer flüssigkeitsgekühlte IT-Systeme in oberen Stockwerken betreibt, sollte jedoch für die darunterliegenden Räume zusätzliche Leckagemelder anbringen.

Tipp 3: Monitoring und Alarmierung richtig konfigurieren

Die Konfiguration der Monitoringsysteme ist ebenfalls ein wichtiger Aspekt, um die Betriebssicherheit zu steigern. Häufig senden die im eigenen Haus betriebenen IT-Systeme zwar detaillierte Alarmmeldungen an die Leitstände, können diese Informationen aber nicht automatisiert an externe Dienstleister weiterleiten, da die dafür notwendigen Ports von der Firewall geblockt werden. Damit geht wertvolle Zeit bei der Fehlerbehebung verloren, wenn ein externer Dienstleister oder der Hersteller nicht automatisiert über einen Ausfall benachrichtigt wird oder keine Leistungsdaten der Geräte auswerten kann.

Dazu ein Beispiel aus der Praxis: Ein produzierendes Unternehmen modernisierte die IT-Kühlsysteme in der Fabrikhalle, um so die laufenden Energiekosten für den IT-Betrieb zu senken und die Ausfallsicherheit zu steigern. Solche modernen Kühlsysteme sind in der Lage, Zustandsmeldungen und Leistungsdaten direkt an den Hersteller zu senden. Dafür wurden im besagten Fall die Firewalls gezielt konfiguriert, entsprechend der verwendeten Datenprotokolle, sodass der Hersteller den Kunden jederzeit über die Wirtschaftlichkeit und Ausfallsicherheit der Kühlsysteme informieren kann. Andernfalls hätten die Systeme nicht das gewünschte Maß an Effizienz und Sicherheit erreicht, da keine belastbare Datenbasis vorhanden wäre.

Tipp 4: Die Monitoring-Software absichern

Die zur Überwachung von produktionsnahen IT-Systemen verwendete Monitoring-Software (DCIM) sollte besonders gesichert werden. Da eine solche Lösung eine Vielzahl von Schnittstellen besitzt und vielfältige Protokolle unterstützt, ist diese Anwendung so wie die übrige IT durch Cyberangriffe gefährdet. Um die Gesamtinstallation inklusive der für das Monitoring-System benötigten Server-Plattform zu härten, empfehlen Experten den Einsatz von Software-Tools für eine Sicherheitsanalyse. Diese Network Vulnerability Tests untersuchen die Systeme nach bekannten, aber nicht geschlossenen Sicherheitslücken. Ohne diesen Schutz könnten Angreifer im Extremfall beispielsweise die Lüfter von intelligenten Kühlsystemen herunterfahren oder schaltbare Stromverteiler, sogenannte PDUs (Power Distribution Units), abschalten.

Tipp 5: Mit IT-Containern neue Rechenzentren aufbauen

Immer mehr Unternehmen fordern, dass ein neues Rechenzentrum schnell und ohne Risiko entstehen soll. Für IT-Manager ist daher ein schlüsselfertig gelieferter IT-Container eine sinnvolle Variante zum klassischen Bau eines Rechenzentrums. Eine solche IT-Umgebung basiert auf vorkonfigurierten Modulen für Klimatisierung und Stromversorgung inklusive IT-Racks und Sicherheitskomponenten. Diese werden noch ergänzt um die jeweils benötigen aktiven Server- und Netzwerksysteme: Manche Hersteller bieten Container-Lösungen mit bis zu 40 kW Leistung pro Rack an, wodurch die Installation selbst für anspruchsvollste HPC-Umgebungen (High Performance Computing) wie Simulationen oder Blockchain-Applikationen geeignet ist. Damit gelingt der schnelle Aufbau einer neuen IT-Umgebung auf dem eigenen Firmengelände oder innerhalb einer Fabrikhalle in nur wenigen Wochen oder Monaten.

* Andreas Keiger, Executive Vice President Global BU IT Infrastructure, Rittal

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45161879 / Gehäuse & Schränke)