Anlässlich unseres 100-jährigen Bestehens präsentieren wir – elektrotechnik AUTOMATISIERUNG – die Pioniere der industriellen Automation. In einer exklusiven Berichtserie zeigen wir deren Errungenschaften. Mit den Wegbereitern der Automation lassen wir Technologien und Entwicklungen Revue passieren, betrachten die Gegenwart und wagen einen Blick in die Zukunft!

Safety & Security

Sicherheit in der Produktion: Die Kombination macht‘s

| Autor / Redakteur: Harald Wessels* / Ines Stotz

Bei den angestrebten Produktionssystemen handelt es sich um hochgradig vernetzte Strukturen mit einer Vielzahl von beteiligten Menschen, IT-Systemen, Automatisierungskomponenten und Maschinen. Zwischen den teilweise autonom agierenden technischen Systemkomponenten findet ein reger und oft zeitkritischer Daten- und Informationsaustausch statt. Sicherheit wird zum erfolgskritischen Faktor.
Bei den angestrebten Produktionssystemen handelt es sich um hochgradig vernetzte Strukturen mit einer Vielzahl von beteiligten Menschen, IT-Systemen, Automatisierungskomponenten und Maschinen. Zwischen den teilweise autonom agierenden technischen Systemkomponenten findet ein reger und oft zeitkritischer Daten- und Informationsaustausch statt. Sicherheit wird zum erfolgskritischen Faktor. (Bild: Pilz)

Sicherheit muss sowohl den Schutz von Mensch und Maschine gewährleisten als auch die notwendige Flexibilität und Verfügbarkeit in der Smart Factory sicherstellen. Das erfordert eine ganzheitliche Herangehensweise in puncto Safety & Security, die durch Hardware-Lösungen wie die Pilz SecurityBridge und organisatorische Maßnahmen ihre Umsetzung findet.

Mit Industrie 4.0 kommen zunehmend offene Steuerungssysteme mit einer Vielzahl an Kommunikationsbeziehungen zum Einsatz. Dadurch erhalten Fertigungsanlagen, die früher aufgrund der Vernetzung über Feldbusse quasi „offline“ gearbeitet haben, eine Verbindung zur IT-Welt und dem Internet. Werden keine Maßnahmen ergriffen, so können die Maschinen und Anlagen wesentlich leichter zum Ziel von Cyberangriffen werden. Security betrifft also den Schutz einer Maschine oder Anlage vor unbefugten Zugriffen von außen, sowie den Schutz sensibler Daten vor Verfälschung, Verlust und unbefugtem Zugriff im Innenverhältnis.

Vertraulichkeit kontra Verfügbarkeit

Die Anforderungen, die die IT-Welt und die Welt der Automatisierung an Security stellen, unterscheiden sich deutlich. Während im Büroumfeld die Vertraulichkeit der Informationen höchste Priorität hat, steht im Produktionsbereich die Verfügbarkeit der Daten an oberster Stelle, da dies eine wesentliche Voraussetzung für reibungslose Fertigungsprozesse ist. Denn die Produktivität von Maschinen und Anlagen darf durch Sicherheitsmaßnahmen nicht beeinträchtigt werden.

Wie lassen sich Safety-Anwendungen gegen die Bedrohungen aus der Cyberwelt schützen? Um die Antwort gleich vorweg zu nehmen: nur durch die Kombination verschiedener Maßnahmen und Security-Richtlinien, die von allen Beteiligten konsequent eingehalten werden.

Security braucht Schutz aus der Tiefe

In Bezug auf die Vernetzung heißt das Erfolgsrezept „Defense in Depth“, also eine in der Tiefe gestaffelte Verteidigung. Ein zentrales Element, das bereits beim Bau von Burgen seit dem Mittelalter angewendet wurde, bildet das Security-Modell „Zones and Conduits“ (Zonen und Übergänge), dass in der Norm IEC 62443 bereits definiert ist. Es sieht vor, ein Automatisierungsnetzwerk in verschiedene Zonen aufzuteilen. Der Datenaustausch mit Geräten in anderen Zonen ist nur über einen einzigen Übergang möglich, der durch einen sicheren Router oder eine Firewall überwacht wird, die alle irrelevanten Informationen blockieren.

Eine weitere Maßnahme für den Schutz von Safety-Anwendungen besteht darin, auch die Sicherheitssysteme gegen Cyberangriffe zu wappnen. Die entsprechenden Kommunikationsdaten werden im Sinne der Safety zwar schon mehrfach geprüft übertragen und mittels verschiedener Methoden überprüft, so dass Manipulationsversuche weitaus eher von den sicheren Endgeräten erkannt werden können als bei anderen Kommunikationsmethoden. Aber das allein reicht noch nicht aus. Deshalb wird beispielsweise Pilz seine Produkte künftig auch unter dem Gesichtspunkt der Security in einem TÜV-zertifizierten Prozess nach IEC 62443-4-1 weiterentwickeln. Dabei werden von vornherein Aspekte wie Bedrohungsszenarien, Stärken und Schwachstellen von Protokollen oder Verschlüsselungsverfahren berücksichtigt.

Ergänzendes zum Thema
 
Interview mit Frank Eberle, Pilz: „In Zukunft machen wir Secure by design“

Technik alleine reicht nicht aus

Für Security genauso wie für Safety gilt: Die beste Maßnahme nützt nichts, wenn diese wegen Unverständnis oder Unwissenheit nicht praktiziert oder (schlimmer noch) bewusst umgangen wird. Technische Maßnahmen alleine reichen nicht aus – ihr müssen organisatorische Maßnahmen wie Handlungsanweisungen, Vorgehensweisen und Schulungen an die Seite gestellt werden. Und wie bei der Safety gilt, je einfacher die Umsetzung der Maßnahme, desto weniger wird diese manipuliert bzw. umgangen.

Pilz wächst und setzt verstärkt auf Robotik

Sichere Automatisierungstechnik

Pilz wächst und setzt verstärkt auf Robotik

13.04.18 - Das Automatisierungsunternehmen Pilz blickt auf ein erfolgreiches Geschäftsjahr 2017 zurück: Der Umsatz von 338 Mio. Euro entspricht einem Wachstum von 10,6 Prozent im Vergleich zu 2016. Auch 2018 wolle man weiterwachsen, dabei setzt das Unternehmen auf seine neuen Module für Service-Robotik. lesen

So lässt sich die Automatisierung komplett im Blick behalten

Steuerung & Visualisierung

So lässt sich die Automatisierung komplett im Blick behalten

29.11.17 - Je komplexer Maschinen und Anlagen werden, umso mehr wird von Software erwartet, komplizierte Sachverhalte in anwenderfreundliche Bedienkonzepte zu übersetzen. Darüber hinaus sollen die digitalen Werkzeuge für ein konfliktfreies Zusammenwirken von Automatisierungs- und Sicherheitsfunktionen sorgen. lesen

* Harald Wessels, Senior Manager Product Management, Pilz

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45210005 / Safety)