Industrie 4.0 Retrofit: So machen Sie Bestandsanlagen fit (und sicher) für den technischen Fortschritt

Inhaltsverzeichnis

    Bei der Anschaffung von neuen Maschinen und Anlagen stellt es keine besondere Herausforderung dar, auch zeitgemäße Technologien und Eigenschaften zu berücksichtigen. Im Gegenteil, dieser Sachverhalt ist meist die Grundlage für Investitionsentscheidungen in neue Produkte, die ältere Generationen und Modelle ablösen.

    Doch wie verhält sich dies vor dem Hintergrund von Industrie 4.0 und den existierenden Maschinen- und Anlagenparks in den Produktions- und Industriehallen? Fallen ältere Maschinen und Anlagen direkt „durchs Raster“, wenn es um die Nutzung von Daten im Rahmen von neuen Industrie 4.0 Dienstleistungen und Anwendungen geht?

    Aus kaufmännischer Sicht wäre ein kompletter Austauschs des langlebigen Maschinen- und Anlagenbestands in vielen Fällen eine Bankrotterklärung für die Unternehmen. Alternativ entscheidet man sich für die Beibehaltung des Status Quo und muss als Konsequenz das Auslassen von Chancen durch technischen Fortschritt akzeptieren. Vor diesem Hintergrund beschäftigen sich zurecht diverse Unternehmen mit der Nachrüstung von Bestandsanlagen, um die Einbindung in entsprechende Anwendungen und Geschäftsmodelle der Industrie 4.0 zu ermöglichen.

    Retrofit-Grade zur Einordnung von Bestandanlagen nach Betriebssysteme und Anwendungen

    Sobald die produktions- und steuerungstechnische Ertüchtigung durch einen „Retrofit“ sichergestellt werden kann, sind die Hausaufgaben auf fachlicher Seite gemacht. Doch wie sieht es mit der IT-Sicherheit sowie der Datenkommunikation aus?

    Strikt nach dem Motto „Never change a running system“ wird bei zuverlässigen Bestandsanlagen auf Updates auf Betriebssystem-Ebene der eingebauten Steuerungen, Industrie-PCs o.ä. verzichtet. Dies war vielfach auch gar nicht erforderlich, solange es in diesen Fällen keine netzwerktechnische Anbindung der Geräte an das Firmennetz und damit indirekt/mittelbar an das Internet bestand.

    Mit der Vernetzung ändert sich dies nun schlagartig. Deshalb ist bei der flächendeckenden Ertüchtigung der Datenerfassungsstrukturen bei Maschinen und Anlagen stets eine Bestandsaufnahme dieser, in Bezug auf Betriebssysteme und eingesetzte Anwendungen und deren Versionsstand, unumgänglich. Die nachfolgend ausgeführten Retrofit-Grade geben eine erste Orientierungshilfe für die Einordnung von Bestandsanlagen und -maschinen.

    Stufe 1: Maschinen/Anlagen ohne Netzwerkanbindung
    Hierbei handelt es sich in der Regel entweder um sehr einfache Maschinen (in Bezug auf die Verarbeitungsschritte) oder um alte Maschinen mit wenig Datenerfassung und -austausch. Dieser Typ ist für den Retrofit ein einfacher Anwendungsfall, da bei der Nachrüstung jegliche Aspekte in Bezug auf IT-Sicherheit nach eigenem Ermessen gelegt werden können. Für die Erzeugung neuer Daten ist die Nachrüstung mit deutlich mehr Aufwand verbunden, da zunächst die Ebene der Erfassungsgeräte (Sensoren, Fühler, Zähler usw.) gesetzt und mit entsprechenden Steuerungen oder Datenloggern verbunden werden muss.

    Stufe 2: Maschinen/Anlagen mit Netzwerkanbindung
    Bei bestehenden Netzwerkanbindungen von Maschinen und Anlagen ist die Kommunikationsgrundlage für entsprechende Industrie 4.0 Dienstleistungen bereits gelegt, was jedoch nicht bedeutet, dass die gängigen Sicherheitsanforderungen dem Stand der Technik entsprechen. Die Nutzung der bestehenden Netzwerkanbindung (also die Einbindung in das bestehende Firmennetzwerk) ist hier ebenfalls nicht immer gewährleistet. Je nach Alter der Maschine und der zurückliegenden Updates der Anbindung und des Betriebssystems ist hier zunächst der Status Quo zu ermitteln. Im Weiteren sollte dann der Prozess für die Pflege und Wartung der Netzwerkanbindung in Bezug auf Sicherheitsstandards, Zugriffe und Freigaben definiert werden.

    Stufe 3: Neumaschinen/Anlagen mit Netzwerkverbindung sowie Remote Service Anbindung zum Hersteller
    Maschinen und Anlagen mit bestehendem Fernwartungszugang für den Hersteller stellen die höchste Stufe an bestehender Vernetzung bei gleichzeitiger Absicherung dar. Die Herausforderung, die es hier zu lösen gilt, liegt jedoch weniger auf der Optimierung des bestehenden Anbindungskonzepts. Vielmehr liegt die Schwierigkeit darin, dass über diese Anbindung zukünftig ganz andere Datenmengen zu anderen Zeiten (meist permanent) abgerufen werden sollen. Aus temporären, kurzen Zugriffen werden Standleitungen. Ob die bestehenden Infrastrukturen hierfür gewappnet sind, ist im Zuge der Bewertung dieser Stufe eine wichtige Fragestellung.

    Fazit

    Auf Basis des oben gezeigten Einordnungsschemas kann jede Maschine bzw. Anlage für ein schlüssiges Gesamtkonzept eingestuft werden.

    Für den Hersteller bedeutet dies, dass er mindestens Stufe 2 und 3, besser aber alle drei Stufen bedienen können sollte. Ein ganzheitliches Konzept über alle Stufen, das ein Angebot für jegliches Anlagen-/Maschinenalter und dessen Netzwerkanbindung beinhaltet, sorgt für maximale Marktdurchdringung und einheitliche Behandlung über alle Kunden hinweg.

    Der initiale Aufwand liegt sicher höher, da sich zunächst auch über Eventualitäten außerhalb bestehender Anfragen Gedanken gemacht werden müssen. Jedoch zahlt sich dies mit zunehmender Projektanzahl in jedem Fall aus. „Security by Design“ kann so in die Anbindungskonzepte der jeweiligen Stufe integriert werden und sorgt so für Robustheit und Stabilität im Betrieb.

    Guide: OT-Asset-Management

    Tim Bauer
    Solution Architect für OT- & BAS-Security

    Zuverlässiges OT-Asset-Management ist immer noch eines der essentiellsten Themen in der vernetzten Produktion und Automation. Unerlässlich für Security, für die Zukunftsfähigkeit und einen stabilen Betrieb.

    Wie ein erfolgreiches Assetmanagement-Projekt aussehen sollte und worauf Sie achten sollten, zeigen wir Ihnen In unserem Guide: OT-Asset-Management effizient einführen.

    Ihre Daten sind bei uns sicher. Datenschutzerklärung
    Veröffentlicht am
    Zuletzt aktualisiert am

    Schreiben Sie einen Kommentar

    Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    Checkliste herunterladen

    Industrie 4.0, Digitalisierung u. steigende Vernetzung. Die OT- und OT-Security Welt wächst stetig weiter, da ist ein schneller Einstieg manchmal sehr schwer.


    Aus diesem Grund haben haben wir einen Einstiegsguide zur Industrial Security geschrieben, der ihnen kurz und knapp die wichtigsten Themen nahelegt.

    Ihre Daten sind bei uns sicher. Datenschutzerklärung