[{"term":"221","id":0,"type":"QUICKLINKS"},{"term":"Anwendungshinweise","id":1,"type":"QUICKLINKS"},{"term":"Libraries_BA","id":2,"type":"QUICKLINKS"},{"term":"WAGO-I/O-PRO","id":3,"type":"QUICKLINKS"},{"term":"Gebäude","id":4,"type":"QUICKLINKS"}]
[{"url":"/branchen","name":"Branchenlösungen","linkClass":null,"categoryCode":null},{"url":"/offene-automatisierung","name":"Offene Automatisierung","linkClass":null,"categoryCode":null},{"url":"/offene-automatisierung/cyber-security","name":"Cybersecurity","linkClass":null,"categoryCode":null},{"url":"/offene-automatisierung/cyber-security/interview-smart-factory","name":"Interview","linkClass":"active","categoryCode":null}]
Interview

Smart Factory: „Security wird zu einer Schlüsseldisziplin der Automatisierungstechnik“

Dass sich eine smarte, vernetzte, intelligente, sich selbst steuernde und ressourcenoptimierte Produktion für Unternehmen auszahlt, dürfte inzwischen Common Sense sein. Welcher Schritt auf dem Weg zu einer Smart Factory der erste sein sollte und welche zentralen Themen Unternehmen dabei auf keinen Fall aus den Augen verlieren sollten, erklärt Prof. Dr. Jörg Wollert, Professor an der HS-Bochum, der FH-Bielefeld und der FH-Aachen, im Gespräch mit uns.

Prof. Dr. Jörg Wollert

Jörg Wollert, geboren 1964, studierte Elektrotechnik mit dem Schwerpunkt Nachrichtentechnik an der RWTH-Aachen. Anschließend promovierte er dort an der Fakultät für Maschinenwesen. Schwerpunkte seiner wissenschaftlichen Arbeit sind verteilte Echtzeitsysteme und das Design intelligenter mechatronischer Komponenten. Nach industrieller Tätigkeit als Projektleiter im Bereich Bildverarbeitungssysteme und Logistiksysteme ist er seit 1999 Professor an der HS-Bochum, der FH-Bielefeld und seit März 2015 an der FH-Aachen. Dort steht er dem Lehr- und Forschungsgebiet Mechatronik und Eingebettete Systeme vor und entwickelt die Aktivitäten des Fachbereichs rund um Industrie 4.0. Seine Fachkenntnis ist in mehr als 200 Publikation, etlichen Fachbüchern sowie zahlreichen Seminaren zum Themengebiet dokumentiert.

digitalisierung_interview-wollert_portait_prof-wollert_2000x1125.jpg

Prof. Dr. Jörg Wollert

Die Industrie-4.0-Vision der Smart Factory beinhaltet die Digitalisierung der Produktion und die Nutzung diverser produktionsrelevanter Daten. Welche neuen Herausforderungen ergeben sich dadurch für die Cyber-Security?

Die Frage ist sehr komplex, sodass man sie kaum durchgängig beantworten kann. Fangen wir mit dem Thema Industrie 4.0 an. Hier geht es nicht darum, „Industrie 4.0 Ready Produkte“ zu kaufen, sondern darum, eine ganzheitliche Strategie umzusetzen – vom Design bis hin zum Betrieb. Das ist komplexer und hat eine weitaus umfassendere Dimension als einfache Automatisierung.

Smart Factory setzt eine unternehmensübergreifende digitale Kommunikation voraus. Hierzu gehört auch, dass die Geschäftsprozesse abgestimmt sind und die Daten frei von Seiteneffekten ausgetauscht werden können. Häufig liegen jedoch schon die Geschäftsprozesse in keiner digitalisierbaren Form vor, sodass ein Austausch zwischen Unternehmen nicht verwirklicht werden kann. Die Vertraulichkeit in der Abwicklung von digitalen Geschäftsprozessen beinhaltet Unternehmens-Know-how und das muss unter allen Umständen gesichert werden.
Industrie 4.0 fordert ein firmenübergreifendes Engineering. Auch hier ist der Boden in vielen Bereichen noch nicht so bereitet, dass ein einfaches Plug-and-Produce überhaupt möglich wäre. Wie der Datenaustausch im Geschäftsprozess hat auch der im Engineering eine sehr hohe Vertraulichkeitsanforderung. Auch hier hat Security höchste Priorität.
Die Nutzung diverser produktionsrelevanter Daten setzt – wirklich bis zum Ende gedacht – einen Big-Data-Ansatz voraus. Soweit sind viele Unternehmen jedoch noch gar nicht. Vielfach werden Daten aus gutem Grund lokal gehalten. Schließlich sagen Produktionsdaten auch etwas über die Leistungsfähigkeit von Maschinen, Infrastrukturen, Einheiten aber auch Menschen aus. Hier sind viele Fragen noch nicht beantwortet, explizit solche mit sozialer Indikation.
Zusammenfassend kann man darum feststellen, dass die hohe Vernetzung von allen Bereichen der Produktion – angefangen vom Engineering, über die Produktion bis hin zur Life-Cycle-Verwaltung – extrem anspruchsvoll ist. Sicherheit spielt dabei auf allen Ebenen eine entscheidende Rolle. Security wird zu einer Schlüsseldisziplin der Automatisierungstechnik für jegliche Industrie-4.0-Ansätze.
Dies im Hinterkopf lässt sich die Frage nach den „Herausforderungen“ ganz einfach beantworten: Man muss lernen, die neue Komplexität zu beherrschen. Es muss ein auf das jeweilige Schutzbedürfnis anzupassendes Sicherheitslevel realisiert werden. Und die Mitarbeiter müssen Security leben lernen – also Schutzziele verinnerlichen und intrinsisch umsetzen.

Wie bewerten Sie in diesem Zusammenhang bestehende Paradigmen wie Defense in Depth?

„Defense in Depth“ist ein gepushter Begriff. Seit der IEC 62 443 und ISA99 ist jedem klar, dass alle Beteiligten für „Sicherheit“ sorgen müssen. In der Norm werden die Rollen des Herstellers, Integrators und Betreibers genannt – alle müssen ihre Hausaufgaben machen.

Darüber hinaus werden im Rahmen von „Defense in Depth“ domänenbasierte Ansätze angesprochen, mit denen eine Zuordnung von Schutzdomänen gemeint ist. Hierbei unterscheidet die Norm Low-, Medium- und High-Impact-Informationssysteme. Kann ein großer Schaden angerichtet werden, ist ein höherer Schutz notwendig – das ist logisch. Was dieser Ansatz ganz deutlich zeigt: dass ohne Risiko-Assessment und Risikobewertung überhaupt kein sinnvolles Schutzziel definiert werden kann. Er macht auch deutlich, dass man Sicherheit durch Zukaufen von elektronischen Geräten nicht „herstellen“ kann. Security kann nur per Design erreicht werden – und dafür ist „Defense in Depth“ eine Voraussetzung. Und schlussendlich muss das gesamte „System“ bewertet werden; auch alle Außengrenzen und Schnittstellen zu Fremdsystemen. Das kann nur durch eine strategische Aufbereitung erreicht werden.

Aktuelle Diskussionen stellen bestehende Sicherheitskonzepte in Frage und fordern IT-Security-by-Design. Was genau verstehen Sie darunter?

Was sind bestehende Sicherheitskonzepte? Ein Netzwerk mit einer Firewall abzusichern und fertig? Oder einfach ein Air-Gap – also von vornherein nicht vernetzen? Jedes Sicherheitskonzept ergibt nur als „Security-by-Design“ Sinn. Man kann Security nicht „überstülpen“, sondern man benötigt Sicherheitsstrategien, die auf die jeweiligen Schutzziele angepasst sind; und das von der administrativen Organisation bis hin zur Komponente. Die IEC 62 443 ist ein recht komplexes Werk, das hierzu schon viele relevante Aspekte beinhaltet: So beschreibt die 62443-2 die Policies und Procedures für eine Organisation, die 62443-3 das System und die Anforderungen an das System und die 62443-4 setzt sich mit den Komponenten auseinander.

Ergeben sich hinsichtlich Cyber-Security Ihrer Meinung nach Vorteile für Steuerungen, die auf einem Linux®-System basieren?

Wenn wir in dem soeben beschriebenen Verständnis der IEC 62 443 bleiben, dann sprechen wir jetzt nur noch von der „Komponente“, dem IACS (Industrial Automation Control System). Eine sichere Komponente ist entsprechend nur ein Teil eines Sicherheitskonzepts. Und hier hat Linux®– richtig eingesetzt – Vorteile. Linux® wird bei vielen eingebetteten Systemen mit Security-Funktionen von einer breiten Community eingesetzt. Die Mehrheit von Switch- und Router-Firmware basiert auf Linux®. Von daher sind die Fragen hinsichtlich Protokolle, Patch-Level, Betriebssystemqualität, internem Aufbau etc. bekannt, sodass strategisch vorgegangen werden kann. Das ist langfristiger besser als „Security by obscurity“ von proprietären Systemen. Das Linux®-Betriebssystem bietet von Haus aus alle Möglichkeiten, Sicherheitsstrategien umzusetzen und es gibt eine große Community, die Linux® als sicheres Betriebssystem unterstützt.

Im Rahmen einer Ihrer letzten Vorträge haben Sie die PFC-Steuerungsfamilie von WAGO als gutes Beispiel in Sachen Cyber-Security herausgestellt. Warum?

Bei der Realisierung von Systemlösungen kann man in Hinblick auf Security eine ganze Menge falsch machen. Hier sieht man schon die eine oder andere „spannende“ Systemlösung der unterschiedlichen Systemhersteller. WAGO hat der PFC-Steuerungsfamilie eine solide Linux®-Basis mitgegeben, sodass jeder Controller quasi als Secure Gateway betrieben werden kann. Es werden die wesentlichen Sicherheitsprotokolle unterstützt und was fehlt, kann von der Community geliefert werden.

Der PFC von WAGO ist nicht eine SPS, die auch „Internet“ kann, sondern ein vollwertiger Linux®-Rechner, der auch eine CODESYS-SPS-Runtime laufen lassen kann. Diese Sichtweise gibt der IT die richtige Bedeutung. Da man nicht auf Echtzeit verzichten muss, stellt die IT-Lastigkeit keinen Nachteil dar, sondern bietet vielmehr die Möglichkeit, mit der IT zu interagieren.

Selon vous, quelles sont les premières étapes que les entreprises doivent suivre pour se lancer dans la Smart Factory ?

Si l'on considère les défis typiques d'une entreprise de taille moyenne, la numérisation des processus métier est la première étape la plus importante. Bien sûr, de nombreux documents électroniques sont déjà là, mais une description de processus cohérente qui permet une automatisation sans problème est déjà difficile. Ce n'est que lorsque cette première étape est terminée que vous pouvez prendre en charge des cas d'utilisation spécifiques.

La définition de scénarios numérisables reflète plus tard le champ d'application et la relation de communication avec le client, sa propre succursale, son personnel de vente ou son personnel de maintenance. Cela se traduit par les exigences futures pour l'ensemble du système - alors seulement pouvez-vous parler d'architectures sécurisées et de zones de protection - et seulement alors ce sera technique.

Quels aspects doivent être pris en compte lors de la modernisation des systèmes d'automatisation - explicitement en ce qui concerne les exigences résultant de d'Industrie 4.0 ?

La reconversion a toujours ses propres lois. En général, vous ne pouvez pas réinventer l'infrastructure, mais vous comptez sur les configurations existantes. Si on trouve des réseaux basés sur ETHERNET ou si on peut utiliser des réseaux ETHERNET, cela facilite la tâche. Dans ce cas, les différentes exigences de sécurité et les exigences de communication doivent être collectées et sécurisées dans une infrastructure hiérarchique appropriée. Les passerelles sécurisées entre les domaines deviennent très importantes - tout comme l'API de contrôle, car c'est la passerelle du terrain à l'informatique.

WAGO en interview

Avis d'experts sur la cybersécurité

Cybersécurité

Sécurité pour les centres de données

Dans la solution de la société Correct Power Institute, les contrôleurs WAGO capturent toutes les données relatives à l'énergie et à l'environnement et les analysent dans le Cloud.

digitalisierung_referenz_fort-knox_cybersecurity_istock_172776360_2000x1500.jpg
Interview

Les pirates rendent la vie difficile

Bernd et Marcel Steinkühler du spécialiste informatique Correct Power Institute sur les attaques Internet et les options de défense - par exemple avec les contrôleurs WAGO.

digitalisierung_referenz_antsorg_interviewportait_bernd-steinkuehler_marcel-steinkuehler_x2_2000x2000.jpg
Interview

Cybersécurité dans l'industrie de la construction navale

Les constructeurs de navires, les intégrateurs de systèmes et les armateurs sont enthousiasmés des possibilités offertes par Maritim 4.0. Le Prof. Dr. Karl-Heinz Niemann parle avec WAGO des opportunités et des défis.

digitalisierung_referenz_karl-heinz-niemann_x8_2000x2000.jpg
Votre contact chez WAGO

Nützliche Links

Energy Management

Reconnaître et utiliser les potentiels

L'économie d'énergie est une bonne chose pour l'environnement et pour l'entreprise. À cette occasion, ceux qui analysent et agissent ont un bénéfice durable. WAGO est votre partenaire pour une gestion efficace de l'énergie.

energiemanagement_titel-energiedatenmanagement_2000x2000.jpg
Gestion d'énergie

Lighting Management

Contrôle intelligent de l'éclairage

L'éclairage mis en service plus rapidement avec une baisse des coûts pour une utilisation plus simple : c'est possible avec WAGO !

building_licht_lichtmanagement_tablet_2000x1500.jpg
Gestion de la lumière