COMPUTERWOCHE-Roundtable Industrie 4.0

Industrie 4.0 braucht einheitliche EU-Security-Regeln

27.02.2017
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Der Traum vom Standard

Welches Beharrungsvermögen hier teilweise anzutreffen ist, verdeutlicht das Thema Fernwartung. Seit 20 Jahren gibt es dort Projekte, doch die Idee eines standarisierten Wartungszugangs bei dem es nur noch einen zertifizierten externen Zugangs bedarf, ist bis heute nicht gelöst. Und beim Predictive Maintenance sind Standards ebenfalls Fehlanzeige. Ketzerische Stimmen fragen sich, ob die Hersteller das überhaupt wollen. Zumal man das Protokoll OPC UA (Open Plattform Communications Unified Architecture) durch verschiedene Ausprägungen aufgeweicht habe. Für Jochem muss das aber nicht so bleiben: "Gerade Enterprise-Anwender haben genügend Einkaufsmacht, wenn sie mit Blick auf die Skalierung nach einheitlichen Standards verlangen." Ob dies so einfach gelingt, bezweifelt Edinger. Für ihn liegt die Kunst darin, einen kommerziellen Interessensausgleich zwischen Hersteller und Betreiber - sprich Anwender - herzustellen.

Shopfloor und Office-IT könne oft nicht gut miteinander. Eine Erfahrung, die von Kielpinski nur bestätigen kann.
Shopfloor und Office-IT könne oft nicht gut miteinander. Eine Erfahrung, die von Kielpinski nur bestätigen kann.
Foto: Patrick Hagn

Auf der anderen Seite wäre so mancher Diskutant am COMPUTERWOCHE-Roundtable eventuell gar nicht so unglücklich, wenn es keinen gemeinsamen Standard gibt. Denn solange die Maschinenhersteller jeder ihr eigenes Süppchen kochen, schlägt die Stunde der Plattformbetreiber, die eine Verbindung der unterschiedlichen Welten versprechen. Und diese Verbindung könnte laut von Kielpinski für viele Unternehmen zu einem Überlebensfaktor werden. Christian Kastl sieht die Lage entspannter, denn für ihn besteht mit dem MES-System bereits eine Plattform, um unterschiedliche Systeme zu verknüpfen. Allerdings hat Edinger so seine Zweifel an der künftigen Entwicklung von MES und seiner Positionierung.

Grundsätzlich könnte man schon weiter sein, wenn man Machine Learning (KI) nutzen würde. Ein Credo, das nicht jeder Diskutant teilte, zumal die Firmen aus der OT-Umgebung Software noch sehr indifferent sehen würden. Insgesamt werde sich das noch ausdifferenzieren und zu einer geringeren Fertigungstiefe führen. Letztlich dürften die Maschinenbauer nicht darum herum kommen, verschiedene Plattformen zu unterstützen, da sich die Anwender nicht auf eine festlegen würden. "Warum stellen die Anbieter nicht eine API zur Verfügung - in der IT hat das funktioniert?", regt Christian Dornacher an. Über diese könnte dann eine standardisierte Anbindung an die Middleware erfolgen.

Edge Computing versus Cloud

Die Anwender sollten bei den Herstellern Standards verlangen, so Michael Jochem von der Plattform Industrie 4.0.
Die Anwender sollten bei den Herstellern Standards verlangen, so Michael Jochem von der Plattform Industrie 4.0.
Foto: Patrick Hagn

Eine andere Herausforderung sahen die Diskutanten in der Datenverarbeitung selbst. Wo soll sie erfolgen? In der Cloud, on premise oder gar im Device selbst? Die Cloud-Idee hat zwar für Jochem ihren Charme, "doch nicht immer ist eine Datenleitung leistungsfähig genung, um den Echtzeitanforderungen der Produktion gerecht zu werden", gibt der Manager weiterhin zu bedenken. Er ist überzeugt davon, einiges aufgrund der Infrastruktur on premise laufen wird. "Die Public Cloud taugt nicht für deterministische Echtzeitkommunikation", ergänzt Edinger. Er plädiert deshalb für einen Edge-Ansatz, bei dem die Daten gleich im Device beziehungsweise vor Ort in einem ersten Schritt verarbeitet werden.

Damit kann sich auch Andreas Kaiser anfreunden, weist aber darauf hin, dass das Security-Thema noch nicht gelöst sei. Er sieht hier gleich mehrere Baustellen, angefangen von den Befindlichkeiten der verschiedenen Abteilungen über die Frage welcher Endpunkt vertrauenswürdig ist bis hin zur Thematik der Trennung von Office- und Produktionsnetz. Doch wie geht man in der Praxis mit den Schwachstellen um? "Ein einfaches Patchen, wie wir es von der IT finden, geht nicht", wie Jochem erklärt, "denn sonst verliert der Anwender mit hoher Wahrscheinlichkeit die CE-Konformität seiner Maschine." Konzepte hierzu gibt es laut Jochem heute erst ansatzweise, speziell wenn die Maschinen-Safety beachtet wird.

Die Legacy-Qual

Firewalls gehören für den Security-Experten Kuhlee zum alten Eisen.
Firewalls gehören für den Security-Experten Kuhlee zum alten Eisen.
Foto: Patrick Hagn

Was schon bei neueren Maschinen schwer zu lösen ist, stellt bei älteren Modellen - im Maschinenbau wird mit Laufzeiten von 20 bis 30 Jahren gerechnet - fast eine unlösbare Aufgabe dar. "Wie wollen Sie eine Windows-XP-Maschinensteuerung heute absichern, wenn ursprünglich nie geplant war, diese Maschine zu vernetzen", provoziert Andreas Kaiser. Die Diskussionsrunde kommt schnell zu dem Schluss, dass es hierfür nur eine Lösung gibt: eine Guarded Community. Bei diesem Modell kommen alle Legacy-Maschinen in ein Subnetz, das an einem zentralen Netzknoten abgesichert ist. Also im Prinzip das klassische IT-Konzept, bei dem ein Netz per Firewall nach außen abgesichert wird. Lorenz Kuhlee, Consultant für Network Security im Risk Team EMEA bei Verizon; ist da skeptisch: "Seit 10 Jahren gibt es das Konzept auf dem Papier für die IT - konsequent umgesetzt wird es dagegen so gut wie nie." Zudem bezweifelt er, dass Legacy Security noch in Zeiten hilft, wo die Frage lautet, wie schnell kann ich auf Angriffe reagieren. Für Kuhlee gehören Firewalls deshalb zum alten Eisen. Er rät zu neueren Verfahren wie Thread Landscape, Stack-Vektoren oder Attack-Profiling. Ferner sollten die Unternehmen überlegen, ob sie nicht, um ihren Schutz zu verbessern auf Netzwerkanalyse-Tools setzen, ergänzt Kaiser.

Von einem anderen neuen Security-Ansatz - Blockchain - hält die Diskussionsrunde wenig. Christian Kastl ist überzeugt, dass Blockchain nicht für Industrie 4.0 geeignet ist, "dazu wird es niemals kommen, ich halte dagegen die SIM-Karte für einen guten Ansatz."

Doch egal, auf was sich die Protagonisten einigen werden, "es muss eine Organisation aufgebaut werden, Prozesse wie in der Office-IT definiert werden", so Jochem, "das kostet und in vielen produzierenden Betrieben scheint die Bereitschaft, Geld für Security auszugeben, bislang gering zu sein, obwohl dies nötig wäre." Hier sehen die Teilnehmer denn auch den Gesetzgeber gefordert. Er solle zumindest für Europa einheitliche Security-Vorschriften erlassen, so dass es eine gleiche Grundlage für alle gebe und Security nicht zu einem Wettbewerbsnachteil wird.

Zumindest auf europäischer Ebene gibt es mit dem Trust-IoT-Label einen solchen Versuch - in Deutschland wehren sich jedoch noch die Verbände dagegen. Ferner haben die IT-Hersteller einen eigenen Vorschlag präsentiert. Letztlich sind jetzt die Anwender gefragt, ein eigenes Sicherheitsverständnis zu entwickeln.

Zum Thema Industrie 4.0 führt die COMPUTERWOCHE derzeit eine Multiclient-Studie unter IT-Entscheidern durch. Die Studie soll zeigen, wie deutsche Manager das Thema Industrie 4.0 in ihren Unternehmen angehen. Haben Sie Fragen zu dieser Studie oder wollen Sie Partner werden, dann hilft Ihnen Frau Franziska Kaufmann (fkaufmann@idg.de, Telefon: 089 36086 882) gerne weiter. Informationen zur Industrie-4.0-Studie finden Sie auch hier zum Download.