Das IIC geht nach den Worten von Heidel etwas anders vor: Hier werde schulbuchmäßig nach Kriterien wie Nutzen, Funktionalität und Implementation strukturiert. Weil die Strukturierungen in unterschiedlichen Domänen nicht eindeutig ausfallen, sind Übersetzungen von Gateway zu Gateway erforderlich. »Je mehr davon benötigt werden, desto instabiler wird das System«, so Heidel. Deshalb zieht er es vor, den Begriffen nach festgelegten Regeln – etwa nach IEC61360 – Merkmale zuzuordnen, um eindeutige Beschreibungen in der virtuellen Welt zu erhalten. Über das semiotische Dreieck (IEC62507) lassen sich die physikalischen Objekte über Metadaten beschreiben. Der dritte Eckpunkt des Dreiecks bildet die Identifikation der Metadaten mit dem physikalischen Objekt.
Auf diese Weise lässt sich das physikalische Objekt in der Verwaltungsschale des RAMI-Modells virtuell repräsentieren (IEC62832). Diese Repräsentationen lassen sich dann wie Legosteine zu beliebigen Anordnungen zusammenbauen. »Damit umgehen wir das Problem der Strukturierung, die zu komplex wird, wenn sie zu fein gestaltet ist, und zu nicht kompatiblen Maschinen führt, wenn sie zu grob ist«, erklärt Heidel. »Wir wollen eine grundlegende Methodik entwickeln, wie wir aus der Realwelt über möglichst wenig Vorschriften in die virtuelle Welt kommen.« Doch wie können Dinge bzw. Assets kommunizieren?
»Über die Industrie-4.0-Kommunikation, die oberhalb der Feldbusse liegt und sie nicht überflüssig macht«, erklärt Dr. Michael Hoffmeister, Portfolio Manager Software von Festo. Dabei kann ein Asset auch „dumm“ sein, muss also nicht über einen Controller verfügen. Auch Assets können wertvolle Informationen liefern und sollten über die Verwaltungsschale zugänglich sein. Unter der Industrie-4.0-Infrastruktur könnten dann proprietäre Dinge und Protokolle zugelassen werden. Ein Uniform Ressource Identifier kann die Verwaltungsschale in der Infrastruktur suchen und die Assets identifizieren. Er kann aber auch Funktionen beschreiben wie „bohren“ oder „schweißen“. »Ohne uns in Klassifikationsarien zu ergehen, können wir so Maschinen und Assets erkennen. OPC UA ist ein guter Anfang, um uns im Informations-Supermarkt die Informationen zu holen, die wir gerade benötigen«, so Hoffmeister.
Ohne Security ist alles nichts
Was all dem zugrunde liegen muss, ist die Security. Laut einer Umfrage des VDMA wenden heute nur weniger als die Hälfte der Unternehmen die Security-Standards an, nur 57 Prozent kennen sie überhaupt, wie Dr. Lutz Jänicke zitiert. Er ist Solutions Security Officer von Phoenix Contact »und als solcher ein Einzelstück – noch«, wie er auf dem Industrie-4.0-Summit bemerkte. Er hofft also, dass sich diese Situation schnell ändert, denn: »Für die unternehmensübergreifende Kommunikation muss Vertrauen aufgebaut werden, das ist die Kernvoraussetzung von Industrie 4.0.« Um Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten, ist wiederum zwischen den Unternehmen eine einheitliche Sprache erforderlich, etwa UPC UA. Die technischen Voraussetzungen für Security seien laut Jänicke gegeben, an speziellen Problemen müsse noch gearbeitet werden.
So ist VPN gut, um die Informationen auf dem Übertragungsweg zu schützen; in den Endpunkten sind sie dann aber noch lange nicht geschützt. Inwieweit sollen Informationen im eigenen Netz überhaupt verschlüsselt werden, wenn man es doch auch überwachen will? Die durchgehende End-to-End-Verschlüsselung ist zwar das Richtige für die Consumerwelt, für Industrie 4.0 dagegen nicht. Eine wichtige Voraussetzung, um Security umsetzen zu können, ist es zudem, dass die Rechte und Rollen auf der Ebene der Geschäftsprozesse geklärt sind. Dürfen autonome Systeme Bestellungen durchführen? Und bis zu welchem Wert? Oder wie Jänicke formuliert: »Können Maschinen Prokura haben? Oder brauchen wir dann zwei?« Auch um solche Fragen zu lösen, sind wieder branchenübergreifende Partnerschaften und Standardisierungen erforderlich, die Grundvoraussetzungen, um die Industrie-4.0-Welt mit Leben zu füllen.