Kein Zustand, sondern ein Prozess

Mit echtem Teamwork zu Industrie 4.0

5. April 2016, 14:17 Uhr | Von Erich Brockard, Application Director Zentraleuropa von EBV Elektronik
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Security inklusive Datensicherheit

Erich Brockard,  Application Director Zentraleuropa von EBV Elektronik
Erich Brockard, Application Director Zentraleuropa von EBV Elektronik
© Componeers GmbH

Diese quasi nahtlose Connectivity birgt natürlich auch gewisse Risiken. Um einen reibungslosen Betrieb zu gewährleisten, müssen die Systeme genau das tun, was sie sollen. Damit Hacker keine Prozesse manipulieren und auch nicht die Kontrolle übernehmen können, ist Security, die weit mehr als "nur" die Datensicherheit umfasst, ein absolutes Muss.
Zum Teil gibt EBV Elektronik auch Empfehlungen ab, wenn es darum geht, Security mit Hilfe von Kryptographie-Chips auf Board-Ebene umzusetzen, aber wenn es um große Security-Konzepte geht, kommen Partner wie Fraunhofer mit ihrem Spezial-Know-how mit ins Spiel. Diese Partner unterstützen dann das entwickelnde Unternehmen auch bei der Security-Analyse und dem Erkennen und Beseitigen potenzieller Sicherheitslücken. Über eines sollte sich jeder im Klaren sein: Wer keine angemessenen Security-Maßnahmen implementiert, kann quasi sicher sein, dass feindselige Hacker sich Zugang zum System verschaffen und für Unannehmlichkeiten sorgen.
Security ist in fünf verschiedenen Ausprägungen erforderlich. Es handelt sich dabei um die Basisaspekte Authentifikation, Datenintegrität und Datensicherheit sowie um die Aspekte Anti-Tampering und Anti-Counterfeit.

  • Die Authentifikation ermöglicht eine eindeutige Identifizierung von Systemkomponenten. So erkennt das System zum Beispiel, dass jeweils nur wirklich dafür zugelassene Komponenten bei Antrieb, Steuerung oder Terminal zur Fernwartung mit ihm verbunden sind.
  • Die Datenintegrität bezeichnet den Schutz vor Verfälschung von Daten während der Kommunikation. Dieser Aspekt ist vor allem als Schutz von Firmware-Updates über das Internet erforderlich, aber auch, um den angelieferten Sensordaten auch wirklich vertrauen zu können.
  • Die Datensicherheit beschäftigt sich mit der verschlüsselten Datenkommunikation durch die Verwendung von Technologien zur Verschlüsselung und Entschlüsselung.
  • Beim Anti-Tampering handelt es sich um den Manipulationsschutz für ein Gerät. Im Falle einer Manipulation löscht das System automatisch die entsprechenden Sicherheitsschlüssel (Security Keys), so dass die Manipulation erkennbar wird.
  • Anti-Counterfeit ist nichts anderes als ein per Hardware und Software implementierter Nachbauschutz, bei dem bestimmte Schlüssel in einem Kryptographiechip gespeichert sind. Nur wenn die Schlüssel im Kryptochip und in der Software zusammenpassen, funktioniert das Gerät. So lässt sich unter anderem das Problem des Overbuilding (unautorisierte Fertigung zusätzlicher Geräte jenseits der vereinbarten Abnahmestückzahl) bei Auftragsfertigern in den Griff bekommen.


Hohes Potenzial

Mit Industrie 4.0 entsteht ein neues Potenzial von Möglichkeiten, das die europäischen Unternehmen nutzen sollten, um neue Geschäftsmodelle zu entwickeln, mit denen sie weiterhin erfolgreich am Weltmarkt agieren können. Wenn die europäische Industrie dieses Potenzial nicht nutzt, werden es sicherlich andere Firmen tun, die dann den europäischen Unternehmen mit den neuen Lösungen das Wasser abgraben könnten. Europas Industrie steht somit derzeit am Scheideweg, denn Industrie 4.0 ist keine Frage des Ob? sondern nur noch eine Frage des Wann? und des Wer?
Viele kleine Mittelständler verfügen nicht über die erforderlichen Engineering-, IT- und Entwicklungs-Ressourcen, um sämtliche Aspekte von Industrie 4.0 abzudecken. So geben zum Beispiel viele Mittelständler offen zu, dass sie keine Erfahrung mit der Programmierung von Apps haben. Gerade die zentraleuropäischen Unternehmen könnten mit einer neuen Form des Denkens sehr viel erreichen, denn sie müssen das Rad nicht immer wieder neu erfinden. Amerikanische beziehungsweise chinesische Unternehmen sind in diesem Rahmen meist wesentlich flexibler, denn sie integrieren die Technologien von verschiedenen Dienstleistern und Firmen zu einer neuen Applikation. Dies kann zu sogenannten disruptiven Geschäftsmodellen führen.

Mit Partnerschaften zum Ziel

Ein Unternehmen, das im Bereich der Automatisierung tätig ist, hat seine Kernkompetenz im Bereich der Automatisierung; dort liegt die spezifische IP dieser Firma. Aber es ist nun mal keine Kernkompetenz der Automatisierung, über Hochfrequenz-Funkstrecken (RF) zu kommunizieren. Durch Zukaufen entsprechender Standardelemente lässt sich hier binnen kurzer Zeit ein hochperformantes System entwickeln.
Die Chiphersteller verfolgen diese Strategie schon lange, indem sie zum Beispiel die Prozessor-Kerne von ARM verwenden. Über den Rechenkern selbst können sich nur die wenigsten Halbleiterhersteller differenzieren - wohl aber über das Gesamtsystem, das sie rund um einen oder mehrere Rechenkerne auf Basis ihres System-Know-hows schaffen. Da die installierte Basis der ARM-Prozessoren mittlerweile sehr hoch ist, hat sich für die Hersteller von entsprechenden Entwicklungswerkzeugen ein sehr attraktiver Markt entwickelt. Von dieser Auswahl in der Tool-Landschaft profitieren die Anwender der Chips in technischer und preislicher Hinsicht.
So wie die Chiphersteller auch nicht mehr jedes einzelne Element in ihren Chips zu 100 Prozent selbst entwickeln, besteht auch in vielen anderen Bereichen die Möglichkeit, gezielt auf externe Elemente zu setzen, um das eigene Endprodukt voran zu bringen. IT-Ressourcen lassen sich heutzutage mieten oder leasen, so dass keine große Hardware mehr im eigenen Haus erforderlich ist. Mittlerweile bieten diverse Unternehmen sichere Cloud-Services an. Da beispielsweise bei Secured Cloud-Services die Datensicherheit zum Kernelement des Geschäftsmodells von Unternehmen wie SAP oder IBM gehört, dürfte es für einen Mittelständler nur mit immens hohem Aufwand möglich sein, den Sicherheits-Level zu erreichen, den derartige Systemanbieter quasi von der Stange bieten - auch mit Serverstandorten in Europa.
Eines der Erfolgsgeheimnisse von Industrie 4.0 ist somit auch die sinnvolle und gezielte Nutzung externer Ressourcen - und EBV spielt bei der Vermittlung dieser Ressourcen eine aktive Rolle, obwohl der Halbleiter-Distributor mit der Herstellung derartiger Kontakte keinerlei Umsatz macht. EBV Elektronik sieht diesen Mehrwert als Mittel zur Kundenbindung, aber auch als Investition in die Zukunft, denn nur wenn EBVs Kunden erfolgreich sind, kann auch EBV erfolgreich sein. Zwei bis drei Jahre nach Projektbeginn kommen dann oft schon die ersten erfolgreichen Applikationen auf den Markt.
EBV-Partner sind unter anderem verschiedene Fraunhofer-Institute, zum Beispiel Fraunhofer AISEC in Garching, das sich mit Security beschäftigt, oder das Fraunhofer-Institut IOSB-INA in Lemgo, das sich im Rahmen der SmartFactoryOWL unter anderem Themen wie TSN und OPC-UA widmet, oder verschiedene andere Partner, die im Auftrag der Endkunden Software schreiben und BSPs (Board Support Package) adaptieren.
EBV Elektronik ist somit nicht "nur" ein Lieferant, sondern bereits ein wertvoller Partner in der Konzept- und Designphase. Falls ein Unternehmen nämlich mit einer Third-Party-Firma zusammenarbeitet, die das avisierte Projekt trotz vorheriger Absprache nicht stemmen kann, weil sie das Know-how und/oder die erforderliche Manpower beziehungsweise finanzielle Stabilität nicht hat, können Projekte eine gewaltige Zeitverzögerung erfahren. Darüber hinaus sprechen die Kunden mit EBV oft auch darüber, welche Geschäftsmodelle bei der zukünftigen Lösung in Frage kommen, denn im Rahmen von Industrie 4.0 ergeben sich oft ganz andere Möglichkeiten.
Andererseits ermöglicht EBV Elektronik mit seinen Entwicklungs-Boards oft schon einen guten Einstieg in das Thema. Ein gutes Beispiel dafür ist das SoCrates-Board, das sehr gut die Möglichkeiten von FPGAs aus dem Hause Altera aufzeigt.
SoCrates ist mehr als nur ein Entwicklungs-Board, denn es ist ein komplettes Referenzdesign, mit dem es beispielsweise möglich ist, sehr schnell eine Security-Funktionalität für die individuelle Applikation zu implementieren, wenn dabei eine bestimmte Software des EBV-Partners Wibu-Systems zum Einsatz kommt.

Auch für kleine Unternehmen interessant

Früher musste ein Unternehmens eine gewisse Größe mit entsprechend vielen Mitarbeitern aufweisen, um eine aktive und entscheidende Rolle auf dem Industriemarkt zu spielen. Im Rahmen des IoT und von Industrie 4.0 sind mit Hilfe des Internets und der neuen Werkzeuge auch kleine Firmen mit beispielsweise 15 Mitarbeitern in der Lage, hochattraktive Produkte auf den Markt zu bringen, für die früher wohl eher ein Unternehmen mit tausend Mitarbeitern erforderlich gewesen wäre. Bei den Kommunikations-Tools und Apps besteht die Möglichkeit, mit einem genialen Produkt sehr schnell auf dem Weltmarkt Fuß zu fassen


  1. Mit echtem Teamwork zu Industrie 4.0
  2. Security inklusive Datensicherheit

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu EBV Elektronik GmbH & Co. KG

Weitere Artikel zu Cisco Systems GmbH

Weitere Artikel zu IoT / IIoT / Industrie 4.0