Mit Know-how-Networking zum IoT

Blaupause für Industrie 4.0

30. März 2016, 11:48 Uhr | Erich Brockard
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 2

Security inklusive Datensicherheit

Diese quasi nahtlose Konnektivität birgt natürlich auch gewisse Risiken. Um einen reibungslosen Betrieb zu gewährleisten, müssen die Systeme genau das tun, was sie sollen. Damit Hacker keine Prozesse manipulieren und auch nicht die Kontrolle übernehmen können, ist Security ein absolutes Muss.

Zum Teil gibt EBV Elektronik auch Empfehlungen ab, wenn es darum geht, Security mit Hilfe von Kryptographie-Chips auf Board-Ebene umzusetzen, aber wenn es um große Security-Konzepte geht, kommen Partner wie Fraunhofer-Institute mit ihrem Spezial-Know-how mit ins Spiel. Diese Partner unterstützen das entwickelnde Unternehmen auch bei der Security-Analyse und dem Erkennen sowie Beseitigen von potenziellen Sicherheitslücken. Über eines sollte sich jeder im Klaren sein: Wer keine angemessenen Security-Maßnahmen implementiert, kann sicher sein, dass Hacker sich Zugang zum System verschaffen.

Kernelemente der Security

Security ist in fünf verschiedenen Ausprägungen erforderlich. Es handelt sich dabei um die Basisaspekte Authentifikation, Datenintegrität und Datensicherheit sowie um die Aspekte Anti-Tampering und Anti-Counterfeit.

  • Die Authentifikation ermöglicht eine eindeutige Identifizierung von Systemkomponenten. So erkennt das System z.B., dass jeweils nur wirklich dafür zugelassene Komponenten bei Antrieb, Steuerung oder Terminal zur Fernwartung mit ihm verbunden sind.
  • Die Datenintegrität bezeichnet den Schutz vor Verfälschung von Daten während der Kommunikation. Dieser Aspekt ist vor allem als Schutz von Firmware-Updates über das Internet erforderlich, aber auch, um den angelieferten Sensordaten auch wirklich vertrauen zu können.
  • Die Datensicherheit beschäftigt sich mit der verschlüsselten Datenkommunikation (Ver- und Entschlüsselung).
  • Beim Anti-Tampering handelt es sich um den Manipulationsschutz für ein Gerät. Im Falle einer Manipulation löscht das System automatisch die entsprechenden Sicherheitsschlüssel (Security Keys), so dass die Manipulation erkennbar wird.
  • Anti-Counterfeit ist nichts anderes als ein per Hardware und Software implementierter Nachbauschutz, bei dem bestimmte Schlüssel in einem Kryptographie-Chip gespeichert sind. Nur wenn die Schlüssel im Kryptochip und in der Software zusammenpassen, funktioniert das Gerät. So lässt sich unter anderem das Problem des Overbuilding (unautorisierte Fertigung zusätzlicher Geräte jenseits der vereinbarten Abnahmestückzahl) bei Auftragsfertigern in den Griff bekommen.
Security
Datensicherheit spielt in der Industrie 4.0 eine wichtige Rolle.
© Atmel

Hohes Potenzial durch Industrie 4.0

Mit Industrie 4.0 entsteht ein neues Potenzial von Möglichkeiten, das die europäischen Unternehmen nutzen sollten, um neue Geschäftsmodelle zu entwickeln, mit denen sie weiterhin erfolgreich am Weltmarkt agieren können. Wenn die europäische Industrie dieses Potenzial nicht nutzt, werden es sicherlich andere Firmen tun. Europas Industrie steht somit am Scheideweg, denn Industrie 4.0 ist keine Frage des "Ob?" sondern nur noch eine Frage von "Wann?" und "Wer?".

Viele KMUs verfügen nicht über die erforderlichen Engineering-, IT- und Entwicklungs-Ressourcen, um sämtliche Aspekte von Industrie 4.0 abzudecken. So geben z.B. viele Mittelständler offen zu, dass sie keine Erfahrung mit der Programmierung von Apps haben. Gerade die zentraleuropäischen Unternehmen könnten mit einer neuen Form des Denkens sehr viel erreichen, denn sie müssen das Rad nicht immer wieder neu erfinden. Amerikanische bzw. chinesische Unternehmen sind in diesem Rahmen meist wesentlich flexibler, denn sie integrieren die Technologien von verschiedenen Dienstleistern und Firmen zu einer neuen Applikation. Dies kann zu sogenannten disruptiven Geschäftsmodellen führen.

Ein Automatisierungs- Unternehmen hat seine Kernkompetenz im Bereich der Automatisierungstechnik; dort liegt die spezifische IP dieser Firma. Aber es ist keine Kernkompetenz der Automatisierung, über Hochfrequenz-Funkstrecken (RF) zu kommunizieren. Durch Zukaufen von entsprechenden Standard-Elementen lässt sich hier binnen kurzer Zeit ein leistungsfähiges System entwickeln.

Die Chip-Hersteller verfolgen diese Strategie schon lange, indem sie z.B. die Prozessor-Kerne von ARM verwenden. Über den Rechenkern selbst können sich nur die wenigsten Halbleiterhersteller differenzieren - wohl aber über das Gesamtsystem, das sie rund um einen oder mehrere Rechenkerne auf Basis ihres System-Know-hows schaffen. Da die installierte Basis der ARM-Prozessoren mittlerweile sehr hoch ist, hat sich für die Hersteller von entsprechenden Entwicklungswerkzeugen ein sehr attraktiver Markt entwickelt. Von dieser Auswahl in der Werkzeug-Landschaft profitieren die Anwender der Chips in technischer und preislicher Hinsicht.

So wie die Chiphersteller auch nicht mehr jedes einzelne Element in ihren Chips zu 100 Prozent selbst entwickeln, besteht auch in vielen anderen Bereichen die Möglichkeit, gezielt auf externe Elemente zu setzen, um das eigene Endprodukt voran zu bringen. IT-Ressourcen lassen sich heutzutage mieten oder leasen, so dass keine große Hardware mehr im eigenen Haus erforderlich ist. Mittlerweile bieten diverse Unternehmen sichere Cloud-Services an. Da beispielsweise bei Secured Cloud-Services die Datensicherheit zum Kernelement des Geschäftsmodells von Unternehmen wie SAP oder IBM gehört, dürfte es für einen Mittelständler nur mit immens hohem Aufwand möglich sein, den Sicherheits-Level zu erreichen, den derartige Systemanbieter von der Stange bieten - auch mit Server-Standorten in Europa.

Eines der Erfolgsgeheimnisse von Industrie 4.0 ist die sinnvolle und gezielte Nutzung externer Ressourcen. Zu den EBV-Partner zählen u.d. verschiedene Fraunhofer-Institut, z.B. das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC in Garching oder das Fraunhofer-Anwendungszentrum Industrial Automation des Fraunhofer-Instituts für Optronik, Systemtechnik und Bildauswertung IOSB-INA in Lemgo, das sich im Rahmen der SmartFactoryOWL u.a. Themen wie TSN und OPC-UA widmet, oder verschiedene andere Unternehmen, die im Auftrag der Endkunden Software schreiben und BSPs (Board Support Package) adaptieren.


  1. Blaupause für Industrie 4.0
  2. Vereinheitlichte Kommunikation per TSN
  3. Security inklusive Datensicherheit
  4. Wie EBV unterstützen kann

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu EBV Elektronik GmbH & Co. KG

Weitere Artikel zu IoT / IIoT / Industrie 4.0