Das IIoT stellt hohe Anforderungen Unbefugte müssen draußen bleiben

Jochen Adler, OpenText: »Um die Zugriffe verschiedener Personen sicher verwalten zu können, benötigen IIoT-Umgebungen ein Secure-Device-Management.«

Um die Cyber-Security im Industrial IoT zu wahren und unbefugte Zugriffe auf die angeschlossenen »Things« zu vermeiden, bedarf es eines Secure-Device-Managements. Besonders wichtig ist dabei, die Zugriffsrechte gewissenhaft zu verwalten – auch bei freiberuflichen und befristeten Mitarbeitern.

Die Implementierung von IIoT-Geräten in Produktionsanlagen ist gängige Praxis geworden. Laut Tech Pro Research 2019 arbeiten bereits 82 Prozent der Unternehmen mit IIoT oder führen erste Pilotprojekte durch. Mit der Nutzung von IIoT-Daten werden Produktionsketten intelligenter und autonomer.

Ähnlich wie bei BYOD-Geräten, etwa den Smartphones der Mitarbeiter mitsamt den WhatsApp-Gruppen, die darüber laufen, ist auch der Umgang mit IIoT-Geräten für die IT-Verantwortlichen in puncto IT-Sicherheit nicht ganz unproblematisch. »Die zusätzliche Herausforderung besteht bei IIoT darin, dass einem entsprechenden Gerät nicht nur ein Nutzer zugeordnet werden kann«, erläutert Jochen Adler, Manager Solutions Consulting Deutschland beim Enterprise-Information-Management-Unternehmen OpenText. »Meist erhält eine Vielzahl von Mitarbeitern und Partnern Zugriff auf die Informationen. Außerdem kommen während des Lebenszyklus eines IIoT-Geräts häufig neue Anwender und Akteure hinzu, nicht zuletzt andere, autonome Geräte im Zuge der Vernetzung mit Business-Anwendungen und -Auswertungen.«

Um all diese Zugriffe sicher verwalten zu können, benötigen IIoT-Umgebungen ein Secure-Device-Management. Es umfasst die nötigen Tools, mit denen sich der Lebenszyklus jedes installierten IIoT-Geräts und dessen Beziehungen zu Mitarbeitern, anderen Geräten und Systemen im Netzwerk verwalten lassen. Doch Werkzeug ist nicht gleich Werkzeug: So kam eine aktuelle Studie von Accenture zu dem Ergebnis, dass mehr als ein Viertel der Befragten ERP-Systeme zur Verwaltung von IIoT-Geräten verwendet. »ERP-Systeme sind allerdings nicht dafür konzipiert und entwickelt, eine Unternehmensumgebung mit Hunderten, Tausenden oder gar Millionen von IIoT-Geräten zu managen«, führt Jochen Adler aus. »Spätestens, wenn die IIoT-Infrastruktur skalieren soll – und dass muss sie, um die strategischen Wettbewerbsvorteile, die die Plattformökonomie bietet, auch voll auszuspielen – wird eine solche Beschränkung zum ernsten Problem.«

Zugriff auf kollaborative Roboter organisieren

Beim Einsatz von kollaborativen Robotern (Cobots) besteht das gleiche Problem wie bei IIoT-Geräten. Cobots werden beispielsweise in Distributionszentren eingesetzt und kommissionieren die Ware für den Versand. Allerdings greifen mehrere Mitarbeiter auf den Cobot zu. »Auch hier gilt es, die Zugriffsrechte der Anwender auf den Cobot zu managen«, sagt Jochen Adler. »Darüber hinaus benötigen auch Drittanbieter Zugriff auf Maschinendaten und auf Standorte von Robotern, etwa um diese zu warten und einen reibungslosen Betrieb sicherzustellen. Außerdem gibt es noch das interne Einsatz-Team, das die gesammelten Daten der Cobots oder IIoT-Geräte analysiert, um die Produktivität und Sicherheit innerhalb von Produktionsanlagen zu erhöhen. All diese Personen benötigen verschiedene Zutritts- und Zugangsstufen zu bestimmten Cobots oder IIoT-Geräten zu unterschiedlichen Zeiten.«

Zugriffs-Management für befristete oder freiberufliche Mitarbeiter

Die richtigen Mitarbeiter für Produktion und Betriebsleitung zu finden ist nicht einfach. Und Analysten prognostizieren, dass es auf absehbare Zeit immer schwieriger wird, Stellen mit passend qualifizierten Fachkräften zu besetzen. »Um diese Lücke zu schließen, wenden sich Unternehmen zunehmend an Leiharbeiter und befristete Mitarbeiter«, betont Jochen Adler. An etablierten Richtlinien und Verfahren, um diesen Mitarbeitern einen sicheren Zugang zur Produktion und zum Zugriff auf Unternehmenssysteme zu ermöglichen, mangele es nicht mehr. Für den Zugriff auf IIoT-Geräte gelte das bislang jedoch noch nicht. »Sichere Zugriffsrechte müssen hier oft schnell vergeben werden, denn Zeitarbeitskräfte sollen nicht mehrere Tage oder Wochen darauf warten müssen, produktiv arbeiten zu können. Zeit ist hier Geld: Oft geht es um Stunden, nicht um Tage. Und genauso wichtig ist es, externen Mitarbeitern am Ende der Tätigkeit die Zugriffsrechte umgehend wieder entziehen zu können – eine Herausforderung, die sich mit einem identitätsgesteuerten Zugriffsrechte-Management lösen lässt.«

Produzierende Unternehmen müssen nicht nur die Zugriffe auf interne Datenbanken verwalten, sondern auch die auf eingesetzte IIoT-Geräte und Roboter. Das erfordert eine leistungsstarke Software-Infrastruktur, die die vielen Geräte und die oft temporären Zugangsberechtigungen verschiedenster Akteure verwalten kann. »Mit einer zeitgemäßen, zukunftssicheren Plattform zum Identitätsmanagement für IIoT können Hersteller alle Einheiten im eigenen IIoT-Netzwerk verwalten, die Zugriffsrechte auf Geräte effizient steuern und externe Partner verlässlich einbinden«, resümiert Jochen Adler. »Die identitätsgesteuerte IIoT-Plattform ermöglicht produzierenden Unternehmen und Zulieferern ein zuverlässiges Gerätemanagement und sorgt für ein effizientes Arbeitsumfeld im digital vernetzten Zeitalter.«