Sichere Fabrikschnittstellen im Cloud Manufacturing - Factory Innovation

Sichere Fabrikschnittstellen im Cloud Manufacturing

Lesedauer: 8 Minuten

03. Oktober 2021

Cloud Manufacturing bietet produzierenden Unternehmen die Möglichkeit, eine Effizienzsteigerung von Unternehmensprozessen zu erreichen. Es handelt sich dabei um eine Cloud-basierte Plattform für Manufacturing Apps, die eine schnelle Nutzung von Services zulässt, ohne diese als Softwarelösungen im Unternehmen zu implementieren. Der Beitrag betrachtet sowohl Nutzen als auch Sicherheitsaspekte.

Nutzen von Cloud Manufacturing 

Cloud Manufacturing ist nach Definition ein Modell in Form einer Cloud-basierten Plattform zur Realisierung eines allgegenwärtigen, schnellen On-Demand-Netzwerkzugriff auf einen gemeinsamen Pool von konfigurierbaren Fertigungsressourcen (z. B. Produktionssoftware, Fertigungseinrichtungen und Fertigungsfunktionen), welcher mit minimalem Verwaltungsaufwand oder Dienstleisterinteraktion bereitgestellt werden kann [1]. Zu dieser Grundidee wurde am Fraunhofer IPA eine Cloud-fähige Plattform – Virtual Fort Knox (VFK) – entwickelt. Sie schafft eine Umgebung, in der produzierende Unternehmen Softwarelösungen in Form von Services finden, die sie bei der Bewältigung von immer kürzeren Produktlebenszyklen und den Herausforderungen des globalen Marktes unterstützen [2].

Sie bietet ein gemeinsames, öffentliches Portal zum Erwerb von Manu-
facturing Apps (Services), welche u. a. zur Optimierung von Produktionsprozessen eingesetzt werden. Ein Service wird hierbei definiert als eine Einheit mit einer konkreten Funktion und eindeutigen Ein- und Ausgangsparametern. Services können untereinander über den sogenannten Manufacturing Service Bus kommunizieren und realisieren somit die Bündelung neuer, aggregierter Services. Mit Hilfe standardisierter Schnittstellen bzw. der Integration von Services erfolgt die Anbindung realer Datenquellen wie Maschinen, automatische Identifikationssysteme oder auch cyber-physische Systeme mit eigener Intelligenz an die Plattform [3]. Bild 1 zeigt den Aufbau der jeweiligen Komponenten der Virtual Fort Knox Plattform.

Cloud Manufacturing für produzierende Unternehmen
Bild 1: Cloud Manufacturing für produzierende Unternehmen

Zur besseren Veranschaulichung des Nutzens von Cloud Manufacturing und der damit verbundenen notwendigen Sicherheit wird das folgende Anwendungsszenario aus der Praxis beschrieben.

Anwendungsszenario – Nutzen und Risiko

Ein produzierendes Unternehmen beabsichtigt die Maschinen und Anlagen besser zu überwachen, um somit die Optimierung der Produktionsprozesse vorzunehmen. Daher soll eine Softwarelösung zum Einsatz kommen, welche schnell in den Prozess zu integrieren ist. Hierzu bietet sich die folgende KPI-App als Angebot eines Services über die Virtual Fort Knox-Plattform an, welche die Überwachung von Produktionsprozessen anhand ausgewählter Kennzahlen ermöglicht.

Die KPI-App ist eine Manufacturing App, die vergleichbare Systemanforderungen wie bei der Leistungsanalyse eines Manufacturing Execution Systems (MES) hat [4]. Der wesentliche Unterschied zwischen der KPI-App und einem herkömmlichen MES ist die dynamische Benutzeroberfläche (UI), das Systemverhalten und die Art der Bedienung der App. In Bild 2 ist ein Beispiel für die dynamische Benutzeroberfläche (UI) und den Funktionalitäten der KPI-App dargestellt.

Um den Nutzen eines Cloud-Services in Form einer Manufacturing App gegenüber einer herkömmlichen Softwareintegration zu zeigen, wird der typische Ablauf eines Integrationsprojektes für beide Seiten erläutert.

Die Softwareintegration erfolgt in der Regel in sechs Phasen: Anforderungsanalyse, Designphase, Customizing, Setup/Installation, Testbetrieb und Rollout. Dabei beträgt der Aufwand drei bis sechs Monate, je nach Anzahl der Anlagen und Maschinen. Die meisten Kosten fallen beim Kauf der Software, der notwendigen Server sowie den Lizenzgebühren an. Sowohl der firmeninterne Betrieb der IT Infrastruktur und Lizenzen als auch die Anpassung bzw. das „Customizing“ der Software kosten viel Zeit und Geld.

Benutzeroberfläche und Funktionalitäten der KPI-App
Bild 2: Benutzeroberfläche und Funktionalitäten der KPI-App

Für eine Cloud-basierte Lösung hingegen kommen z. B. vordefinierte Szenarien wie Reporting über die KPI-App zum Einsatz. Dabei beträgt der Aufwand im Gegensatz zur herkömmlichen Integration weniger als 24 Stunden. Voraussetzung dafür ist sicherlich eine vorherrschende Infrastruktur zur Integration von Maschinen und Anlagen im Virtual Fort Knox. Basierend darauf erfolgt der Kauf des Services über den VFK Marktplatz mit Auswahl der Zahlungsmodalitäten (z. B. pay per use), die Installation des Clients auf einem Endgerät und das Rollout in der Produktion. Der Vergleich zeigt, dass die KPI-App als Cloud-Service eine flexible, erweiterbare und kostengünstige Alternative gegenüber kompletten Softwarelösungen bietet.

Hinter der Vorteilhaftigkeit von Cloud-Services verbergen sich allerdings auch Risiken. Zum einen spielen die Vertraulichkeit und Verfügbarkeit von Daten, zum anderen die Integrität von Informationen eine wichtige Rolle [5]. Zur Gewährleistung werden in diesem Zusammenhang unterschiedliche Sicherheitsaspekte betrachtet. Neben der Softwaresicherheit, Datensicherheit, Betriebssicherheit und Netzwerksicherheit, ist vor allem der physischen Sicherheit eine wichtige Bedeutung zuzurechnen [6]. Der Aufwand für ein ganzheitliches Sicherheitskonzept ist insbesondere dann sinnvoll umzusetzen, wenn ein Unternehmen die Voraussetzung für eine vollumfängliche Nutzung von Cloud-basierten Lösungen schaffen möchte. Einzellösungen lassen sich meist effizienter unternehmensspezifisch implementieren.

Physische Sicherheit 

Zur Untersuchung der physischen Sicherheit bietet sich eine Orientierung an den Standards und Eckpunktepapieren des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an [7]. Die Basis für den Betrieb einer derartigen Cloud Manufacturing-Lösung bildet der Aufbau eines Informationssicherheitsmanagementsystems nach ISO 27001 mit der Vorgehensweise und Maßnahmen der BSI Standardreihe „100-2 IT-Grundschutz und Vorgehensweise“ [8]. Nach dieser Richtlinie sind folgende Schritte zur Erstellung eines Informationssicherheitskonzepts notwendig: Strukturanalyse, Schutzbedarfsfeststellung, Basis-Sicherheitscheck sowie ergänzende Sicherheitsanalysen.

Die Strukturanalyse liefert im ersten Schritt bereits gute Ergebnisse für ein besseres Verständnis der notwendigen Sicherheit in produzierenden Unternehmen. Sie beinhaltet im Wesentlichen die Erfassung der zum Geltungsbereich zugehörigen Geschäftsprozesse, Anwendungen und Informationen, die Netzplanerhebung und die Erfassung von IT-Systemen und ähnlichen Objekten. Da sich die hier zu untersuchenden Sicherheitsschnittstellen auf eher physikalische Komponenten mit räumlicher Zuordnung beziehen, werden vor allem die IT-Systeme und Räume sowie der Netzplan betrachtet.

Der Netzplan visualisiert den Aufbau des Sicherheitskonzepts innerhalb des Unternehmens und die entsprechenden Schnittstellen nach außen (Bild 3). Die zugehörigen Komponenten bzw. IT-Systeme sind dabei die Maschinen- bzw. CPS-Steuerungen, BDE-Terminals, Switches, Sicherheitsgateways, Router, automatische Identifikationssysteme, Server, Access Point sowie die verschiedenen Ein- und Ausgabegeräte wie bspw. Notebook, Büro-PC oder mobile Endgeräte. An dieser Stelle sind die Sicherheitsgateways als die wichtigsten Komponenten hervorzuheben. Hierzu werden alle möglichen Verschlüsselungen wie bspw. aus den Bereichen des Online-Bankings untersucht. Die IT-Systeme bilden die technische Grundlage auf der die Manufacturing Apps wie u. a. die KPI-App ausgeführt und zum Betrieb benötigt werden. Diese werden in IT-Systeme beim Serviceanbieter und beim jeweiligen Kunden untergliedert. Für den vorliegenden Betrachtungsbereich sind insbesondere die jeweiligen Systeme beim Kunden relevant.

Sicherheitsschnittstellen im generischen Netzplan beim Kunden
 Bild 3: Sicherheitsschnittstellen im generischen Netzplan beim Kunden

Um eine räumliche Zuordnung der IT-Systeme vornehmen zu können, werden zunächst die wichtigsten Räume anhand verschiedener Sicherheitskriterien unterschieden. Zur Definition werden u. a. Faktoren wie der Schutz gegenüber elementaren Gefahren (Brand, Wasser, Sturm), Stromausfälle, Diebstahl und Vandalismus untersucht.

Ein hochgesicherter/gesicherte Serverraum wird definiert als ein besonders geschützter Raum gegenüber elementaren Gefahren (Feuer, Wasser, Wind, Erdbeben), Stromausfall, Diebstahl, Vandalismus und Manipulation. Während Schutz gegenüber elementaren Gefahren durch Standortwahl und bauliche Maßnahmen (z. B. Feuerlöschanlage) erreicht werden können, wird der Schutz gegenüber Diebstahl, Vandalismus und Manipulation durch mehrstufige Zugangskontrollen, einer Aufteilung der Befugnisse und Zutrittsprotokollierung erreicht. Ein Büroraum wird definiert als ein normal geschützter Raum gegenüber elementaren Gefahren, Diebstahl, Vandalismus und Manipulation. Bei Büroräumen ist im Gegensatz zum Serverraum keine Aufteilung der Befugnisse notwendig. Ein Produktionsgebäude sowie ein Lagergebäude werden ebenfalls als ein normal geschütztes Gebäude definiert. Daher gelten die gleichen Sicherheitsbestimmungen wie für einen Büroraum. Eine Lagerfläche im Außenbereich hingegen wird definiert als ein normal geschützter Bereich gegenüber Diebstahl, Vandalismus und Manipulation. Der Schutz gegenüber Diebstahl, Vandalismus und Manipulation wird in diesem Fall durch mehrstufige Zugangskontrollen, Zutrittsprotokollierung und bauliche Maßnahmen (z. B. Umzäunung, Kameraüberwachung) erreicht.

Nach detaillierter Definition der Räume und Flächen lassen sich die im Netzplan befindlichen IT-Systeme zuordnen (Bild 3). Es ist allerdings zu beachten, dass Mehrfachnennungen möglich sind, da bspw. mobile Endgeräte an verschiedenen Stellen im Unternehmen ihren Einsatz finden. Im gesicherten Serverraum befinden sich Router N3, Sicherheitsgateway N1 und N8, Switch N4, N7 und N9 sowie der Kundenserver C3. In den Büroräumen sind Büro PCs C1, Notebooks C1 bzw. mobile Endgeräte C2a-f aufzufinden. Das Produktionsgebäude beinhaltet Büro PCs C1, Notebooks C1 bzw. mobile Endgeräte C2a-f, BDE-Terminals C4, Maschinen- bzw. CPS-Steuerungen C5a-d und automatische Identifikationssysteme C5e. Die Lagergebäude umfassen mobile Endgeräte C2a-f, BDE-Terminals C4, Maschinensteuerungen C5a-d sowie automatische Identifikationssysteme C5e. Im Bereich der Außenlagerflächen sind meist nur mobile Endgeräte C2a-f in der Anwendung.

Fazit

Zusammenfassend kann festgestellt werden, dass der Einsatz von Cloud Manufacturing neben einem hohen Nutzen ebenfalls neue Risiken mit sich bringt. Für die Schaffung einer physischen Sicherheit sind sowohl die genaue Regelung der Schnittstellen zwischen Räumen und deren Sicherheitsbestimmungen als auch die wohlüberlegte Zuordnung der IT-Systeme notwendig.

Schlüsselwörter:

Cloud Manufacturing, Kennzahlen, KPI, Produktionsplanung, Fabriksicherheit, Sicherheitsschnittstellen, Software as a Service

Literatur:

[1] Xu, X.: From cloud computing to cloud manufacturing. Robotics and Computer-Integrated Manufacturing, 2011.
[2] Grenzenlose Vernetzung steigert Effizienz und Nachhaltigkeit, Nachhaltige Produktion September, http://www.virtualfortknox.de, 2012.
[3] Holtewert, P.; Wutzke, R.; Seidelmann, J.; Bauernhansl, T.: Virtual Fort Knox – Federative, secure and cloud-based platform for manufacturing. Forty Sixth CIRP Conference on Manufacturing Systems, Portugal (Setubal), 2013.
[4] VDI: VDI-Richtlinie 5600, Manufacturing Execution Systems (MES). Beuth, Berlin, 2007.
[5] Gligor, V. et. al.: Towards a Theory of Trust in Networks of Humans and Computers. In D. Hutchison, T. Kanade, J. Kittler, J. M. Kleinberg, F. Mattern, & J. C. Mitchell (Hrsg.), Lecture Notes in Computer Science (S. 223–242). Berlin, Heidelberg: Springer, 2011.
[6] Landherr, M.; Holtewert, P.; Kuhlmann, T.; Lucke, D.: Virtual Fort Knox – Eine flexible und sichere Plattform für Engineering Anwendungen in Fabrikplanung und -betrieb. wtOnline, Sonderheft Industrie 4.0, Oktober 2012.
[7] BSI.: Eckpunktepapier: Sicherheitsempfehlungen für Cloud Computing Anbieter. Bonn: Bundesamt für Sicherheit in der Informationstechnik, 2012.
[8] BSI.: Leitfaden Informationssicherheit. Bonn: Bundesamt für Sicherheit in der Informationstechnik, 2012.







Das könnte Sie auch interessieren

Anbieterportal

Potsdam Consulting Advisory GmbH
Premium

Potsdam Consulting Advisory GmbH

Leistungen

Services

Beratung

14057 Berlin

alle Anbieter
Sharer Icon: facebookSharer Icon: TwitterSharer Icon: LindekInSharer Icon: XingSharer Icon: EnvelopeSharer Icon: Print

Wir verwenden Cookies, um die Nutzererfahrung stetig zu verbessern. Mehr Erfahren.

We use cookies to constantly improve our users’ experience. Learn more.

Essentielle Cookies

Essential Cookies

Cookie Settings
Speichert Einstellungen, die hier getroffen werden. (1 Jahr)

Cookie Settings
Saves selected settings. (1 Year)

Statistik

Statistics

Google Analytics | Google LLC | Datenschutz
Cookie von Google für Website-Analysen. Erzeugt statistische Daten darüber, wie der Besucher die Website nutzt. Alle Informationen werden anonymisiert gespeichert. (2 Jahre)

Google Analytics | Google LLC | Privacy Notice
Cookie used by Google for web site analysis. Collects statistical data on how visitors use the website. This data does not contain personal information. (2 years)