Globaler Zugriff auf Produktionsdaten durch industrielle Identifikation

Anbindung von Feldobjekten an IIoT-Plattformen über OPC UA

Identifikations- und Lokalisierungstechnik bindet Feldobjekte in IIoT-Plattformen ein. Doch welche Lösungen überwinden auch Unter­nehmens- und Ländergrenzen? Und wie können auch Bestandsanlagen in die digitale Zukunft geführt werden? Beispiele, die auf OPC UA setzen, zeigen, wie sich Produktionsdaten weltweit nutzen lassen.

06 2018

DIGITAL MANUFACTURING 06/2018

Mehr Sicherheit in der Produktion

Liebe Leser,
nach Angaben des BSI ist die Gefährdungslage im Bereich der Cybersicherheit in Deutschland in den vergangenen Monaten vielschichtiger geworden. Das geht aus dem „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ hervor, den das Bundesamt für Sicherheit in der Informationstechnik im Oktober veröffentlicht hat. Das BSI beobachtet dabei eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen. Diese verändern bekannte Schadsoftware-Familien kontinuierlich, entwickeln sie weiter und statten sie mit zusätzlichen Schadfunktionen aus.
Für Produktionsverantwortliche ist das alles andere als beruhigend, schließlich werden moderne Anlagen durch Softwaresysteme gesteuert und sind umfassend vernetzt. Dies bringt ein erhebliches Angriffspotenzial mit sich. Das haben auch Cyber-Kriminelle längst erkannt und industrielle Produktionsanlagen zu lukrativen Angriffszielen auserkoren.
Deshalb gehört die Absicherung der Fertigung auch zu den wichtigsten Aufgaben von produzierenden Unternehmen. Gerade moderne Produktionsanlagen, bei denen Menschen, ­Maschinen und Roboter zunehmend eng und vernetzt kollaborieren, müssen hohe Sicherheitsanforderungen erfüllen und vor Cyberangriffen geschützt werden. Das ist aber besonders für kleine und mittlere Unternehmen kein einfaches ­Unterfangen.
Weil die Cybersicherheit in der Produktion so elementar ist, berichtet Digital Manufacturing regelmäßig über dieses Thema. In dieser Ausgabe beispielsweise finden Sie auf den Seiten 36 und 37 einen Fachartikel über die kontinuier­liche Überwachung von industriellen Netzwerken. ­Damit lassen sich Cyberangriffe auf industrielle Anlagen schnell erkennen.
Ein anderer Beitrag befasst sich mit der Sicherheit von IoT-Systemen. Auf den Seiten 38 und 39 erfahren Sie, worauf es bei der Cyber-Defense-Strategie für IoT-Systeme ankommt.

Ihr
Rainer Trummer, Chefredakteur

Themenhighlights

Mit Special Automatisierung

Entdecken Sie die Printmagazine des WIN-Verlags