Mit Software-defined Manufacturing und Private 5G-Netzwerken wird die Fertigung neu gedacht. Die Kombination ist der Schlüssel zu optimierten Prozessen und maximaler Effizienz – sicherer Betrieb vorausgesetzt.
Moderne Anwendungen im Manufacturing-Bereich erfordern stabile, zuverlässige und vor allem sichere Netzwerke. Private 5G ist dafür genau die richtige Technologie.
Produzierende Unternehmen sehen sich seit je her mit klassischen Herausforderungen konfrontiert, die ihre Innovationskraft und Anpassungsfähigkeit immer wieder auf die Probe stellen. Dazu gehören vor allem steigende Kundenanforderungen. Um ihnen gerecht zu werden und im Wettbewerb erfolgreich zu sein, müssen sie die Qualität ihrer Produkte auf einem konstanten Niveau halten, deren Verfügbarkeit flächendeckend sicherstellen und ihre Produktion beschleunigen und kosteneffizient aufstellen. Unternehmen benötigen, so die Quintessenz, eine hoch optimierte Produktion – und zwar bis in die Bereiche hinein, in denen rein menschliche oder mechanische Justierungen nicht mehr ausreichen. Die mittlerweile weitgehend abgeschlossene vierte industrielle Revolution - Industrie 4.0 - und die damit verbundene fortschreitende Digitalisierung der Manufacturing-Branche ist die logische Konsequenz dieser Entwicklung und leitet den Übergang in das Zeitalter des sogenannten Software-defined Manufacturing ein.
Ein Kernthema ist in diesem Zusammenhang die IT-OT-Konvergenz, also die Verschmelzung von Industriemaschinen (Operational Technology, kurz: OT) und Informationstechnologie (IT). Dieser Wandel ist notwendig, um die konsequente Digitalisierung und kontinuierliche Überwachung industrieller Prozesse zu realisieren. Für Software-defined Manufacturing benötigen Unternehmen der Fertigungsindustrie vor allem Daten – viele Daten. Denn nur wer weiß, was in der Produktion wirklich passiert, kann Prozesse optimieren, Maschinen effizienter einsetzen und Ausfälle vermeiden. Absolute Transparenz der Fertigungsanlagen ist somit nicht mehr optional, sondern obligatorisch.
Wenn Welten kollidieren
Jedoch ist die IT-OT-Konvergenz für die meisten Unternehmen eine große Anstrengung, sowohl kultureller als auch technologischer Natur. Das liegt daran, dass IT- und OT-Systeme komplett unterschiedliche Eigenschaften haben: Während IT-Systeme standardisiert, problemlos patchfähig und auf Flexibilität ausgelegt sind, zeichnen sich OT-Systeme oft durch ihre jahrzehntelangen Laufzeiten, restriktiven Standards und hohen Sicherheitsanforderungen aus. Viele OT-Hersteller wissen selbst nicht, welchen Effekt es hätte, sie enger mit IT-Systemen zu verbinden.
Abgesehen davon rückt bei der zunehmenden IT-OT-Konvergenz auch die Frage nach der Sicherheit mehr und mehr in den Fokus. Hacker haben immer öfters Industrieanlagen im Visier, da deren Netze und Maschinen meist nicht so gut abgesichert sind wie beispielsweise ein High-Security-IT-System. Für Software-defined Manufacturing ist die Konvergenz dieser traditionell getrennten Bereiche allerdings obligatorisch. Eine Zwickmühle, die Unternehmen nur durch ein holistisches Sicherheitskonzept lösen können, das beide Welten berücksichtigt. Neben den Geräten selbst spielt in diesem Zusammenhang das Netzwerk als Einfallstor für Hacker eine entscheidende Rolle. Logisch, denn die für Software-defined Manufacturing nötigen Daten müssen nicht nur an den (OT-)Endpunkten gesammelt, sondern dann auch möglichst schnell zu zentralen IT- oder lokalen Edge-Computing-Systemen für die weitere Verarbeitung transportiert werden.
An dieser Stelle ein kleiner Exkurs in die Netzwerk-Realität der Industrie: Auch heute basieren vielerorts die Vernetzungen von Fabriken noch auf kabelgebundenen Verbindungen. Bis zu 100 Kilometer Kabel stellen in einigen Fabriken das Rückgrat des Produktionsnetzes dar. Der Vorteil dieser Vernetzungsart liegt in der stabilen Verbindung und der Geschwindigkeit. Allerdings sind kabelgebundene Netze unflexibel, können bewegliche Maschinen oft nicht verbinden und bei physischen Störungen ist es zudem sehr aufwändig, die Fehlerquelle (etwa einen Kabelbruch) ausfindig zu machen. WLAN-Verbindungen hingegen haben gerade im industriellen Kontext keinen guten Ruf, da sie zu Instabilität neigen und häufig Latenzprobleme verursachen – gerade bei der steigenden Abhängigkeit von Daten ist das ein großes Problem. Dies liegt vor allem an der technischen Architektur von WLAN, bei der das Endgerät entscheidet, zu welchem Access Point es eine Verbindung aufbaut.
Christinan Koch ist Senior Vice President Cybersecurity IT/OT, Innovations & Business Development bei NTT Data DACH.
(Bild: NTT Data)
Nativ implementierte Sicherheitsfunktionen
@L: Daher gilt es für Unternehmen, auf eine verlässliche, performante und gleichzeitig sicherheitsorientierte Alternative umzusteigen: Dafür sind Private 5G-Netze (P5G) prädestiniert. Sie sind nicht nur kabellos, latenzarm und nahtlos skalierbar, sondern bieten auch eine ausreichende Bandbreite und garantieren in schwierigen Produktionsbedingungen eine stabile Verbindung bis in die letzte Ecke, um moderne Anwendungen wie Produktionsroboter, autonom fahrende Fabrikfahrzeuge oder modulare Fertigungszellen zu betreiben. Ein essenzieller Vorteil von Private 5G-Netzwerken sind deren nativ implementierte Sicherheitsstandards und -funktionen. So ist beispielsweise die gesamte Kommunikation automatisch verschlüsselt, Zugriffe auf das Netz unterliegen strengen Authentifizierungsmaßnahmen und die Technologie unterstützt die Einrichtung virtueller, logisch voneinander getrennter Netzwerke (Network Slices) – inklusive individuell konfigurierbarer Sicherheitsrichtlinien. Network Slices sind gerade für Industrieanwendungen wichtig, da sie verhindern, dass Produktionsdaten über die gleichen logischen Netze wie Daten aus weniger kritischen Bereichen laufen. Auch der Zero-Trust-Ansatz, bei dem jeder User und jede digitale Entität (Software, Apps u.a.) nur auf die Teile einer Netzwerkinfrastruktur Zugriff erhält, die er oder sie zur Erfüllung ihrer Aufgabe benötigt, ist durch Network Slices umsetzbar.
Volker Klink ist Head of Connectivity, Network Technology & P5G bei NTT Data DACH.
(Bild: NTT Data)
Security by Design im Brownfield
Ein Security-by-Design-Konzept, wie es Industrieanlagen heutzutage eigentlich benötigen, lässt sich im Greenfield, also bei der Neuplanung und dem Bau neuer Fabriken durch Private 5G leicht implementieren. Das liegt daran, dass die Technologie schon inhärent „secure by design“ ist. Die Realität im Brownfield, also bei bereits bestehenden Fabriken, ist allerdings eine andere: Hier herrscht ein Flickenteppich aus unterschiedlichsten WLAN-, LAN- und Mobilfunknetzen, die parallel laufen und bestenfalls – jedes für sich – den Sicherheitsstandards entsprechen. Oft fehlt bei bestehenden Werken schon die Übersicht, was eigentlich wo mit dem Produktionsnetz verbunden ist und ob die Systeme bekannt Sicherheitslücken aufweisen. Es geht also nicht nur um die Netzwerktechnologie, sondern auch um die Handhabbarkeit und Zentralisierung der Sicherheitsmaßnahmen. Oder anders ausgedrückt: Unternehmen aus dem Manufacturing-Bereich müssen eine zentrale Cybersecurity-Plattform implementieren, in der alle Fäden zusammenlaufen.
Dafür gibt es sogenannte XSIAM (Extended Security Intelligence and Automation)-Plattformen. Sie allokieren sämtliche Log-Daten von allen angebundenen Systemen, Services sowie Endpunkten und erhalten von Monitoring-Lösungen Informationen über den Netzwerk-Traffic. Diese Informationen helfen den Analysten in einem Security Operations Center (SOC), Gefahren zu erkennen und entgegenzusteuern. Da die wenigsten Fertigungsbetriebe eigene SOC betreiben können, ist die Beauftragung eines externen Dienstleisters heute branchenweit üblich.
Zusammenfassend ist festzuhalten, dass Private 5G-Netzwerke an sich einen großen Sicherheitsgewinn für Manufacturing-Unternehmen bieten – sofern sie richtig implementiert werden. Dafür lohnt es sich, einen erfahrenen Partner zu beauftragen. Natürlich ist es auch möglich, Produktionsnetzwerke sicher zu betreiben, die nicht auf dem 5G-Mobilfunk basieren. Dazu sind aber ein dediziertes SOC, absolute Transparenz über sämtliche Assets der IT- und OT-Anlagen sowie eine zentrale Anlaufstelle für sämtliche sicherheitsrelevante Daten nötig.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.