eine Hand legt den Schalter von analog auf digital um

Wenn es doch nur so einfach wäre, wie auf diesem (Bild: stock.adobe.com - Marco Martins)

Diesen Satz hat vermutlich jeder von Ihnen in den vergangenen Jahren sehr oft gehört: Die voranschreitende Digitalisierung bietet ein enormes Potential und das auf allen Ebenen. Aber dieses zeigt sich ja mittlerweile tatsächlich vielfach, zum einen durch das Entstehen neuer Geschäftsmodelle, zum anderen durch die teilweise bereits umgesetzte Optimierung der Organisation von Produktions- und Arbeitsprozessen. Fraglos wird dadurch jedoch den Mitarbeitern einiges abverlangt. Denn dieser Prozess bedingt unter anderem natürlich Aufgeschlossenheit und die Offenheit für Neues, also nicht in bewährten Mustern verharren zu wollen und hier muss wirklich jeder einzelne entsprechend seinen Beitrag leisten, um das Unternehmen bei der Transformation zu unterstützen.

Da ist es nützlich, dass die Kapazität unseres Gehirns so großartig ist und folglich gut ausgerüstet, um die Anforderungen, die das Leben fortwährend an einen stellt zu meistern. Denn aufgrund der Kommunikationsfähigkeit der Milliarden Neuronen ist es möglich große Netzwerke in unserem Gehirn zu aktivieren – was Menschen prinzipiell dazu befähigt, sich auf neue Gegebenheiten einzustellen.

Ohne Kommunikation geht es nicht

Das zeigt, ein Austausch ist wichtig, um schwierige oder aktuell entstandene Aufgaben bewältigen zu können. Dies gilt eigentlich überall – auch, um jetzt wieder zu den Produktions- und Arbeitsprozessen zurückzukommen, zwischen IT (Information Technology) und OT (Operational Technology). Denn eine bestehende Kluft zwischen den beiden Bereichen ist immer noch eine der großen Herausforderungen bei der digitalen Transformation. Warum? Ganz klar – weil diese die Sicherheit des gesamten Unternehmens gefährdet. Um hier eine Lösung zu finden, gilt es erst einmal näher zu betrachten, aus welchen Gründen die IT- und OT-Abteilungen so selten miteinander sprechen wollen oder dies nur ungern tun.

Eine Begründung könnte die folgende sein – sie argumentieren aus unterschiedlichen technischen Perspektiven heraus: die IT ist fokussiert auf Software, Hardware und Kommunikationstechnologie, die OT auf Produktions- und Industrieanlagen, die teilweise (immer noch) in geschlossenen Systemen ohne Anbindung an das Internet arbeiten. Für die IT-Abteilung steht im Vordergrund die Infrastruktur bestmöglich zu schützen indem sie angemessene Schutzmaßnahmen umzusetzen – denn Sicherheit bedeutet für sie die Abwehr von kriminellen Angriffen unter Einsatz der zur Verfügung stehenden Technologie. Die OT-Abteilung denkt in Bezug auf Sicherheit überwiegend konventionell, also bevorzugt zuerst an Konzepte für Not-Halt oder Kontinuität oder die Notwendigkeit von Feuerlöschern. An schnelle Innovationszyklen sind die Kollegen aus der IT-Abteilung gewöhnt – für die OT ist dieser Begriff eher ein Albtraum.

Das alles macht also die Kluft zwischen den beiden Abteilungen verständlich, gleichwohl muss sie überwunden werden. Denn mit jeder Vergrößerung des Industrial Internet of Things (IIOT) werden immer mehr Geräte miteinander vernetzt. Hierdurch bieten sich zunehmend neue Optionen für Cyberkriminelle eine Schwachstelle für einen Angriff zu finden und diesen auch erfolgreich realisieren zu können. Von daher ist eine gute Zusammenarbeit zwischen den beiden Abteilungen nicht nur wünschenswert, sondern zwingend notwendig. Doch, ganz wichtig hierbei – diese muss richtig auf- und umgesetzt sein.

Cybersecurity: Jede Zugriffsmöglichkeit richtig absichern, um Sabotage oder Spionage zu verhindern

Aufgrund der Digitalisierung wird es möglich aus Produktionsdaten nutzbringende Informationen zu generieren, die für Entscheidungsprozesse auf allen Ebenen eines Unternehmens Anwendung finden können. Zum Beispiel in Bezug auf Predictive Maintenance – mit dem Ziel die Ausfallzeiten einer Maschine entweder zu minimieren oder bestenfalls zu verhindern. Denn die Gefahr eines Stillstands lässt sich aufgrund einer rechtzeitig durchgeführten Wartung, deren Zeitpunkt sich durch Anomalie-Erkennung ermitteln lässt, erheblich verringern.

Zur Durchführung dieser Aufgabe wird über festgelegte Schnittstellen auf Daten aus definierten Datenpools zugegriffen, die alternativ nur auf historischen Datensätzen basieren können, oder stetig mit neuen weiter ergänzt werden. Egal welcher Ansatz hier verfolgt wird – die Daten sind das A und O bei der Auswertung. Folglich könnte eine Kompromittierung dieser, etwa über einen unerlaubten Zugriff von außen, einen Sabotageakt ermöglichen und somit gravierende Folgen verursachen. Wird Predictive Maintenance im Sinne der Gesamtanlageneffektivität (OEE) noch durch den Einsatz von Fernwartung optimiert, gibt es weitere sicherheitsrelevante Aspekte zu beachten.

Hier komme ich also zum Knackpunkt, für den eine Lösung gefunden werden muss: Sowohl die Maßnahmen zum Schutz der Daten und Zugriffsmöglichkeiten als auch jene zur Absicherung der Fernwartung werden von der IT verwaltet. Aus Sicht der Mitarbeiter in Produktion und Fertigung bedeutet die Involvierung der IT-Verantwortlichen jedoch immer, dass sie mit zusätzlichen Hürden konfrontiert sind und somit in ihrer Arbeit behindert werden.

Meine Empfehlung lautet daher:

  1. Zum Schutz der Daten alle relevanten Maßnahmen ergreifen: Dabei gilt es in erster Linie ein Augenmerk auf die Zugriffsrechte zu legen. Das bedeutet, den Zugriff nur Mitarbeitern zu gewähren, die tatsächlich fachlich/disziplinarisch eine Berechtigung haben
  2. Aufgaben und Berechtigungen der einzelnen Abteilungen klar festlegen: Im Falle der Fernwartung ist eine gute Vorgehensweise die, dass das Fernwartungssystem von der IT aufgesetzt und auditiert wird. Dabei muss die Einrichtung unter der Maßgabe erfolgen, dass der Vorgang von der OT initiiert und gesteuert werden kann. Das bedeutet, ein Mitarbeiter in der OT kann den Prozess freigeben, ohne dass die hier jeweils Verantwortlichen Einfluss auf die Konfiguration haben.

Um diesen Prozess sicher abbilden zu können ist es unter anderem empfehlenswert, durch eine Zwei-Faktor-Authentifizierung zu gewährleisten, dass die Risiken eines unberechtigten Zugriffs erheblich reduziert sind. Denn hierbei ist es bei jedem Authentifizierungsvorgang notwendig, jeweils zwei Faktoren für den Nachweis zu nutzen, die zu einer Authentifizierungskette kombiniert werden – zum Beispiel „wissensbasierte Faktoren“ wie Passwörter mit „biometrischen Faktoren“, etwa dem Fingerabdruck.

Mein Fazit

Teamfähigkeit gehört heute zu den am häufigsten geforderten Soft Skills in Stellenausschreibungen. Aber in der Praxis kommt diese Eigenschaft manchmal vielleicht etwas zu kurz – was letztendlich zu einem Kompetenzgerangel führen kann, weil jeder seine Position beibehalten und vertreten will. Alpha gegen Alpha – oder eben in Produktionsunternehmen IT gegen OT – scheint häufig noch immer ein Stück weit an der Tagesordnung zu sein. Doch das ist mittlerweile kein zeitgemäßer Ansatz mehr, denn die zunehmende Professionalisierung der Cyberkriminellen verlangt ein geeintes Vorgehen beider Abteilungen.

Aus aktuellem Anlass

Wir haben uns sehr auf die persönlichen Gespräche in Nürnberg auf der SPS gefreut. Da diese jetzt nicht möglich sind, bieten wir gerne Alternativen: Entweder stehen wir Ihnen online für die Beantwortung Ihrer Fragen zur Verfügung (Termine finden Sie hier) oder - sobald die Situation es zulässt - geht auch das MB Showmobil wieder auf Tour. Unter Einhaltung aller Corona- und Hygieneregeln kommen unsere Experten mit dem fahrenden Messestand zu Ihrem Unternehmen. Weitere Informationen und die Möglichkeit zur kostenfreien Buchung finden Sie hier.

Über den Autor

Siegfried Müller
Kolumnist Siegfried Müller, CEO und Gründer der MB connect line GmbH. (Bild: Siegfried Müller)

Siegfried Müller ist geschäftsführender Gesellschafter der MB connect line GmbH. In seinen ersten Berufsjahren als Steuerungstechniker für den Maschinenbau hat er den Nutzen von Fernwartung erkannt. Im Alter von 25 Jahren gründete er MB connect line. Unter seiner Leitung entwickelte sich das Unternehmen zum Technologieführer in den Bereichen Fernwartung, Datenerfassung und Industrial Security.

Seit über 20 Jahren treibt Siegfried Müller mit viel Engagement und Leidenschaft die Entwicklung neuer Produkte und Lösungen für die sichere industrielle Kommunikation über Internet voran. Als Stratege und Experte zur Cybersicherheit im industriellen Umfeld bringt er sein Wissen auch in nationalen und internationalen Arbeitskreisen ein – beispielsweise beim Cluster Mechatronik & Automation Bayern e.V., beim TeleTrusT – Bundesverband IT-Sicherheit e.V. und in der European Cyber Security Organisation (ECSO). Die wichtigen wirtschaftlichen Themen adressiert er als Senator im internationalen Wirtschaftssenat (IWS).

Sie möchten gerne weiterlesen?