Sie sind hier: HomeSteuerungsebeneSafety & Security

Forschungsprojekt IUNO - Teil 4: Security-Aspekte bei der kundenindividuellen Produktion

Im vierten und letzten Teil unserer Artikelserie zum Forschungsprojekt IUNO geht es um die Frage: Wie lässt sich das Thema Security mit den Anforderungen einer Losgröße-1-­Produktion in Einklang bringen?

Security für die Losgröße-1-Produktion Bildquelle: © Bild: Computer&AUTOMATION, Quellen: Homag Group / Fotolia, Andrey Popov

Das Thema individuelle Produktion in Losgröße 1 ist in Branchen wie der Möbelindustrie schon heute gelebte Realität. Dies geht soweit, dass der Kunde neben der Auswahl unzähliger Ausstattungsoptionen die Abmessungen seiner Schränke individuell bestimmen kann. Die Maschinen- und Software-Lieferanten in dieser Branche haben in den letzten 20 Jahren bereits sehr viel in automatische Abläufe investiert, dabei aber das Thema IT-Security so gut wie überhaupt nicht betrachtet. Im Rahmen des Forschungsprojektes IUNO wurden nun Lösungsansätze erarbeitet, um dieses Defizit zu beheben.

Die Produktionsanlagen in der Möbelindustrie sind bereits so gebaut, dass sie Werkstücke in Losgröße 1 nahezu genauso schnell fertigen können wie Serienteile – sprich mit Taktraten im Bereich von zwei bis drei Sekunden. Da bei dieser Geschwindigkeit eine manuelle Dateneingabe nicht möglich ist, sind die Maschinen umfangreich vernetzt und die Werkstücke lassen sich über Barcodes von Hand oder automatisch identifizieren.

Vertikale und horizontale Vernetzung am Beispiel Möbelfertigung Bildquelle: © Homag Group

Vertikale und horizontale Vernetzung am Beispiel Möbelfertigung.

Genauso ist aber auch der Prozess vom Verkauf der Möbel, über die Generierung des Fertigungsauftrags und der Bearbeitungsprogramme bis zur Übertragung an die Bearbeitungsmaschinen weitestgehend automatisiert. Mit anderen Worten: Die Produktion ist sowohl horizontal als auch vertikal durchgehend vernetzt.

Was bedeutet das nun mit Blick auf die Security einer solchermaßen vernetzten Produktion? Um diese Frage zu beantworten, hat man sich im Rahmen des Forschungsprojektes IUNO im Detail mit den einzelnen Prozessen befasst und diese in vier Szenarien (Use Cases) einsortiert:

  1. Produktentstehung
  2. Produktionsplanung
  3. Produktion
  4. Service

Für alle diese Szenarien führte das Fraunhofer SIT zunächst eine Bedrohungs- und Risikoanalyse durch. Das heißt: Die vorgesehenen Use Cases wurden zu einem Datenflussdiagramm (DFD) zusammengefasst, welches dann einer Bedrohungsanalyse mittels ‚Stride‘ (von Microsoft entwickelten Klassifizierung für die Bedrohung von Systemen) und einer anschließenden Risikobewertung mittels ‚Fair‘ (Methode zur Betrachtung von Verlusthöhe und Verlustfrequenz) unterzogen wurde. Dieser initiale Schritt war essenziell, um überhaupt zu wissen, was es jeweils zu schützen gilt und was nicht.

Dies ist auch eine wichtige Erkenntnis für alle Firmen, die mit dem Thema IT-Security befasst sind: Man muss sich zunächst über die schützenswerten Güter (Assets) klar werden, bevor man sich Gedanken darüber macht, wie etwas zu schützen ist. Dabei muss aber auch jedem klar sein: 100 % Sicherheit ist unmöglich! Ergo gilt es, sich auf die besonders schützenswerten Assets zu konzentrieren.