NAT-Gateway Wall IE, Bild: Helmholz

Mit dem NAT-Gateway Wall IE lässt sich ein Maschinennetzwerk schnell an das übergeordnete Fabriknetzwerk koppeln. Vorher mussten Maschinenbetreiber und Konstrukteur mit großem Aufwand festlegen, welcher Netzwerkteilnehmer welche IP-Adresse erhält. - Bild: Helmholz

| von Daniela Hoffmann, freie Autorin im Auftrag von fluid und ke NEXT

Um ein intelligentes, vernetztes Produkt zu entwickeln, muss ich aktiv annehmen und gestalten, wie die Datenaufnahme im Feld direkt auf das Verhalten des Produkts Einfluss nehmen soll. Hier sprechen wir von einer neuen Gattung von intelligenten Produkten und Systemen, die nicht nur Mechatronik und Software koppeln, sondern auch die Interaktion und Verbindung mit der Infrastruktur beinhalten“, sagt Professor Rainer Stark, Leiter des Geschäftsfeldes Virtuelle Produktentstehung am Fraunhofer IPK.

Schon beim Entwickeln muss demzufolge vorausgesagt werden, wie sich das Produkt verhält. Deshalb wächst der Bedarf nach Simulationen und Prognosen. Sobald ein Produkt, ähnlich wie autonome Fahrzeuge, Stellgrößen selbst beeinflussen soll, gehören dazu eine Echtzeitdatenverarbeitung und Konzepte wie Software-Updates over the Air.

Beim Umgang mit Big Data und Analysen auf Basis von KI-Algorithmen müssen zwei Ebenen geklärt werden: „Wie können Konstrukteure und Konstrukteurinnen Daten nutzen, um Hinweise zu bekommen, wie sich ihr Produkt im Praxiseinsatz verhält?“, nennt Stark die erste Herausforderung.

Dabei gehe es nicht um Rohdaten, sondern um den Zugriff auf voranalysierte Daten, die für den jeweiligen Aufgabenbereich zum Erkenntnisgewinn beitragen. Die größere Hürde sieht der Experte jedoch auf der anderen Seite: Systeme müssen nun aktiv unter dem Gesichtspunkt der Datengewinnung und -nutzung konzipiert werden.

Neue Anforderungen in der Konstruktion

CtrlX Automation, Bild: Bosch Rexroth
Bosch Rexroth hat mit CtrlX Automation ein offenes ­Ökosystem mit ­Anwendungen für unterschiedliche Automatisierungsaufgaben geschaffen. - Bild: Bosch Rexroth

Für Fabian Slowakiewicz, Product Manager bei Helmholz, liegt die größte Herausforderung für die Konstrukteure darin, die Interoperabilität der unterschiedlichen technischen Systeme zu bewerten – und diese Interoperabilität dann auch mit einem konkreten Nutzen für den Endanwender zu orchestrieren.

In der Praxis träfen häufig netzwerkbasierte Feldbussysteme – mit all ihren Tücken – auf ein klassisches IT-Netzwerk in der Fabrik. „An der berühmten ‚letzten Meile‘ scheitern leider so manche IoT-Pläne“, stellt der Experte fest.

6HE Micro-Datacenter,  Bild: Schneider Electric
Das Ecostruxure 6HE Micro-Datacenter von Schneider Electric bietet beispielsweise Platz für Serverlösungen mit bis zu sechs Höheneinheiten und kann dabei auch USV-Systeme aufnehmen. - Bild: Schneider Electric

Mit den neuen Aufgaben ändern sich auch die notwendigen Skills der Konstruktions-Teams. „Je nach Anforderungen benötigt es das Fachwissen und die Erfahrung mehrerer Berufszweige – SPS-Programmierer, IT-Netzwerkadministratoren, einen Cloud Engineer und auch oft IT-Consulting gegenüber dem Endkunden“, meint Slowakiewicz.

Es gilt, künftig eine Reihe offener Fragen mitzudenken: Wie wollen wir den Einfluss von Datenmodellen vorhersehen und welches Know-how brauchen Konstrukteure dafür? Welche Modelle werden für welche Sensoren an welcher Stelle im Entwicklungsprozess benötigt und wie können sie den Konstrukteuren zur Verfügung gestellt werden? Hier sind aus Sicht von Rainer Stark Data Engineers gefragt, die sich sowohl mit Data Sciences als auch mit der Praxis auskennen.

KI im Kommen

Kontron-AI-Plattform, Bild: Kontron
Künstliche Intelligenz im Intelligent Edge wird wichtiger. Die kompakte Kontron-AI-Plattform erleichtert den Einstieg in Anwendungen rund um Machine Learning und Deep Learning. - Bild: Kontron

Im Umfeld von Industrie 4.0 sind vor allem Smart und Predictive Maintenance typische Einstiegsszenarien. Doch es gibt weitere Einsatzbereiche, auch unter Einsatz von KI (künstliche Intelligenz): So könnte man bei der Qualitätskontrolle die Automatisierung zum Beispiel durch Bilderkennung einplanen. KI-Ansätze sind in der Regel mit einer regelrechten Datenflut verbunden, welche für klassische Industrie-PCs eine Hürde darstellt. „Das macht im Bereich der fertigungsnahen IT künftig ein Umdenken erforderlich“, glaubt Michel Arres, VP Secure Power DACH & Benelux bei Schneider Electric. Aufgrund von Latenzen oder Bandbreitenbeschränkungen lassen sich Arres zufolge nicht alle Schritte der industriellen Datenerhebung ohne weiteres in eine Cloud auslagern. Um High-End-Anwendungen wie Machine Learning oder Videoanalysefunktionen in Fertigungsprozesse zu integrieren, sollten leistungsfähige Server oder sogar komplette Mini-Rechenzentren direkt in die Anlage implementiert werden.

Cybersicherheit wird Kernaufgabe

IO-Link Master ICE2/3, Bild: Pepperl+Fuchs
Die IO-Link Master ICE2/3 von Pepperl+Fuchs ermöglichen mit der Multilink-Technologie eine direkte Kommunikation aus der Maschinen-Feldebene in lokale oder cloudbasierte IT-Systeme. - Bild: Pepperl+Fuchs

„Große Herausforderungen bei der Bereitstellung von Daten liegen in deren Strukturierung und Semantik, da herstellerübergreifende Standards zurzeit entweder noch fehlen oder nicht flächendeckend unterstützt werden“, stellt Benedikt Rauscher fest, Manager Global IoT/I4.0 Projects bei Pepperl+Fuchs. Diese Lücke will man mit dem IO-Link-Protokoll und den dafür spezifizierten Smart-Sensor-Profilen schließen. Mit dem Produkt IO-Link Master setzt der Automatisierungsspezialist auf integrierte Cybersecurity: Diese werde unter anderem mit in den Baugruppen implementierten Funktionen wie sichere Authentifizierung an den IO-Link-Mastern und Verschlüsselung der Datenübertragung gewährleistet.

„Eine erhöhte Sicherheit wird erzielt, indem die Appliance der Fernwartungslösung, also Hardware und abgestimmte Software, direkt vor dem Zielsystem beziehungsweise der Maschine platziert wird.“

Alexander Heckl, Head of Enterprise Sales, Genua

Vor allem dort, wo Bestandsmaschinen nachträglich über Datenverbindungen angebunden werden, entstehen Sicherheitsprobleme: Viele Systeme im Feld sind nicht auf aktuellem Stand. „Alte Lücken sind bekannt und können gnadenlos ausgenutzt werden. Wer Services anbieten will, muss jedoch auch solche Systeme anfassen, die eigentlich besser abgeschottet sein sollten. Hier ist eine Firewall nötig, die beispielsweise um Intrusion Detection und Anomalie-Erkennung erweitert werden kann“, meint Alexander Heckl, Head of Enterprise Sales beim Sicherheitsexperten Genua. Auch für alle Fernwartungsservices sollte mit intelligenter Technik und von innen nach außen aufgebauten VPN-Verbindungen nicht einfach der Zugriff aufgemacht, sondern nachvollzogen werden, was bei einem Service genau getan wurde. Doch wo liegen typische Schwachpunkte? In der Praxis sind aus Sicht von Heckl vor allem offene VPN-Zugänge ein häufiges Ziel von Hackerattacken. Oft seien auch Cloud-Komponenten nicht ausreichend abgesichert.

Auf einen Blick

Wer intelligente, vernetzte Produkte herstellt, muss bereits in der Entwicklung klären, wie das Produkt später mit der umgebenden Infrastruktur interagiert. Dabei hilft es, wenn Expertinnen und Experten für SPS-Programmierung, IT-Netzwerkadministration, Cloud Engineering oder IT Consulting die klassisch ausgebildeten Konstruktionsteams ergänzen. Herstellerübergreifende Standards für den Datenaustausch werden nicht überall unterstützt. Typische Sicherheitsprobleme sind offene VPN-Zugänge und unzureichend abgesicherte Cloud-Komponenten. IT-Security-Komponenten sollten schon bei der Konstruktion mit eingeplant werden.

Security by Design

„Ganz wichtig: In der Konstruktion sollten IT-Security-Komponenten gleich mit eingeplant werden, zum Beispiel in Form einer dedizierten, externen Hardware-Komponente, die den Service kontrolliert“, rät der Sicherheitsexperte. Das spiegelt auch die Forderung nach „Security by Design“ des Bundesamts für Sicherheit in der Informationstechnik (BSI). Alexander Heckl sieht gerade bei den Maschinenbetreibern höhere Sensibilität. Seine Empfehlung ist: „Es lohnt ein Austausch mit der eigenen IT und OT, bei dem modulare Optionen ausgelotet werden, um den Sicherheitsaspekt mit in die Entwicklung einzubringen. Ein einheitliches Konzept schützt dabei vor einem Variantenreichtum, der entsteht, wenn nur jeweils auf Kundenanforderungen eingegangen wird.“

Bleiben Sie informiert

Diese Themen interessieren Sie? Mit unserem Newsletter sind Sie immer auf dem Laufenden. Gleich anmelden!

Kostenlose Registrierung

Bereits registriert?
*) Pflichtfeld

Sie sind bereits registriert?