Industrie 4.0 - Safety und Security - Mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie

Industrie 4.0 - Safety und Security - Mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie

 

 

 

von: Carsten Pinnow, Stephan Schäfer

Beuth Verlag GmbH, 2017

ISBN: 9783410264071

Sprache: Deutsch

306 Seiten, Download: 8904 KB

 
Format:  PDF

geeignet für: Apple iPad, Android Tablet PC's PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Industrie 4.0 - Safety und Security - Mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie



  Volltextsuche 0  
  Industrie 4.0 – Safety und Security – Mit Sicherheit gut vernetzt 1  
     Impressum / Copyright 5  
     Inhalt 6  
     EchoRing™ – Wireless Safety durch Massive Kooperation 16  
        1 Einführung 16  
        2 Kommunikation über den kabellosen Kanal 18  
           2.1 Gründe für Übertragungsfehler 18  
           2.2 Maßnahmen gegen Übertragungsfehler 19  
        3 Kooperation verschiedener Knoten eines kabellosen Systems 20  
           3.1 Kooperation durch Relaying 21  
           3.2 Massive Kooperation 23  
        4 EchoRing™ – ein auf massiver Kooperation basierendes Kabellossystem 23  
           4.1 Massive Kooperation durch instantane Relay-Wahl 24  
           4.2 Die Performance von EchoRing™ im Vergleich mit anderen Systemen 25  
        5 Zusammenfassung und Ausblick 26  
        6 Autoren 27  
        7 Quellen 27  
     Sichere Drahtlos-Handbediengeräte 29  
        1 Einführung 29  
        2 Das Problem 29  
        3 EchoRing 30  
           3.1 EchoRing erfüllt die Anforderungen 30  
           3.2 Lösung in Kooperation mit R3Communication 31  
        4 Anwendung in Handbediengeräten 31  
           4.1 Use Cases 32  
           4.2 Tablets und Smartphones 32  
           4.3 Sicherheitsgeräte 33  
           4.4 Smart und sicher 33  
           4.5 Übertragung von sicheren Daten 34  
           4.6 Das Handgerät mit EchoRing 35  
           4.7 Wechselnde Verbindungen 36  
           4.8 Security 38  
              4.8.1 Updates 38  
        5 Einsatz im Umfeld von Industrie 4.0 39  
        6 Produkte 39  
           6.1 Wireless Handheld Safety 39  
           6.2 Gateway 40  
           6.3 EchoRing-Modul 40  
        7 Ausblick 41  
        8 Zusammenfassung 41  
        9 Autor 41  
        10 Quellen 42  
     Modellbasiertes Systems Engineering – methodische Unterstützung zur Entwicklung Cyber-physischer Produktionssysteme 43  
        1 Einleitung 43  
        2 Automatisierungsgerechte Produktentwicklung mittels MBSE 44  
        3 PLM als offene IT-Plattform 46  
        4 ausgewählte Umsetzungsstrategien 49  
           4.1 Virtuelle Inbetriebnahme smarter Produktionssysteme 49  
           4.2 Factory Cloud zur Produktionsoptimierung 51  
        5 Zusammenfassung und Ausblick 53  
        6 Literatur 54  
     Optische Raumüberwachungssysteme in wandelbaren Umgebungen der Smart Factory 56  
        1 Kurzfassung 56  
        2 Einleitung und Motivation 57  
           2.1 Industrielle Praxis in der Bildverarbeitung 57  
        3 Standards in Bereichen der Automatisierungstechnik 61  
        4 Anforderungen in wandelbaren Umgebungen 62  
        5 Konzeptvorschlag 66  
        6 Zusammenfassung und Ausblick 68  
        7 Quellen 69  
     Pragmatische Cyber Security in kritischen Infrastrukturen – zwei Fallbeispiele 72  
        1 IT Security und Cyber Security in kritischen Infrastrukturen 72  
           1.1 Informations- und Datensicherheit in vernetzten Infrastrukturen 72  
           1.2 SANS Critical Security Controls 73  
           1.3 NIST Cybersecurity Framework 74  
        2 Fallbeispiel Unternehmen 1 74  
           2.1 Pragmatische Positionierung mit SANS 74  
           2.2 Security Information and Event Management (SIEM) 76  
           2.3 Management-Paradoxien in einer komplexen systemischen Prozesskette 78  
        3 Fallbeispiel Unternehmen 2 79  
           3.1 IT Security due Diligence mit SANS 79  
           3.2 IT Security als Teil der Cyber Security 80  
        4 Lessons Learnt 80  
           4.1 Systemische Sicht auf den Cyber- und Informationsraum 80  
           4.2 HTW Berlin Digital Value Lab 81  
        5 Autorenporträts 82  
        6 Quellen 82  
     Industrie 4.0: Industrielle IT-Sicherheit im Wandel 84  
     Wie Big-Data-Ansätze helfen, die Betriebssicherheit von Energieversorgungsanlagen zu verbessern. 89  
        1 Einleitung 89  
        2 Künstliche Intelligenz und Mustererkennung 91  
        3 Redundantes System 95  
        4 Zusammenfassung und Ausblick 96  
        5 Literaturverzeichnis 97  
     Plattform Industrie 4.0 – Ergebnisse der Arbeitsgruppe „Sicherheit vernetzter Systeme“ 99  
        1 Ausgangslage 99  
        2 Von Bits und Bytes zu Information 99  
        3 Vertrauenswürdigkeit 99  
        4 Handlungsfelder 100  
           4.1 Sichere Kommunikation 100  
           4.2 Sichere Identitäten 100  
           4.3 Integrität und Vertrauenswürdigkeit 100  
           4.4 Sicherer Betrieb 101  
           4.5 Aus- und Weiterbildung 101  
        5 Ausblick 101  
        6 Literaturverzeichnis 101  
     RFTS – Remote Fiber Test System Optisches Monitoring der physikalischen Leitung 103  
        1 Einleitung 103  
        2 Systemübersicht und Hardwarekomponenten 105  
           2.1 Konzept und Gesamtüberblick 105  
        3 lilix®-Reflektor 106  
        4 RTU/Multi Port OTDR 107  
        5 PIM – Parallel Interface Module – Detektion 108  
        6 SIM – Serial Interface Module – Detektion & Lokalisation 108  
        7 SDIM – Shut Down Interface Module 109  
        8 CAG – Connection Assembly Group 109  
        9 NMS (Network Management System) via Element Manager & Line Control Manager 109  
        10 Systemübersicht: In-Service, Dark Fiber, P2P & P2MP 111  
        11 Systemübersicht: Mess-PON in P2P Topologie 111  
        12 Sicherheits-Applikationen 113  
           12.1 OPTION: Abhörsicherheit – Optical Tapping & Non Touching 113  
           12.2 OPTION: Schachtdeckelüberwachung/Überwachung gegen Überflutung & Neigung 114  
        13 Der Autor 115  
     Sicherheit durch autarke IoT-Netze mit minimalen Fern-Angriffsflächen 116  
        1 Das autarke IoT-Netz SAM-LAN 116  
        2 Anwendungsbeispiel: Nachrüstung eines Fernwärmenetzes 118  
        3 SAM-LAN zur Minimierung der Angriffsfläche für Fern-Angriffe 121  
        4 Schutz vor Nah-Angriffen 122  
        5 Der Einfluss minimierter Angriffsfläche 126  
        6 Fazit 127  
     Das digitale Leben – Chancen und Risiken des vernetzten Mitarbeiters 128  
        1 Das Internet der Dinge als Fundament für höhere Mitarbeitersicherheit 129  
        2 Vernetzte Geräte als digitale Begleiter im privaten und beruflichen Umfeld 130  
        3 Datenerfassung und -übertragung bei Wearables 132  
        4 Höherer Mitarbeiterschutz durch intelligente Datenauswertung 136  
        5 Sicherheitslücken im Internet der Dinge 137  
        6 Technische Schwachstellen und Angriffspunkte 138  
        7 Best Practices zum Schutz vor Angriffen 139  
        8 Zusammenfassung 141  
        9 Quellen und Abbildungen 142  
     Digitale Hoheit über den Maschinenpark 143  
        1 Reichen Firewall und VPN? 143  
        2 Herausforderung Sicherheitsmanagement 144  
        3 Schutz auf mehreren Ebenen 144  
        4 Fernzugriff externer Servicedienstleister 145  
        5 Weitere Dienste 147  
        6 Einsatz in der Praxis 148  
        7 Checkliste 148  
     „Prozess-Sensoren 4.0“ – Chancen für neue Automatisierungskonzepte und neue Geschäftsmodelle in der Prozessindustrie 150  
        1 Prozess-Sensoren 4.0 153  
           1.1 Konnektivität und Kommunikationsfähigkeit 153  
           1.2 Instandhaltungs- und Betriebsfunktionen 154  
           1.3 Traceability und Compliance 155  
           1.4 Virtuelle Beschreibung 155  
           1.5 Interaktionsfähigkeit und Bidirektionalität 155  
        2 Eine „Weltsprache“ für Industrie 4.0 in der Prozessindustrie 156  
           2.1 OPC Unified Architecture (OPC-UA) 157  
        3 Von der heutigen Welt der Automation zum smarten Sensor 158  
        4 Beispiel: Smarter Online-NMR-Sensor 160  
        5 Zusammenfassung und Ausblick 163  
        6 Danksagung 164  
        7 Referenzen 164  
     Frühzeitige Prädiktion von Fehlverschraubungen mittels künstlicher Intelligenz 167  
        1 Einleitung 167  
        2 Daten 167  
        3 Methodik 168  
        4 Ergebnisse 170  
           4.1 Technische Ergebnisse 170  
              4.1.1 Klassifikatoren 171  
              4.1.2 Neuronales Netzwerk 172  
              4.1.3 Künstliche Intelligenz 172  
           4.2 Wirtschaftliche Ergebnisse 173  
              4.2.1 Fertigungskosten einer Wiederholverschraubung 173  
              4.2.2 Austausch der Schraube bei Drehwinkelanzug 174  
              4.2.3 Austausch von Bauteilen nach Fehlverschraubung 174  
              4.2.4 Fertigstellung an einem Standarbeitsplatz 174  
              4.2.5 Gesamtbetrachtung 175  
        5 Ausblick 175  
        6 Quellen 176  
     Sensordaten cloudbasiert sammeln und auswerten 177  
        1 Einleitung 177  
        2 Fachliche Analyse 177  
           2.1 Anwendungsfall 178  
           2.2 Funktionale Anforderungen 180  
           2.3 Nichtfunktionale Anforderungen 181  
           2.4 MoSCoW-Analyse der Anforderungen 181  
           2.5 Struktur der Anwendung 183  
        3 Technische Analyse 183  
           3.1 Architektur des Systems 183  
           3.2 Datenflussmodell 185  
           3.3 Zentrales Datenmodell 186  
        4 Implementierung 187  
           4.1 Klassenmodell 187  
           4.2 Datenmodell 187  
           4.3 Umsetzung in der Cloud 187  
           4.4 Umsetzung des Power BI Webservice 188  
        5 Versuchsanwendungen 188  
        6 Schlussfolgerungen 189  
        7 Literaturverzeichnis 190  
     Sicherung von IoT-Geräten durch kryptographisch verstärktes Port-Knocking – Ein Konzept zur langfristigen Sicherung ungewarteter Geräte in offenen Netzwerken 191  
        1 Einführung 191  
        2 Was ist Port-Knocking? 192  
        3 Analyse der Bedrohungslage 193  
        4 Sicherheit durch Unsichtbarkeit 194  
        5 Traditionelles Port-Knocking kryptographisch verstärken 195  
        6 SYN-Knocking und TCP Stealth 197  
        7 Zusammenfassung 198  
        8 Literatur und Quellenverzeichnis 199  
     Innovationen durch das Leuchtturmprojekt IC4F – Industrial Communication for Factories: Baukasten für eine vertrauenswürdige industrielle Kommunikations- und Computing-Infrastruktur als Grundlage für die Digitalisierung in der verarbeitenden Industrie 201  
        1 Zusammenfassung 201  
        2 Einführung 202  
        3 Anwendungsfälle, Szenarien und Referenzarchitektur 203  
        4 Neue Technologien und Infrastruktur – Baukasten für die industrielle Kommunikation 205  
           4.1 Zugangs-Subsysteme 206  
           4.2 Kommunikations- und Computing-Infrastruktur 206  
           4.3 Anwendungs-Ebene 207  
           4.4 Sicherheit industrieller Lösungen 207  
        5 Demonstrationen und Evaluierung des Technologiebaukastens 208  
        6 Fazit 209  
        7 Danksagung 209  
        8 Referenzen 209  
     Steuerung in der Cloud – Sicherheitsanforderungen und praktische Grenzen 210  
        1 Einleitung 210  
           1.1 Maschinensteuerung 210  
           1.2 Betriebs- und Funktionssicherheit (Safety) 211  
           1.3 Informationssicherheit (Security) 212  
        2 Schutzziele 213  
           2.1 Verfügbarkeit 213  
           2.2 Integrität 214  
           2.3 Vertraulichkeit 214  
           2.4 Authentizität 214  
           2.5 Zurechenbarkeit und Nichtabstreitbarkeit 215  
        3 Angriffe auf industrielle Steuerungssysteme 215  
           3.1 Ausspähen von Zugangsdaten 215  
           3.2 Manipulation der Konfigurations- und Programmierwerkzeuge 216  
           3.3 Verbreitung über die Maschinensteuerung selbst 216  
        4 Spannungsfelder 217  
           4.1 Steuerung in der Cloud: Cloud versus Edge-Computing 217  
           4.2 Lebensdauer von Maschine und IT-Sicherheitsfunktionen 217  
           4.3 Firmware-Updates – Verfügbarkeit und Zertifizierung 218  
           4.4 Sicherheit – Bedienerfreundlichkeit und Kosten 219  
        5 Entwicklung sicherer Automatisierungskomponenten 219  
        6 Zusammenfassung und Fazit 222  
        7 Autorenporträt 223  
        8 Literaturverzeichnis 223  
     Entwicklung komplexer, derivativer Datenparameter für die Prognose von Störungen 225  
        1 Einleitung 225  
        2 Datenbasierte Strategie für Instandhaltung 226  
           2.1 Arten der Instandhaltung 226  
           2.2 Datenquellen 227  
           2.3 Erkennung von Störungen mithilfe derivativer Datenparameter 228  
        3 Anwendung der Prognoseberichte 230  
           3.1 Fallbeispiel: Anwendung der datenbasierten Prognosen in einem Wasserkraftwerk 231  
        4 Fazit 232  
        5 Autorenporträt 233  
     Konzeption und prototypische Umsetzung einer Augmented-Reality-Lösung zur Unterstützung qualitätssichernder Maßnahmen in der industriellen Produktion 234  
        1 Einleitung 234  
           1.1 Motivation 234  
        2 Theoretische Grundlagen zur Erweiterten Realität 235  
           2.1 Begriffsbestimmung 235  
           2.2 Historische Entwicklung 236  
              2.2.1 Ivan E. Sutherland 236  
           2.3 Architektonische Komponenten eines AR-Systems 238  
              2.3.1 Tracking 238  
                 2.3.1.1 Optisches Tracking 238  
                 2.3.1.2 Markerbasiertes Tracking 239  
                 2.3.1.3 Merkmalbasiertes Tracking 240  
                 2.3.1.4 Nicht optisches Tracking 241  
        3 Analyse und Anforderung 241  
           3.1 Ist-Analyse 241  
           3.2 Funktionale Anforderungen 243  
              3.2.1 Verwalten der Motorpräsentation 243  
              3.2.2 Pflege der Adressdaten 243  
              3.2.3 Kommunikation zur SPS 243  
              3.2.4 Wiedergabe der Motorpräsentation 243  
           3.3 Nicht funktionale Anforderungen 244  
              3.3.1 Stabilität der Anwendung 244  
              3.3.2 Zugriffszeit/Time to Content 244  
              3.3.3 Schutz der Daten 244  
              3.3.4 Bedienbarkeit 244  
              3.3.5 Nachhaltigkeit 244  
           3.4 Architektonische Konzeption 245  
        4 Prototypische Umsetzung 245  
           4.1 Phase 1 – Räumliche Entkopplung des Sichtprüfers 245  
           4.2 Erstellung einer Windows-Anwendung zur Generierung der Arbeitsanweisungen 246  
           4.3 Oberfläche zur Adressverwaltung der Stationen und Datenbrillen 247  
           4.4 Anwendung auf der Datenbrille 247  
        5 Ergebnisbetrachtung 247  
           5.1 Ausblick 248  
              5.1.1 Unterstützung bei der Montage von Motorleitungssätzen 249  
              5.1.2 Finger Tracking 249  
              5.1.3 Eye-Tracking 249  
     Industrie 4.0: Smarte Systeme brauchen smarte Security-Lösungen 250  
        1 Potenziale durch Industrie 4.0 250  
           1.1 Aktuelles Gefahrenpotenzial und NSA-Skandal 251  
           1.2 Stuxnet – was hat sich bis heute getan 253  
           1.3 Warum ist es so schwierig, ICS zu schützen? 255  
        2 Neue Herausforderungen für Security-Lösungen 256  
           2.1 Industrie 4.0 ist ohne Security nicht möglich 257  
        3 Symmetrisches Schlüsselmanagement für mehr Sicherheit 259  
           3.1 Warum symmetrische Verschlüsselungsverfahren in Zukunft sicherer sind 259  
        4 Problemlose Einbindung von Zulieferern im Ausland 261  
        5 Glossar 262  
        6 Abkürzungsverzeichnis 264  
        7 Autorenporträt 265  
        8 Quellenverzeichnis 265  
     OpenIoTFog: Eine anbieterunabhängige Verwaltungsschale für Industrie-4.0-Komponenten 267  
        1 Einleitung 267  
        2 Verwandte Arbeiten 269  
        3 Eigener Ansatz 274  
        4 Zusammenfassung und Ausblick 276  
        5 Literaturverzeichnis 276  
        6 Abkürzungsverzeichnis 278  
        7 Autoren 280  
     Prozessindustrie 4.0 – Was bringt der digitale Zwilling? 281  
        1 Stand der Dinge 281  
        2 Neue Geschäftsmodelle in anderen Branchen 282  
        3 Neue Geschäftsmodelle in der Prozessindustrie 284  
        4 Rahmenbedingungen neuer Geschäftsmodelle 286  
           4.1 Anlagenkomponenten werden intelligent 286  
           4.2 Datenanalysen zur Optimierung der Instandhaltung 286  
           4.3 Daten 286  
           4.4 Vertragswerk 287  
        5 Zusammenfassung und Ausblick 287  
     Softwarequalität als grundlegende Eigenschaft für Technische Sicherheit 289  
        1 Einführung 289  
        2 Sicherheit – Safety und Security 290  
           2.1 Sicherheit als erfolgskritischer Faktor in Zeiten des Digitalen Wandels 290  
           2.2 Begriff „Qualität“ 292  
           2.3 Softwarequalität 292  
           2.4 Produktqualität und Prozessqualität 292  
           2.5 Softwarequalität ISO/IEC 9126 293  
        3 Komplexität von Software 293  
        4 Ursachen von Software-Schwachstellen 295  
        5 Fazit 295  
        6 Quellen 296  

Kategorien

Service

Info/Kontakt