Sie sind auf Seite 1von 100

Umsetzungsstrategie

Industrie 4.0
Ergebnisbericht der Plattform Industrie 4.0

April 2015
Impressum
Plattform Industrie 4.0 (2013-2015)
ist ein gemeinsames Projekt der Verbände
BITKOM e.V., VDMA e.V. und ZVEI e.V.

Herausgeberkreis Grafiken
BITKOM e.V. Astrid Scheibe, BITKOM e.V.
Bundesverband Informationswirtschaft,
Telekommunikation und neue Medien e. V. Druck
Albrechtstraße 10
Kehrberg Druck Produktion Service
10117 Berlin-Mitte

Tel.: 030.27576-0 Bildnachweise


bitkom@bitkom.org Abbildung 17: Bildquelle: Mensch als Dirigent der Wertschöpfung: FESTO AG & Co. KG;
Abbildung 22: Bildquelle Maschine: FESTO AG & Co. KG, Bildquelle Klemmenblock: PHOENIX CON-
www.bitkom.org
TACT GmbH & Co. KG, Bildquelle Elektr. Achse links: FESTO AG & Co. KG, Bildquelle Elektr. Achse
rechts: FESTO AG & Co. KG; Abbildung 24 und 31: Bildquelle Maschine1 und 2: FESTO AG & Co.
KG, Bildquelle Klemmenblock: PHOENIX CONTACT GmbH; Abbildung 25: Bildquelle Elektr. Achse links:
VDMA e.V. FESTO AG & Co. KG, Bildquelle Elektr. Achse rechts: FESTO AG & Co. KG; Abbildung 26: Bildquel-
Verband Deutscher Maschinen- und Anlagenbau e.V. le Sensor: Pepperl+Fuchs GmbH, Bildquelle Steuerung: Bosch Rextoth AG, Bildquelle Elektr. Ach-
se links: FESTO AG & Co. KG, Bildquelle Elektr. Achse rechts: FESTO AG & Co. KG; Abbildung 27:
Lyoner Straße 18
Bildquelle Auslegung: FESTO AG & Co. KG,Bildquelle Handbücher links: FESTO AG & Co. KG, Bildquel-
60528 Frankfurt am Main le Handbücher rechts: FESTO AG & Co. KG, Bildquelle Elektr. Achse, Mitte 1: FESTO AG & Co. KG,
Bildquelle Elektr. Achse, Mitte 2: FESTO AG & Co. KG, Bildquelle Elektr. Achse, Mitte 3: FESTO AG &
Tel.: 069.6603-0 Co. KG, Bildquelle Elektr. Achse, Mitte 4: FESTO AG & Co. KG, Bildquelle Elektr. Achse, unten 1: Pep-
zvei@zvei.org perl+Fuchs GmbH, Bildquelle Elektr. Achse, unten 2: FESTO AG & Co. KG; Abbildung 28: Bildquel-
le Maschine: FESTO AG & Co. KG, Bildquelle Klemmenblock: PHOENIX CONTACT GmbH & Co. KG,-
www.vdma.org
Bildquelle Elektr. Achse links: FESTO AG & Co. KG, Bildquelle Elektr. Achse rechts: FESTO AG & Co. KG.

ZVEI e.V. Veröffentlicht April 2015


Zentralverband Elektrotechnik- und Diese Publikation stellt eine allgemeine unverbindliche Infor-
Elektronikindustrie e.V. mation dar. Die Inhalte spiegeln die Auffassung in der an
Lyoner Straße 9 dem Projekt „Plattform Industrie 4.0“ beteiligten Verbänden
60528 Frankfurt am Main und Unternehmen zum Zeitpunkt der Veröffentlichung wider.
Obwohl die Informationen mit größtmöglicher Sorgfalt erstellt
Tel.: 069.6302-0
wurden, besteht kein Anspruch auf sachliche Richtigkeit,
kommunikation@vdma.org Vollständigkeit und/oder Aktualität, insbesondere kann die-
www.zvei.org se Publikation nicht den besonderen Umständen des Einzel-
falles Rechnung tragen.

Das Werk ist einschließlich aller seiner Teile durch das Urhe-
Koordination, Redaktion und Lektorat berrechtsgesetz geschützt. Jede Verwertung, die nicht aus-
Wolfgang Dorst, BITKOM e.V. drücklich durch das Urheberrechtsgesetz zugelassen ist,
bedarf der vorherigen Zustimmung der Herausgeber. Dies
gilt insbesondere für Vervielfältigen, Bearbeitungen, Überset-
Layout und Satz
zungen, Mikroverfilmungen und die Einspeicherung und Ver-
Astrid Scheibe, BITKOM e.V. arbeitung in elektronischen Systemen.
Inhalt

Inhalt
1 Vorwort____________________________________________________________________________________ 6

2 Übergreifende Darstellung Industrie 4.0______________________________________________________ 8

2.1 Definition Industrie 4.0____________________________________________________________________ 8

2.2 Strategie und Ziele _______________________________________________________________________ 8

2.3 Nutzen__________________________________________________________________________________ 9

2.4 Wettbewerb ____________________________________________________________________________ 10

3 Thesen des Wissenschaftlichen Beirates____________________________________________________ 12

4 Umsetzungstrategie Industrie 4.0___________________________________________________________ 15

5 Forschung und Innovation__________________________________________________________________ 18

5.1 Einleitung_______________________________________________________________________________ 18

5.2 Themenfeld: Horizontale Integration über Wertschöpfungsnetzwerke_______________________ 19

5.2.1 Methoden für neue Geschäftsmodelle __________________________________________________________ 19

5.2.2 Framework Wertschöpfungsnetzwerke__________________________________________________________ 20

5.2.3 Automatisierung von Wertschöpfungs­netzwerken ________________________________________________ 21

5.3 Themenfeld: Durchgängigkeit des Engineerings über den gesamten Lebenszyklus__________ 23

5.3.1 Integration von realer und virtueller Welt _________________________________________________________ 23

5.3.2 Systems Engineering_________________________________________________________________________ 25

5.4 Themenfeld: Vertikale Integration und vernetzte Produktionssysteme ______________________ 26

5.4.1 Sensornetze________________________________________________________________________________ 26

5.4.2 Intelligenz – Flexibilität – Wandelbarkeit _________________________________________________________ 28

5.5 Themenfeld: Neue soziale Infrastrukturen der Arbeit_______________________________________ 29

5.5.1 Multimodale Assistenzsysteme ________________________________________________________________ 29

5.5.2 Technologieakzeptanz und Arbeits­gestaltung ____________________________________________________ 31

5.6 Themenfeld: Querschnittstechnologien für Industrie 4.0____________________________________ 32

5.6.1 Netzkommunikation für Industrie 4.0-Szenarien __________________________________________________ 32

2 Industrie 4.0
Inhalt
5.6.2 Mikroelektronik _____________________________________________________________________________ 34

5.6.3 Safety & Security____________________________________________________________________________ 35

5.6.4 Datenanalyse_______________________________________________________________________________ 36

5.6.5 Syntax und Semantik für Industrie 4.0___________________________________________________________ 37

5.7 Die Abhängigkeiten und Relevanz der Themen____________________________________________ 38

6 Referenzarchitektur, Standardisierung, Normung ____________________________________________ 40

6.1 Einleitung_______________________________________________________________________________ 40

6.2 Das Referenzarchitekturmodell Industrie 4.0 (RAMI4.0)____________________________________ 41

6.2.1 Anforderungen und Ziele______________________________________________________________________ 41

6.2.2 Kurzbeschreibung des Referenzarchitekturmodells________________________________________________ 42

6.2.3 Die Schichten des Referenzarchitekturmodells (Layers)____________________________________________ 43

6.2.4 Lebenszyklus und Wertschöpfungskette (Life Cycle & Value Stream)_________________________________ 45

6.2.5 Hierarchieebenen (Hierarchy Levels) ____________________________________________________________ 46

6.3 Referenzmodell für die Industrie 4.0-Komponente_________________________________________ 47

6.3.1 Einordnung in die Diskussion zu Industrie 4.0____________________________________________________ 47

6.3.2 Relevante Materialien aus anderen Arbeitskreisen_________________________________________________ 48

6.3.3 Die “Industrie 4.0-Komponente“________________________________________________________________ 50

6.4 Standardisierung und Normung__________________________________________________________ 63

6.4.1 Hintergrund_________________________________________________________________________________ 63

6.4.2 Standardisierung und Normung als Innovationstreiber _____________________________________________ 64

6.4.3 Zusammenarbeit Standardisierungs-und Normungsgremien________________________________________ 65

6.4.4 Schlussfolgerungen__________________________________________________________________________ 68

6.5 Themenroadmap________________________________________________________________________ 69

7 Sicherheit vernetzter Systeme ______________________________________________________________ 71

7.1 Einleitung_______________________________________________________________________________ 71

7.2 Annahmen, Hypothesen und Voraussetzungen____________________________________________ 73

7.3 Bedrohungswelt Industrie 4.0____________________________________________________________ 76

7.3.1 Werte in den Unternehmen____________________________________________________________________ 77

7.3.2 Verfügbarkeit und Zuverlässigkeit_______________________________________________________________ 77

Industrie 4.0 3
Inhalt

7.3.3 Safety als Zielscheibe________________________________________________________________________ 78

7.3.4 Integrität___________________________________________________________________________________ 78

7.3.5 Vertraulichkeit_______________________________________________________________________________ 79

7.3.6 Manipulation (beabsichtigt und unbeabsichtigt)___________________________________________________ 79

7.3.7 Identitätsdiebstahl___________________________________________________________________________ 80

7.4 Schutzziele für Industrie 4.0 und Security-Anforderungen__________________________________ 80

7.4.1 Generelle Schutzziele_________________________________________________________________________ 81

7.4.2 Security-by-Design für Industrie 4.0.____________________________________________________________ 81

7.4.3 Identitätsmanagement________________________________________________________________________ 82

7.4.4 Dynamische Konfigurierbarkeit der Wertschöpfungsnetzwerke______________________________________ 82

7.4.5 Sicherheit für die virtuelle Instanz_______________________________________________________________ 83

7.4.6 Prävention und Reaktion______________________________________________________________________ 83

7.4.7 Awareness, Ausbildung, Weiterbildung__________________________________________________________ 84

7.4.8 Handhabung________________________________________________________________________________ 84

7.4.9 Standards und Vorgaben_____________________________________________________________________ 84

7.5 Exemplarische IT Sicherheits­maßnahmen_________________________________________________ 85

7.5.1 Security-Architektur__________________________________________________________________________ 85

7.5.2 Identitätsmanagement________________________________________________________________________ 87

7.5.3 Kryptografie – Vertraulichkeitsschutz____________________________________________________________ 88

7.5.4 Kryptografie – Integritätsschutz________________________________________________________________ 88

7.5.5 Sicherer Fernzugriff und häufige Aktualisierungen_________________________________________________ 89

7.5.6 Prozesse und organisatorische Maßnahmen_____________________________________________________ 90

7.5.7 Awareness__________________________________________________________________________________ 91

7.5.8 Unternehmensweite Abdeckung_______________________________________________________________ 91

7.6 Ausblick und Forderungen_______________________________________________________________ 92

8 Anhang____________________________________________________________________________________ 95

8.1 Literaturverzeichnis_____________________________________________________________________ 95

8.2 Glossar Industrie 4.0_____________________________________________________________________ 95

8.3 Autorenteam____________________________________________________________________________ 96

4 Industrie 4.0
Vorwort
1 Vorwort

1 Vorwort
Physische und virtuelle Welt wachsen zunehmend zusam- Aufgrund der zunehmenden Vernetzung und Steuerbar-
men. Immer mehr physische Objekte verfügen über intel- keit von physischen Objekten und der gleichzeitig steigen-
ligente Sensor- und Aktor-Technologie und werden durch den Bedrohungslage durch Hacker, Geheimdienste, Spio-
die Entwicklung des Internets der Dinge vernetzt. Die Ver- nage etc. ergeben sich besondere Sicherheitsanforderun-
fügbarkeit aller relevanten Informationen in Echtzeit mit- gen. Diese werden im Kapitel 7 umrissen.
tels Vernetzung aller an der Wertschöpfung beteiligten Ins-
Die Umsetzungsstrategie wendet sich an Leser aus der
tanzen sowie die Fähigkeit aus den Daten den zu jedem
deutschen Industrie, den relevanten technologieorientier-
Zeitpunkt optimalen Wertschöpfungsfluss abzuleiten, löst
ten Branchen, der Forschung und der Politik. Im Beson-
die nächste Stufe der industriellen Revolution aus, die als
deren sind Führungskräfte, Fachkräfte und Berater ange-
Industrie 4.0 bezeichnet wird. Dies wird evolutionäre Aus-
sprochen sowie alle Personen, die an einem Zukunftsbild
wirkungen auf die Technologien, aber revolutionäre Aus-
der Industrie 4.0 in Deutschland interessiert sind oder die-
wirkungen auf existierende Geschäftsprozesse haben
ses mitgestalten wollen.
und neue Geschäftsmodelle ermöglichen. Dabei steht die
Optimierung der folgenden industriellen Kernprozesse im
Fokus: Entwicklung, Produktion, Logistik und Service.

Die vorliegende Umsetzungsstrategie Industrie 4.0 wurde


durch die Plattform Industrie 4.0 (organisiert über die Ver-
bände BITKOM, VDMA, ZVEI) und in Zusammenarbeit mit
den Unternehmen der Deutschen Industrie sowie weiteren
Verbänden erarbeitet. Sie sichert damit die Zukunftsfähig-
keit des Standorts Deutschland und seiner Industrie.

Wesentliche Kernbausteine für Industrie 4.0 werden in


Kapitel 4 beschrieben. Aufsetzend werden in dem Kapitel
5 „Forschung und Innovation“ wichtige Forschungsbedar-
fe abgeleitet und in Form von Forschungsroadmaps und
Steckbriefen beschrieben. Die Forschungsroadmaps bie-
ten eine gute Orientierung für eine sinnvolle Weiterentwick-
lung des Themas Industrie 4.0 mittels geeigneter Maßnah-
men und Förderinstrumente durch Politik und Unternehmen
(Spitzencluster, Demo-Labs, Demo-Anlagen, Demo-Fabri-
ken, usw.).

Ein Referenzarchitektur-Modell für Industrie 4.0 (kurz RAMI


4.0) wird in Kapitel 6 vorgestellt. Darin werden die Indust-
rie 4.0-Komponenten in ihrem Aufbau und ihrer Arbeitswei-
se definiert. Wo es sinnvoll ist, setzen Teile des Referenzar-
chitektur-Modells und der Industrie 4.0-Komponenten auf
bestehende und relevante Normen auf, um schneller hand-
lungsfähig zu sein. Wo notwendig wurden in der Umset-
zungsstrategie zusätzliche identifizierte Standardisierungs-
bedarfe identifiziert und beschrieben.

6 Industrie 4.0
Übergreifende Darstellung
Industrie 4.0
2 Übergreifende Darstellung
Industrie 4.0

2 Übergreifende Darstellung Industrie 4.0

2.1 Definition Industrie 4.0 1. Standardisierung, Offene Standards für eine


Referenz­architektur
Der Begriff Industrie 4.0 steht für die vierte industriel-
Ermöglicht firmenübergreifende Vernetzung und
le Revolution, einer neuen Stufe der Organisation und
Integration über Wertschöpfungsnetzwerke.
Steuerung der gesamten Wertschöpfungskette über den
Lebenszyklus von Produkten. Dieser Zyklus orientiert sich 2. Beherrschung komplexer Systeme
an den zunehmend individualisierten Kundenwünschen Nutzen von Modellen zur Automatisierung von Tätig-
und erstreckt sich von der Idee, dem Auftrag über die Ent- keiten und einer Intergration der digitalen und realen
wicklung und Fertigung, die Auslieferung eines Produkts an Welt.
den Endkunden bis hin zum Recycling, einschließlich der
3. Flächendeckende Breitband-Infrastruktur für die
damit verbundenen Dienstleistungen.
Industrie
Basis ist die Verfügbarkeit aller relevanten Informationen Sicherstellung der Anforderungen bei Industrie 4.0 an
in Echtzeit durch Vernetzung aller an der Wertschöpfung den Datenaustausch bzgl. Volumen, Qualität und Zeit.
beteiligten Instanzen sowie die Fähigkeit aus den Daten
4. Sicherheit
den zu jedem Zeitpunkt optimalen Wertschöpfungsfluss
Das Ziel ist hier die Gewährleistung der Betriebs­
abzuleiten. Durch die Verbindung von Menschen, Objekten
sicherheit (engl. Safety), des Datenschutzes (engl.
und Systemen entstehen dynamische, echtzeitoptimier-
Privacy) und der IT-Sicherheit (engl. Security).
te und selbst organisierende, unternehmensübergreifen-
de Wertschöpfungsnetzwerke, die sich nach unterschied- 5. Arbeitsorganisation und Arbeitsplatzgestaltung
lichen Kriterien wie beispielsweise Kosten, Verfügbarkeit Klärung der Implikationen für den Menschen und
und Ressourcenverbrauch optimieren lassen. Arbeitnehmer als Planer und Entscheider in den
Industrie 4.0 Szenarien.

2.2 Strategie und Ziele 6. Aus- und Weiterbildung


Formulierung der Inhalte und innovativer Ansätze für
Die Industrieverbände BITKOM, VDMA und ZVEI hatten
die Aus- und Weiterbildung.
zur Fortführung der Aktivitäten der Forschungsunion Wirt-
schaft-Wissenschaft und zur Sicherung eines koordinierten 7. Rechtliche Rahmenbedingungen
und branchenübergreifenden Vorgehens die gemeinsame Das Ziel ist die Schaffung erforderlicher – möglichst
Initiative Plattform Industrie 4.0 etabliert. Das wichtigstes europaweit einheitlicher – rechtlicher Rahmenbe­
Ziel der Plattform Industrie 4.0 ist es die Vision Industrie 4.0 dinungen für Industrie 4.0 (Schutz digitaler Güter,
durch die Verbände BITKOM, VDMA und ZVEI in Richtung Vertragsrecht bei zwischen Systemen geschlossenen
Industrie voranzutrieben. Damit soll Deutschlands Zukunft Verträgen, Haftungsfragen, ...).
als Produktionsstandort gesichert und ausgebaut werden.
8. Ressourceneffizienz
Der Abschlussbericht der Forschungsunion Wirtschaft- Verantwortungsvoller Umgang mit allen Ressourcen
Wissenschaft zu Industrie 4.0 vom April 2013 beschreibt (personelle und finanzielle Ressourcen sowie Roh-,
Umsetzungsempfehlungen [3], erläutert Forschungsbedar- Hilfs- und Betriebsstoffe) als Erfolgsfaktor für die
fe und nennt acht Handlungsfelder, die hier – ergänzt um zukünftige industrielle Produktion.
einen Nutzenaspekt – zur Darstellung der Ausgangslage
aufgelistet werden:

8 Industrie 4.0
2 Übergreifende Darstellung
Industrie 4.0
Damit die Transformation der industriellen Produktion hin 2.3 Nutzen
zu Industrie 4.0 gelingt, wird in Deutschland eine duale
Der Nutzen für die entlang der Wertschöpfungskette Betei-
Strategie verfolgt:
ligten ist vielfältig. Die Fähigkeit auf induvidualisierte Kun-
yy Die deutsche Ausrüsterindustrie soll weiterhin füh- denwünsche einzugehen wird verbessert und die Produk-
rend auf dem Weltmarkt bleiben, indem sie durch das tion von Einzelstücken und Kleinstmengen wird rentabler.
konsequente Zusammenführen der Informations- und Die Flexibilisierung schreitet durch die dynamische Gestal-
Kommunikationstechnologie mit ihren klassischen tung der Geschäftsprozesse über das Internet in unter-
Hochtechnologieansätzen zum Leitanbieter für intelli- schiedlichen Dimensionen sowie agilen Engineering-Pro-
gente Produktionstechnologien wird. Neue Leitmärkte zessen voran. Aufgrund der Informationen, die Industrie 4.0
für CPS-Technologien1 und -Produkte sind zu gestal- zusammen mit zum Beispiel Big Data, Social Media, und
ten und zu bedienen. Cloud Computing bereitstellt, werden eine optimierte Ent-
scheidungsfindung, eine frühzeitige Absicherung von Ent-
yy Gleichzeitig gilt es, die Produktion in Deutschland
wurfsentscheidungen und eine flexible Reaktion auf Stö-
durch effiziente und die Resourcen schonende Pro-
rungen, sowie die standortübergreifende globale Optimie-
duktionstechnologien attraktiv und wettbewerbsfä-
rung aller Ressourcen ermöglicht.
hig weiter zu entwickeln. Ziel ist der Ausbau der Wett-
bewerbsvorteile von Unternehmen in Deutschland, die Die Produktionseffizienz wird sich steigern – einerseits
durch die räumliche Nähe und aktive Vernetzung der durch Erhöhung der Produktivität, andererseits durch effizi-
Anwender und Hersteller durch das Internet entsteht. entere Nutzung von Ressourcen (Maschinen, Energie etc.).
Automatisierungs-, Prozess- und Produktionstechnik
Es ergeben sich neue Potenziale durch neue Formen von
in Deutschland haben von dieser Strategie gleicherma-
Wertschöpfung und Beschäftigung, zum Beispiel durch
ßen Vorteile.
nachgelagerte Dienstleistungen, also den Services, die
yy Der Weg zu Industrie 4.0 ist ein evolutionärer Pro- komplementär zum eigentlichen Produkt dem Anwender
zess. Es bedarf der Weiterentwicklung der vorhan- angeboten werden können, nachdem das Produkt die Pro-
denen Basistechnologien um die Erfahrungen und duktionseinrichtung verlassen hat.
Besonderheiten der Optimierung der gesamten Wert-
Auch für die Gestaltung der Arbeit unter Berücksichti-
schöpfungskette zu erreichen. Die Umsetzung neu-
gung des demografischen Wandels ergeben sich Vortei-
er Geschäftsmodelle über Dienste im Internet hat dis-
le. So ist die Unterstützung der körperlichen Möglichkeiten
ruptiven Charakter. Erfolgreiche Unternehmen mit
sowie der kognitiven Fähigkeiten ein entscheidender Mehr-
guten Produkten oder Dienstleistungen sowie wach-
wert von Industrie 4.0-Konzepten. Um in wissensbasierten
sender Nachfrage in ihren Absatzmärkten sollen hohen
Unternehmen mit hohem Ausbildungsstand das Wissen
Bereitschaft zu disruptiven Veränderungen entwickeln.
und die Erfahrung der Mitarbeiter zu erhalten, sind durch
Und zwar bei der Weiterentwicklung bestehender Pro-
Industrie 4.0 für die Personalentwicklung flexible und viel-
zesse im Unternehmen und bei der Entwicklung neuer
fältige Laufbahnmodelle neben der Führungslaufbahn vor
Geschäftsmodelle.
allem Fachlaufbahnen möglich. Durch Soziale Medien wer-
den Produktionsplanung und Arbeitszeitgestaltung flexib-
ler. Die Auslastung im Produktionsprozess wird optimiert
und Ressourcen werden besser genutzt. Zudem kann
1 Definition aus den Umsetzungsempfehlungen [3]: Cyber-Physical Systems (CPS): CPS man auch kurzfristig auf Kundenwünsche reagieren. Nicht
umfassen eingebettete Systeme, Produktions-, Logistik-, Engineering-, Koordina- zuletzt können Mitarbeiter durch die stärkere Einbindung in
tions- und Managementprozesse sowie Internetdienste, die mittels Sensoren unmittel-
bar physikalische Daten erfassen und mittels Aktoren auf physikalische Vorgänge ein-
die Personaleinsatzplanung, ihre Arbeit besser mit Familie
wirken, mittels digitaler Netze untereinander verbunden sind, weltweit verfügbare Daten und Freizeit in Einklang bringen.
und Dienste nutzen und über multimodale Mensch-Maschine-Schnittstellen verfügen.
Cyber-Physical Systems sind offene soziotechnische Systeme und ermöglichen eine
Reihe von neuartigen Funktionen, Diensten und Eigenschaften.

Industrie 4.0 9
2 Übergreifende Darstellung
Industrie 4.0

Industrie 4.0 stärkt die Wettbewerbsfähigkeit Deutschlands 2.4 Wettbewerb


als Hochlohnstandort, ermöglicht die Positionierung der
Die Vision Industrie 4.0 setzt eine sichere Kommunikati-
Unternehmen als Leitanbieter und lässt Deutschland zum
on und Kooperation aller Teilnehmer firmenübergreifend in
Leitmarkt für Industrie 4.0-Lösungen werden.
Echtzeit für die gesamte Lebendszeit des Produktes vor-
Mit unserem Wissen in Deutschland im Industriesektor aus, die durch Internet-basierte Plattformen ermöglicht
haben wir einen Vorsprung – sei es bei den führenden werden soll. Auf diesen digitalen Plattformen bauen neue,
Unternehmen, sei es bei dem gut aufgestellten KMU- innovative Wertschöpfungsketten auf, die den Nutzen von
Bereich, sei es bei den Lieferanten von Industrie-Automa- Industrie 4.0 erbringen.
tisierung, sei es bei IT-Unternehmen, sei es bei dem Werk-
Für die Aufgabe, diese firmenübergreifende sichere „hori-
zeug-/Maschinen-Bau – um nur einige zu nennen.
zontalen“ Kommunikations- und Kooperations-Plattfor-
men im vorwettbewerblichen Bereich gemeinsam zu defi-
nieren und samt allen Randbedingungen und weiteren For-
schungsbedarfen festzulegen, wurde die Initiative Plattform
Industrie 4.0 ins Leben gerufen.

Aber dies ist nicht alles, auch durch die mögliche Durch-
gängigkeit von Produkt-Produktion-Service mit einem
jeweiligen virtuellen Abbild der physikalischen Welt und
deren Simulation sind neue Technlogien in Entwicklung.

Ferner ergeben sich mit einer verbesserten vertikalen Kom-


munikation, neue Möglichkeiten der sinnvollen und siche-
ren Nutzung von Technlogien des „Internets der Dinge“ in
der Produktion.

Die Industrieunternehmen der Plattform Industrie 4.0, der


Wissenschaftliche Beirat und die Trägerverbände BITKOM,
VDMA und ZVEI haben in technisch orientierten Arbeits-
gruppen gemeinsam notwendige oder geeignete Stan-
dards für ein Modell einer oder mehrerer Referenzarchitek-
turen evaluiert, notwendige Rahmenbedingen aufgezeigt
und lohnende Forschungfelder benannt. Auf der Basis des
in der Plattform Industrie 4.0 erstellten Orientierungswis-
sens können einzelne Unternehmen aus eigener Entschei-
dung, ausserhalb der Verbändeplattform neue Wertschöp-
fungsketten und innovative Geschäftsmodelle anbieten, die
im Wettbewerb zueinander im Markt stehen.

Die Plattform Industrie 4.0 stimmt sich regelmässig mit rele-


vanten Gremien und Vereinigungen ab, die in vergleichba-
ren Themen engagiert sind und für einzelne Arbeitspunkte
der eigenen Arbeit in der Verbändeplattform relevant sind.
Die Abstimmung erfolgt über benannte und entsprechend
beauftragte Mitglieder.

10 Industrie 4.0
Thesen des
Wissenschaftlichen Beirates
Wissenschaftlichen Beirates
3 Thesen des

3 Thesen des Wissenschaftlichen Beirates


Der Wissenschaftliche Beirat berät die Plattform Indu­strie 4.0 Technik
in allen wissenschaftlichen und programmatischen For-
5. Industrie 4.0-Systeme sind für den Anwender einfach
schungsfragen im engen Austausch mit der Begleit­
zu verstehen, intuitiv zu bedienen, sie sind lernförder-
forschung. Im Beirat aktiv sind 16 Professorinnen und Pro-
lich und reagieren verlässlich.
fessoren aus den Fachbereichen Produktion und Automati-
sierung, Informatik sowie Jura und Arbeitssoziologie. 6. Allgemein zugängliche Lösungsmuster erlauben es
vielen Akteuren, Industrie 4.0-Systeme zu entwer-
Zur Hannovermesse 2014 (Stand 3. April 2014) hat der
fen, zu realisieren und zu betreiben (Industrie 4.0 by
Wissenschaftliche Beirat seine Thesen veröffentlicht [12],
Design).
die über die Webseite der Plattform öffentlich verfügbar
sind. Die nachfolgend zitierten Thesen sind in die Abschnit- 7. Die Vernetzung und Individualisierung der Produk-
te Mensch, Technik und Organisation strukturiert: te und Geschäftsprozesse erzeugt Komplexität, die
z. B. durch Modellierung, Simulation und Selbstorga-
Mensch nisation bewirtschaftet wird. Ein größerer Lösungs-
raum kann schneller analysiert und Lösungen können
1. Vielfältige Möglichkeiten für eine humanorientierte
schneller gefunden werden.
Gestaltung der Arbeitsorganisation werden entstehen,
auch im Sinne von Selbstorganisation und Autonomie. 8. Die Ressourceneffektivität und -effizienz kann konti-
Insbesondere eröffnen sich Chancen für eine alterns- nuierlich geplant, umgesetzt, überwacht und auto-
und altersgerechte Arbeitsgestaltung nom optimiert werden.

2. Industrie 4.0 als soziotechnisches System bietet die 9. Intelligente Produkte sind aktive Informationsträger
Chance, das Aufgabenspektrum der Mitarbeiter zu und über alle Lebenszyklusphasen adressier- und
erweitern, ihre Qualifikationen und Handlungsspielräu- identifizierbar.
me zu erhöhen und ihren Zugang zu Wissen deutlich
10. Systemkomponenten sind auch innerhalb von Pro-
zu verbessern.
duktionsmitteln adressier- und identifizierbar. Sie
3. Lernförderliche Arbeitsmittel (Learnstruments) und unterstützen die virtuelle Planung von Produktions-
kommunizierbare Arbeitsformen (Community of systemen und –prozessen.
Practice) erhöhen die Lehr- und Lernproduktivität,
11. Neue Systemkomponenten verfügen mindestens über
neue Ausbildungsinhalte mit einem zunehmend
die Fähigkeiten der zu ersetzenden und können deren
hohen Anteil an IT-Kompetenzen entstehen.
Funktion kompatibel übernehmen.
4. Lernzeuge – gebrauchstaugliche, lernförderliche
12. Systemkomponenten bieten ihre Funktionalitäten als
Atefakte – vermitteln dem Nutzer ihre Funktionalität
Dienste an, auf die andere zugreifen können.
automatisch.
13. Eine neue Sicherheitskultur führt zu vertrauenswür-
digen, resilienten und gesellschaftlich akzeptierten
Industrie 4.0-Systemen.

12 Industrie 4.0
Wissenschaftlichen Beirates
3 Thesen des
Organisation
14. Neue und etablierte Wertschöpfungsnetze mit
Mehrwert integrieren Produkt, Produktion und Ser-
vice und ermöglichen die dynamische Variation der
Arbeitsteilung.

15. Zusammenarbeit und Wettbewerb (Competition)


führt betriebswirtschaftlich und rechtlich zu neuen
Strukturen.

16. Systemstrukturen und Geschäftsprozesse werden


auf dem jeweils gültigen Rechtsrahmen abbildbar;
neue rechtliche Lösungen ermöglichen neue
Vertragsmodelle.

17. Es entstehen Chancen für die Vermittlung


regionaler Wertschöpfung – auch in sich entwickeln-
den Märkten.

In einem von der Plattform ebenfalls zur Hannovermesse


2014 veröffentlichten „Whitepaper FuE Themen“ werden
die, für die Umsetzung der Thesen notwendigen, verschie-
denen Themenfelder bezüglich ihrer Inhalte und Ziele vor-
gestellt. Weiterhin wird ein grober Zeitplan für die Beabei-
tung der Themenfelder gezeigt. Themenfelder und Zeit-
plan (siehe Kapitel 4 und 5) sind in die Arbeit der Plattform
Arbeitsgruppen eingeflossen.

Industrie 4.0 13
Umsetzungstrategie
Industrie 4.0
4 Umsetzungstrategie
Industrie 4.0
4 Umsetzungstrategie Industrie 4.0
Zur Stärkung des Wirtschaftsstandortes Deutschland hat Durch Industrie 4.0 entstehen neue Wertschöpfungsketten
die „Plattform Industrie 4.0“ das Ziel eine Umsetzungs- und -netzwerke, die durch die weiter zunehmende Digitali-
strategie für Industrie 4.0 zu erarbeiten. Dazu wird einer- sierung automatisiert werden. Als wichtige Kernbausteine,
seits in einem branchenübergreifenden Ansatz an Konzep- siehe Abbildung, werden entsprechend die Bereiche:
ten für Technologie, Standards, Geschäfts- und Organisa-
yy Forschung und Innovation,
tionsmodellen gearbeitet, andererseits ein Schulterschluss
yy Referenzarchitektur, Standardisierung und Normung
zwischen Universitäten, Forschungseinrichtungen mit KMU
sowie
und Industrieunternehmen geschlossen, der auch die prak-
yy Sicherheit vernetzter Systeme
tische Umsetzung vorantreibt.
gesehen, die in spezifischen Arbeitsgruppen der Plattform
Industrie 4.0 bearbeitet werden. Hinzu kommt:

yy die Schaffung rechtlicher Rahmenbedingungen.

Digitalisierung von Wertschöpfungsketten / -netzwerken


Forschung und Innovation: Forschungs-Roadmap zur Umsetzung
2015 2018 2025 2035
MIGRATIONSSTRATEGIE
INDUSTRIE 4.0 by DESIGN
Methoden für
Horizontale neue Geschäftsmodelle
Integration über
Wertschöpfungs- Framework Wertschöpfungsnetzwerke
netzwerke
Automatisierung von Wertschöpfungsnetzwerken

Durchgängigkeit Integration von realer und virtueller Welt


des Engineerings
über den gesamten
Lebenszyklus Systems Engineering
Lebenszyklus
Vertikale Integration Sensornetze
und vernetzte
Produktionssysteme Intelligenz – Flexibilität - Wandelbarkeit

Neue soziale Multimodale Assistenzsysteme


Infrastrukturen
der Arbeit Technologieakzeptanz
und Arbeitsgestaltung

Netzkommunikation für Industrie 4.0-Szenarien

Mikroelektronik
Kontinuierliche
Entwicklung von Security & Safety
Querschnitts-
technologien Datenanalyse

Syntax und Semantik für Industrie 4.0

Referenzarchitektur, Standardisierung und Normung

Sicherheit vernetzter Systeme

Rechtliche Rahmenbedingungen

Abbildung 1: Kernbausteine Industrie 4.0

Industrie 4.0 15
4 Umsetzungstrategie
Industrie 4.0

Dieses Thema wird nicht durch die Plattform Industrie 4.0 yy Neue soziale Infrastrukturen der Arbeit
angegangen sondern insbesondere durch Arbeitskreise Der ausschlaggebende Erfolgsfaktor ist und bleibt der
des BDI behandelt. Mensch. Damit ist die Sicherstellung einer positiven
Entwicklung der Veränderung der Arbeitswelt, gestützt
Im Bereich Forschung und Innovation wird in Abstimmung
und getrieben von allen Beteiligten (u.a. Gewerkschaf-
mit dem Wissenschaftlichen Beirat die zur Umsetzung
ten und Arbeitgeberverbände) von zentraler Bedeu-
von Industrie 4.0 erforderliche Forschungs- und Innova-
tung. Neben der Veränderung und Verbesserung der
tions-Roadmap erstellt und erforderliche Innovations- und
Aus- und Weiterbildung gibt es hier technische Aspke-
Forschungsaktivitäten und deren Förderung aus Sicht der
te wie die Einführung neuer Human-to-Machine Syste-
Industrie abgestimmt und koordiniert. Die wichtigsten The-
me und allgemein von Assistenzsystemen.
menfelder sind dabei (siehe Kapitel 5):
yy Kontinuierliche Entwicklung von Querschnitts­
yy Horizontale Integration über Wertschöpfungsnetzwerke
technologien
Der Schwerpunkt liegt in der Ausgestaltung der unter-
Für die Realisierung von Industrie 4.0 sind unter-
nehmensübergreifenden Kollaboration (Lieferanten,
schiedliche technologische Voraussetzungen zu
KMU‘s, produzierendes Gewerbe – um nur einige zu
schaffen bzw. in die industrielle Anwendung zu brin-
nennen). Dies schliesst Aspekte und Methoden für
gen. Wichtige Technolgien sind Netzkommunikation,
neue Geschäftsmodelle ein.
Breitband-Vernetzung, Cloud Computing, Data Ana-
yy Durchgängigkeit des Engineering über den gesamten lytics, Cyber Security, sichere Endgeräte sowie Machi-
Lebenszyklus ne-to-Machine Lösungen (inkl. Semantik).
Zentrale Themen sind hier das PLM-gestützte
Im Themenkomplex Referenzarchitekturen, Standardisie-
Engineering, welches das Produkt- und Produktions-
rung und Normung geht es um die Erstellung einer lösungs-
design verbindet und eine durchgängige Unterstüt-
neutralen Referenzarchitektur unter Nutzung von Normen
zung über die gesamte Wertschöpfung hinweg ermög-
und Standards und deren Etablierung (siehe Kapitel 6).
licht. Dies adressiert fachliche Punkte wie die integrier-
te Betrachtung von Systems Engineering, Modellierung Im Bereich Sicherheit vernetzter Systeme wird auf Basis
und Simulation. von exemplarischen Wertschöpfungsketten an konzeptu-
ellen Beiträgen zur Gewährleistung der IT-Sicherheit inner-
yy Vertikale Integration und vernetzte Produktionssysteme
halb der horizontalen (Kunden/Zulieferer) und vertika-
Das Kernthema bildet hierbei die Vernetzung der Pro-
len (unternehmensinternen) Vernetzung gearbeitet. Dies
duktion, die vielfach auch Echtzeitanforderungen
dient der Identifikation von allgemeinen Anforderungen
bedingt. Wichtige Punkte sind hierbei, dass die erfor-
und Security-Prinzipien (siehe Kapitel 7). Die Ausgestal-
derliche Wandlungsfähigkeit und die produktionstech-
tung erfolgt dann in einem iterativen Prozess, der auch For-
nischen Sicherheitsanforderungen (z. B. Redundanz
schungs- und Standardisierungsaspekte einbezieht und
und Fehlertoleranz) gewahrt und sichergestellt werden
somit Beiträge für die Schaffung einer Industrie 4.0 Refe-
können. Dies erfordert sowohl die Weiterentwicklung
renzarchitektur leistet.
der zugehörigen Komponenten und Systeme, z. B.
Sesornetze, als auch der Methoden wie beispielsweise Das Thema der rechtlichen Rahmenbedingungen adres-
Predictive Analytics. siert die rechtsmäßige Gestaltung der neuen Produktions-
prozesse und horizontalen Geschäftsnetzwerke. Zu den
Herausforderungen zählen das Vertragsrecht (dynamischer
Abschluss in automatisierten Wertschöpfungsketten), der
Schutz von Unternehmensdaten, die Behandlung digitaler
Güter, Haftungsfragen und der Umgang mit personenbe-
zogenen Daten.

16 Industrie 4.0
Forschung und Innovation
5 Forschung und Innovation

5 Forschung und Innovation

5.1 Einleitung Dieses Kapitel beschreibt die Forschungs- und Innovati-


onsthemen zu Industrie 4.0. und basiert u.a. auf den The-
Die Platform Industrie 4.0 spricht sich dafür aus, For-
sen des wissentschaftlichen Beirats. Erste Ergebnisse wur-
schungsaktivitäten im Umfeld von Industrie 4.0 noch kla-
den bereits in dem „Whitepaper FuE-Themen“ zur Hanno-
rer als bislang zu bündeln und im Sinne einer strukturier-
vermesse 2014 veröffentlicht. Seitdem wurde weiter an der
ten und priorisierten Forschungsagenda zu bearbeiten. Als
Spezifikation relevanter Themen gearbeitet. Nachfolgend
Grundlage dafür sollen die von der Verbändeplattform in
wird der überarbeitete Stand vom Februar 2015 dokumen-
diesem Kapitel dargestellten Forschungs-Roadmaps die-
tiert (zu den Themenfeldern existieren jeweils detaillierte-
nen. Weiterhin ist ein dem Potenzial des Themas ange-
re Steckbriefe, die über die in diesem Dokument geschrie-
messenes und im internationalen Vergleich wettbewerbsfä-
benen Inhalte hinausgehen und jeweils in den Plattform
higes Förderbudget des Bundes für die Durchführung der
Industrie 4.0 Arbeitsgruppen aktualisiert werden). Im ers-
anstehenden Forschungsaufgaben bereitzustellen. Dieses
ten Halbjahr 2015 wird parallel auch eine neue Version des
ergänzt die von den beteiligten Unternehmen bereits jetzt in
„Whitepapers FuE-Themen“ veröffentlicht, das diesbzgl.
signifikanter Höhe eingesetzten Mittel und ist eine wichtige
detaillierter auf diese Themen eingeht.
Voraussetzung für die gezielte Bearbeitung der anstehen-
den Aufgaben zur raschen Umsetzung von Industrie 4.0. Nachfolgend werden zu jedem Themenfeld kurz (1) die
Inhalte von Forschung und Innovation erläutert, (2) die ange-
Darüber hinaus muss die Politik durch geeignete Maßnah-
strebten Ergebnisse und (3) die wesentlichen Meilensteine.
men und Förderinstrumente (Spitzencluster, Demo-Labs,
Demo-Anlagen, Demo-Fabriken, usw.) die weitere Vernet-
zung und Zusammenarbeit zwischen Unternehmen und
Wissenschaft sowie zwischen Unternehmen unterschiedli-
cher Größe und aus verschiedenen Branchen unterstützen,
intensivieren und einfordern.

Industrie 4.0 wird sich letztendlich nicht durch die staatlich


gelenkte Umsetzung einer vorgegebenen Roadmap errei-
chen lassen, zumal sich eine exakte Vision von Industrie 4.0
angesichts der unterschiedlichen Interessen und Sichtwei-
sen der verschiedenen Firmen schwerlich festlegen lassen
wird. Vielmehr wird Industrie 4.0 das Ergebnis inkrementel-
ler Entwicklungen zur Realisierung konkreter Anwendungs-
fälle (inklusive Analyse von Nutzen- und Wertschöpfungs-
potenzialen) sein. Es ist wünschenswert, auch diese eher
praktisch ausgerichteten Projekte für eine Förderung durch
den Bund in Betracht zu ziehen. Die Förderung sollte damit
den kompletten Innovationspfad von der Erforschung neu-
er Methoden und Technologien bis zu deren Einsatz in uni-
versitätsnahen Demoanlagen und industrienahen Pilotfab-
riken unterstützen.

18 Industrie 4.0
5 Forschung und Innovation
5.2 Themenfeld: Horizontale Integration 5.2.1.2 Angestrebte Ergebnisse von
über Wertschöpfungsnetzwerke Forschung und Innovation

Unter horizontaler Integration verstehen wir die Integration Ein gemeinsames Verständnis der Geschäftsmodelle ist
der verschiedenen IT-Systeme für die Unterstützung bzw. die Voraussetzung für die nachhaltige Nutzung der Poten-
Durchführung der unterschiedlichen Wertschöpfungspro- ziale einer firmenübergreifenden Vernetzung. Methodische
zesse (beispielsweise Fertigung, Logistik, Vermarktung, Ansätze sollten vereinheitlicht und konsolidiert werden,
Engineering, Service) sowohl innerhalb eines produzieren- Best Practices und Erfahrungen – insbesondere auch aus
den Unternehmens als auch über Unternehmensgrenzen den jeweils anderen Branchen – systematisch erfasst wer-
hinweg zu einer durchgängigen Lösung. den. Dann erfolgen eine Übertragung auf die Produktion
und die Analyse der sich daraus ergebenden Konsequen-
5.2.1 Methoden für neue Geschäftsmodelle zen. Dabei sind die unterschiedlichen Rollen innerhalb von
Wertschöpfungsnetzwerken zu betrachten.
5.2.1.1 Inhalte von Forschung und Innovation

Ein Geschäftsmodell ist eine vereinfachte Darstellung, Folgende Ergebnisse werden erwartet:
wie das Geschäft und die Wertschöpfung innerhalb eines
yy exemplarische Go-to-Market-Ansätze für die unter-
Unternehmens funktionieren, und somit eine abstrakte
schiedlichen Anbieterrollen innerhalb eines Netzwer-
Beschreibung, wie mit welchen Partnern, in welchen Märk-
kes, abgeleitet aus Best Practices
ten und mit welchen Kundengruppen Geld verdient wird.
Im Kontext von Industrie 4.0 werden in Unternehmen auf- yy ein auf die Bedarfe von Industrie 4.0 abgestimmter
grund neuer Wertschöpfungsprozesse und einer sich ver- Geschäftsmodellansatz, der die Aspekte von Wert-
ändernden Rollenverteilung in Wertschöpfungsnetzwerken schöpfungsnetzwerken berücksichtigt
neue Geschäftsmodelle entstehen.
yy exemplarische Zahlungs-, Abrechnungs- und Lizenz-
Zu berücksichtigende Aspekte sind: modelle

yy Go-To-Market-Ansätze (GTMs) yy Leitfaden zur Bewertung des Industrie 4.0-typischen


Nutzens und der entsprechenden Risiken
yy Methoden zur Bedarfsanalyse und -generierung
sowie zur Potenzialermittlung yy Leitfaden für die rechtlichen Aspekte (u.a. Haftungs-
fragen insbesondere bei Service Level Agreements
yy Zahlungs- und Abrechnungsmodelle
(SLAs) für Software as a Service (SaaS) und Platform
yy Nutzen- und Risikobewertung für jeden einzelnen as a Service (PaaS)).
Akteur im Netzwerk

yy rechtliche Aspekte

yy Anreiz- und Akzeptanzsysteme

Industrie 4.0 19
5 Forschung und Innovation

5.2.1.3 Die wesentlichen Meilensteine

Methodik
1.4 Leitfaden zur Bewertung des Industrie 4.0-typischen Nutzens und der Risiken
1.5 Leitfaden für rechtliche Aspekte
Lösungen
1.1 Best Practices und Erfahrungen sowie Übertragung auf Produktion
1.2 Exemplarische Go-to-Market-Ansätze
1.3 Exemplarische Zahlungs-, Abrechnungs- und Lizenzmodelle
1.6 Auf Industrie 4.0 abgestimmter Geschäftsmodellansatz mit Berücksichtigung des Aspekts „Wertschöpfungsnetzwerke“
1.7 Pilotierung (neuer) Geschäftsstrategien, -modelle und -prozesse
Voraussetzungen
2.3 Referenzarchitektur Wertschöpfungsnetzwerke für unterschiedliche Organisationsformen

2014 2016 2020 2030


Methodik 1.4 1.5

Lösungen 1.1 1.2 1.3 1.6 1.7

Voraussetzungen 2.3

Abbildung 2: Meilensteine für die Forschung an Methoden für neue Geschäftsmodelle

5.2.2 Framework Wertschöpfungsnetzwerke


5.2.2.1 Inhalte von Forschung und Innovation 5.2.2.2 Angestrebte Ergebnisse von Forschung und
Innovation
Ein Wertschöpfungsnetzwerk beschreibt ein System aus
einzelnen Wertschöpfungsprozessen und deren prozes- Es sollen Konzepte für die Implementierung von Wert-
stechnische Abhängigkeit. Die einzelnen Wertschöpfungs- schöpfungsnetzwerken entstehen und in Pilotprojekten
prozesse werden durch autonome, rechtlich selbstständige angewendet werden, damit Themen wie (neue) Geschäfts-
Akteure realisiert. Sie sind über das Wertschöpfungsnetz- strategien, -modelle und -prozesse unter stärkerer Ein-
werk durch komplexe wechselseitige Beziehungen mitein- beziehung von Kunden, Lieferanten, Partnern und Markt
ander verbunden und bilden eine Interessengemeinschaft praktisch beleuchtet werden. Dazu werden für die kon-
von Wertschöpfungspartnern, die auf einen nachhaltigen, kreten Beispiele Business-Pläne erstellt und Erfahrungen
ökonomischen Mehrwert ausgerichtet sind. bezüglich einer „Orchestrierung“ gesammelt, die auch als
zukünftige Anforderungen an CPS-Plattformen zur Unter-
Zu berücksichtigende Aspekte sind:
stützung von Wertschöpfungsnetzwerken veröffentlicht
yy Voraussetzungen, Treiber, Konsequenzen für die Ent- werden sollen.
stehung neuer Wertschöpfungsnetzwerke
Folgende Ergebnisse werden erwartet:
yy wirtschaftliche Rolle von CPS-Plattformen als Integra-
yy die flexible Integration von Wertschöpfungsnetzen in
tor von Wertschöpfungsnetzwerken
der Produktion
yy mögliche geschäftliche Bedrohungen und resultieren-
yy Methoden zur Analyse und Bewertung wirtschaftlicher
de Konsequenzen
und technologischer Potenziale aus Sicht der Netz-
yy Organisationsformen von Wertschöpfungsnetzwer- werkpartner und deren Kunden
ken, deren unterschiedliche Komponenten und Rollen
yy Mobilisierung insbesondere mittelständischer Unter-
sowie deren rechtliche Implementierung
nehmen für die Kooperation in Netzwerken

20 Industrie 4.0
5 Forschung und Innovation
yy Eröffnung neuer Geschäftsmöglichkeiten

yy Win-Win-Wertschöpfungspartnerschaften und damit


nachhaltige, „integrierte“ Geschäftsmodelle

5.2.2.3 Die wesentlichen Meilensteine

Methodik
2.1 Formale Beschreibung und Standards (Semantik) einzelner Prozessschritte in einem einheitlichem Modell
2.2 Formale Beschreibung und Standards (Semantik) Schnittstellen und Gesamtnetzwerk in einem einheitlichem Modell
2.3 Referenzarchitektur Wertschöpfungsnetzwerke für unterschiedliche Organisationsformen
2.4 Analyse und Bewertung der wirtschaftlichen und technologischen Potenziale verkoppelter Wertschöpfungsnetzwerke
2.5 Leitfaden Voraussetzungen, Treiber, Konsequenzen und Vorgehensweise zur Implementierung
2.6 Anforderungen an CPS-Plattformen zur Unterstützung von Wertschöpfungsnetzen
Lösungen
2.7 Allgemeingültiges einheitliches Modell
2.8 Grundlegendes Verständnis zu Zusammenhängen, Modellen, Voraussetzungen, Treibern und Konsequenzen
Voraussetzungen
1.6 Auf Industrie 4.0 abgestimmter Geschäftsmodellansatz mit Berücksichtigung des Aspekts „Wertschöpfungsnetzwerke“

2014 2016 2020 2030


Methodik 2.1 2.2 2.3 2.4 2.5 2.6

Lösungen 2.7 2.8

Voraussetzungen 1.6

Abbildung 3: Meilensteine für die Forschung zum Thema „Framework Wertschöpfungsnetzwerke“

5.2.3 Automatisierung von Wertschöpfungs­ yy Einbindung des Menschen als kreativen Akteur in den
netzwerken globalen Wertstrom

5.2.3.1 Inhalte von Forschung und Innovation yy Gestaltung der Mensch-Maschine-Schnittstelle

Der Automatisierungsgrad der horizontalen Integration wird yy Abhängigkeit von Qualifizierungsmaßnahmen und
erhöht, indem Wertschöpfungsstufen automatisiert durch- Migrationsprozessen
laufen werden. Im Vordergrund stehen dabei Stufen, in
denen die Wertschöpfung automatisiert erbracht wird oder 5.2.3.2 Angestrebte Ergebnisse von Forschung und
rein in der „digitalen“ Welt erfolgt. Innovation

Zu berücksichtigende Aspekte sind: Die Wertschöpfung soll effizienter und flexibler erbracht
werden und sicher prognostizierbar sein. Menschen wer-
yy Durchgängigkeit der Informationsflüsse
den von nicht-kreativen Tätigkeiten entlastet. Produkti-
yy Einsatz von Verfahren zur Modellierung, Berechnung, vitätssteigerung, Ressourceneffizienz und Automatisie-
Simulation und Optimierung rung stehen im Fokus. Durch die weitere Automatisierung
einzelner Teilschritte komplexer Planungsprozesse wer-
yy Integration von Anwendungen wie PLM, APS, MES,
den die übergeordneten Wertschöpfungsketten und -net-
SCM und ERP
ze sowie der operative Betrieb hinsichtlich global definier-
barer Zielgrößen optimiert. Dabei werden Abhängigkeiten

Industrie 4.0 21
5 Forschung und Innovation

berücksichtigt und Synergieeffekte erzielt. Dies wird mög-


lich, indem ehemals hierarchisch-sequenziell organisierte
Prozesse entweder integriert und teilweise synchron oder
autonom durchgeführt werden.

Folgende Ergebnisse werden erwartet:

yy eine Methodik, die die direkten und indirekten Zusam-


menhänge und Abhängigkeiten aller Unternehmens-
prozesse (z. B. PLM, ERP, APS, MES) beschreibt

yy ein gemeinsames Zielhierarchiesystem, das die Aus-


wirkung aller Tätigkeiten und Prozesse auf global defi-
nierte Ziele referenziert

yy Prozesse und Tätigkeiten, die unter Berücksichtigung


der o.g. Zusammenhänge und Abhängigkeiten hin-
sichtlich einer möglichst optimalen globalen Zielerrei-
chung gestaltet und organisiert sind

yy einfach anwendbare und integrierbare, autonom


beschriebene Module

yy Werkzeuge und Programme, die die Anwender durch


eine einfache, intuitive Darstellung und kontinuierliche
Simulationsmöglichkeiten unterstützen

5.2.3.3 Die wesentlichen Meilensteine

Methodik
3.1 Optimierungsmethoden
3.2 Strategische Vorgaben – Zielhierarchiesystem – Prozessmodellierung
3.3 Komplexitätsbeherrschung und Anwendbarkeit
3.4 Durchgängige Transparenz über den derzeitigen und geplanten Zustand aller Prozessschritte
Lösungen
3.5 Pilotierung Geschäftsstrategien, -modelle, -prozesse unter Einbeziehung von Kunden, Lieferanten, Partnern und Markt
3.6 Durchgängige Integration und flexible Verkopplung von Wertschöpfungsnetzen und optimale Entscheidungen
Voraussetzungen
2.1 Formale Beschreibung und Standards (Semantik) einzelner Prozessschritte in einem einheitlichem Modell
2.2 Formale Beschreibung und Standards (Semantik) Schnittstellen und Informationsflüsse in einem einheitlichem Modell
2.3 Referenzarchitektur Wertschöpfungsnetzwerke für unterschiedliche Organisationsformen
2.8 Grundlegendes Verständnis zu Zusammenhängen, Modellen, Voraussetzungen, Treibern und Konsequenzen

2014 2016 2020 2030


Methodik 3.1 3.2 3.3 3.4

Lösungen 3.5 3.6

Voraussetzungen 2.1 2.2 2.3 2.8

Abbildung 4: Meilensteine für die Forschung zur Automatisierung von Wertschöpfungsnetzwerken

22 Industrie 4.0
5 Forschung und Innovation
5.3 Themenfeld: Durchgängigkeit des und Kombination zu ertüchtigen. Hierbei spielt die adressa-
Engineerings über den gesamten tengerechte Integration in bekannte, domänenspezifische
Lebenszyklus Arbeitsansätze und Softwarewerkzeuge eine Schlüssel­
rolle.
Unter dem Lebenszyklus eines Produkts verstehen wir
die Entwicklung des Produkts sowie das Engineering des Wichtige zu berücksichtigende Aspekte sind:
zugehörigen Produktionssystems, die Produktion des Pro-
yy Die Modellierungstheorie muss die Grundlage bil-
dukts durch das Produktionssystem, die Nutzung des pro-
den, um Fragestellungen wie „Was sind gute Model-
duzierten Produkts durch den Anwender sowie das Recy-
le?“ (Einschließlich der Unsicherheitsabschätzungen),
cling bzw. den Rückbau des Produkts. Alle Informationen,
„Wie finde ich passende Modelle?“, „Was realisiere ich
die entlang dieses Lebenszyklus anfallen, sollen durchgän-
in der digitalen und was in der realen Welt?“ und „Wie
gig verknüpft werden.
können Schnittstellen zwischen virtueller und realer
Welt gestaltet werden?“ fundiert beantworten zu kön-
5.3.1 Integration von realer und virtueller Welt
nen. Bestehende Modelle müssen dabei berücksich-
5.3.1.1 Inhalte von Forschung und Innovation tigt werden.

Das Zusammenspiel von realer und virtueller/digitaler Welt yy In der Modellierungstheorie müssen Konzepte und
rückt in der Industrie 4.0 stärker in den Mittelpunkt. Alle Leitgedanken wie beispielsweise Abstraktion, Durch-
Objekte haben ein digitales Abbild (Modell). Die reale Welt gängigkeit, Sichten, Abhängigkeiten, Typ vs. Instanz,
ist in diesem Zusammenhang in der Regel charakterisiert Modularisierung, Modellierungstiefe und modellgetrie-
durch zu lösende Problemstellungen und Entscheidungs- bene Architekturen auf Basis einer definierten Seman-
findungsprozesse. Wesentliche Elemente der virtuellen/ tik festgelegt werden.
digitalen Welt sind Simulationen, Planungs- und Beschrei-
yy Wirtschaftlichkeit von Modellierung: Neben dem Auf-
bungsmodelle. Die Co-Modellierung betrachtet darüber
wand für die Erstellung von Modellen ist der nutzenstif-
hinaus maßgeblich die Schnittstellen zwischen beiden Wel-
tende Modell-Einsatz über den gesamten Lebenszy-
ten auf unterschiedlichen Skalen.
klus zu betrachten. Hierbei ist von großem Interes-
Planungsmodelle sind die Grundlage, um überhaupt kom- se, wie Modelle während ihrer Lebensdauer „mitwach-
plexe Systeme erstellen zu können. Erklärungsmodelle sen“ können. Auch die Anreicherung aus bestehenden
ermöglichen die Analyse komplexer Systeme und führen Datenquellen unter Erhaltung der Referenzen zur spä-
somit über einen menschlichen Transferprozess zu Lösun- teren konsistenten Zuordnung stellt einen relevanten
gen oder Entscheidungen. Insofern übt die virtuelle Welt bei Aspekt dar.
beiden Modellansätzen einen signifikanten Einfluss auf den
Konkret sind folgende Ergebnisse zu erarbeiten:
Entwurf der realen Welt aus. Gleichzeitig liegen die Sach-
verhalte, für die Modelle gebildet werden, sowie die Anfor- yy Modellierungstheorie einschließlich daraus abgeleiteter
derungen bzw. Zielsetzungen, denen Rechnung zu tragen Anforderungen an Werkzeuge und Daten- bzw. Infor-
ist, in der realen Welt, sodass diese Einfluss auf die virtuel- mationsflüsse (auf allen Ebenen der Automatisierungs-
le Welt nimmt. pyramide)

Benötigt wird hierzu ein wissenschaftliches Fundament yy Verfahren für den Wirtschaftlichkeitsnachweis sowie
im Sinne einer produktionstechnischen Modellierungsthe- Fallbeispiele
orie für den Maschinen- und Anlagenbau. Bewährte The-
yy Praxistaugliche Modellierungsvorschriften
orien, Beschreibungsmittel und Methoden einschließlich
damit verbundener Basistechnologien aus der Informa- yy Allgemeines, werkzeugunterstütztes Meta-Modell
tik sind im Hinblick auf einen breiten Einsatz in den Ingeni-
eurwissenschaften durch geeignete Adaption, Erweiterung

Industrie 4.0 23
5 Forschung und Innovation

5.3.1.2 Angestrebte Ergebnisse von Forschung und Folgende Ergebnisse werden erwartet:
Innovation
yy Modellierungstheorie einschließlich daraus abgeleiteter
Die notwendige Grundlage ist ein einheitliches Verständnis Anforderungen an Werkzeuge und Daten- bzw. Infor-
von Modellen im Maschinenbau, in der Elektrotechnik und mationsflüsse (auf allen Ebenen der Automatisierungs-
der Informatik im Umfeld der Produktion. Langfristiges Ziel pyramide)
ist die Befähigung produzierender Unternehmen zur wirt-
yy Verfahren für den Wirtschaftlichkeitsnachweis sowie
schaftlichen, nutzenstiftenden, bidirektionalen Modellie-
Fallbeispiele
rung. Damit sollen Elemente aus virtuellen Welten mit der
realen Welt auf einem hohen semantischen Niveau inter- yy praxistaugliche Modellierungsvorschriften
disziplinär verknüpft werden können, um die Effizienz der
yy allgemeines werkzeugunterstütztes Meta-Modell
internen Auftragsabwicklung sowie die Sicherheit von Ent-
scheidungen signifikant zu erhöhen.

5.3.1.3 Die wesentlichen Meilensteine

Methodik
4.1 Erste Version einer Modellierungstheorie komplexer Systeme einschließlich Anforderungen an Werkzeuge
4.3 Praxistaugliche Anwendungsbeispiele und Modellierungsvorschriften
4.4 Verfahren für Wirtschaftlichkeitsnachweis einzelner Fall- bzw. Anwendungsbeispiele
Lösungen
4.2 Identifikation von „Best in Class“ Unternehmen
4.5 Erste Version eines Modellierungsframeworks
4.6 Allgemeines, werkzeugunterstütztes Meta-Modell
Voraussetzungen
4.a Etablierung einer branchenübergreifenden Community
4.b Schaffung von Akzeptanz für Modellierung in der breiten Masse
4.c Werkzeuge und Methoden zur Skalierung von Modellierungstiefen; Sicherstellung vertikaler und horizontaler Konsistenz
4.d Konzepte für Werkzeugunterstützung unter Nutzung erster Referenzarchitekturen im Einklang mit der realen Welt

2014 2016 2020 2030


Methodik 4.3 4.4 4.1

Lösungen 4.2 4.5 4.6


kontinuierliche Verbesserung der
Modellierungstheorie
Voraussetzungen 4.a 4.b 4.c 4.d

Abbildung 5: Meilensteine für die Forschung zur Durchgängigkeit des Engineerings über den gesamten Lebenszyklus

24 Industrie 4.0
5 Forschung und Innovation
5.3.2 Systems Engineering 5.3.2.2 Angestrebte Ergebnisse von Forschung
und Innovation
5.3.2.1 Inhalte von Forschung und Innovation
Ziel muss es sein, dass ein ganzheitlicher fachdisziplinüber-
Systems Engineering ist eine durchgängige fachübergrei-
greifender Entwurf eines komplexen Systems im Zuge der
fende Disziplin zur Entwicklung technischer Systeme, die
weiteren Konkretisierung in die etablierten Entwicklungs-
alle Aspekte ins Kalkül zieht. Es stellt das multidisziplinäre
methoden und die entsprechenden Toolumgebungen der
System in den Mittelpunkt und umfasst die Gesamtheit aller
betroffenen Domänen wie Mechanik, Elektrotechnik, Soft-
Entwicklungsaktivitäten.
waretechnik sowie Anlagen- und Prozesstechnik mündet.
Zu berücksichtigende Aspekte sind:
Das Systems Engineering soll – insbesondere in KMU –
yy integrative Entwicklung von Produkt, Prozess und Pro- mehr Akzeptanz erhalten und dort zunehmend kooperativ
duktionssystem. Von Beginn an müssen alle Aspek- genutzt werden. Die zunehmende Komplexität von Indus-
te in einem engen Wechselspiel entwickelt und über trie 4.0-Systemen wird damit beherrscht und ermöglicht
den Marktzyklus des Produkts kontinuierlich fortentwi- die effiziente und effektive Abwicklung von Projekten im
ckelt werden Engineering- und Produktionsverbund.

yy Erprobung und Validierung von Entwurfsentscheidun- Folgende Ergebnisse werden erwartet:


gen in „frühen“ Phasen, auch im Hinblick darauf, wel-
yy aufeinander abgestimmte Methoden sowie
che intendierten Funktionen später mechanisch, elekt-
abgestimmte Werkzeugketten und Entwicklungs­
risch, durch Firmware, Software oder durch Dienstleis-
umgebungen
tungen umgesetzt werden
yy System- und ortsunabhängige Nutzung der
yy Verfügbarkeit aller relevanten Daten und Prozesse über
Werkzeuge
Systemgrenzen (Teilsystem, Maschine/Prozess, Pro-
duktionsanlage, Fabrik) und Firmengrenzen hinweg, yy Semantik der applikativen Schnittstellen
sowie deren Bereitstellung in skalierbaren Systemen
yy Disziplinübergreifendes, durchgängiges Anforderungs-
yy Modularisierung und Wiederverwendung der Anlagen management in komplexen Systemen
und Systeme für die Beherrschung der zunehmenden
Komplexität und Skalierbarkeit

yy Rückfluss von Erfahrungen aus dem Einsatz der


Anlagen und Systeme in die Entwicklung bzw. das
Engineering und den Betrieb

yy Die verwendeten Methoden lassen eine interoperable


Engineering-Kette entstehen, die eine sichere Nutzung
(Austausch von Daten, Rollenmodelle, Zugriffsverfah-
ren) der Engineering-, Simulations- und für den Betrieb
genutzten Systeme, deren Einbettung in Geschäftsmo-
delle (z. B. Lizenzen, Abrechnungssysteme) versionso-
rientiert ermöglichen

Industrie 4.0 25
5 Forschung und Innovation

5.3.2.3 Die wesentlichen Meilensteine

Methodik
5.2 Praxistaugliche Leitfäden sowie Aus- und Weiterbildungsprogramme
5.3 Durchgängiges Anforderungsmanagement in komplexen Systemen entlang der vertikalen Integration
5.6 Branchenunabhängiges Referenzmodell für Entwicklung intelligenter technischer Systeme
Lösungen
5.1 Erstes aufeinander abgestimmtes Methodenset; erste aufeinander abgestimmte Werkzeugkette
5.4 System-, Mandanten- und ortsunabhängige Werkzeug-Nutzung
5.5 Semantik der applikativen Schnittstellen
Voraussetzungen
5.a Aufnahme von technischen und produktionstechnischen Anforderungen in frühen Entwicklungsphasen
4.1 Erste Modellierungstheorie zur Entwicklung von komplexen automatisierungs- bzw. produktionstechnischen Systemen
5.c Disziplinübergreifende Modularisierung von technischen Systemen
5.d Erweiterung bestehender Standards zur produktionszentrierten Beschreibung von Produkten

2014 2016 2020 2030


Methodik 5.3 5.2 5.6

Lösungen 5.1 5.4 5.5 Kontinuierliche Verbesserung der Methoden,


Werkzeuge und Leitfäden
Voraussetzungen 5.a 4.1 5.c 5.d

Abbildung 6: Meilensteine für die Forschung zum Thema „Systems Engineering“

5.4 Themenfeld: Vertikale Integration Die Verknüpfung der diversen Sensoren und deren Aus-
und vernetzte Produktionssysteme wertung (teilweise unter kritischen Echtzeitbedingungen) ist
eine zentrale Herausforderung.
Unter vertikaler Integration verstehen wir die Integration der
verschiedenen IT-Systeme auf den unterschiedlichen Hie- Zu berücksichtigende Fragen sind:
rarchieebenen eines Produktionssystems (beispielsweise
yy Wie kann Data Acquisition bei einer großen Anzahl von
die Aktor- und Sensorebene, Steuerungsebene, Produkti-
Sensoren in der Praxis gestaltet werden?
onsleitebene, Manufacturing und Execution-Ebene, Unter-
nehmensplanungsebene) zu einer durchgängigen Lösung. yy Wo wird Data Manipulation sinnvollerweise durchge-
führt?
5.4.1 Sensornetze
yy Wie kann der qualitative und quantitative Zusammen-
5.4.1.1 Inhalte von Forschung und Innovation hang zwischen gemessenen Werten und auftretenden
Effekten erkannt und in ein (Zustands-)Modell überführt
Die zentrale Motivation hinter der Sensordatenanalyse ist
werden?
die kontinuierliche Erfassung von Informationen über einen
(technischen) Prozess entweder als Basis für dessen Steu-
erung und Regelung oder für eine Diagnose, Alarmierung
etc. So können beispielsweise bei einem reaktivem Eingriff
Prozessparameter angepasst werden oder bei Diagnosen
Maschinendefekte signalisiert werden.

26 Industrie 4.0
5 Forschung und Innovation
5.4.1.2 Angestrebte Ergebnisse von Forschung und Folgende Ergebnisse werden erwartet:
Innovation
yy erweiterte und verfeinerte Modelle zur Feststellung des
Es soll ein Gerüst entwickelt werden für die Umsetzung System-/Produktzustands, die die Ableitung zuverläs-
von zustandsabhängigen Überwachungen und Steuerun- siger Handlungsempfehlungen ermöglichen
gen in Industrie 4.0-Szenarien. Der Zugriff auf die Haupt-
yy Online-Regelung eines Fertigungsprozesses in Abhän-
komponenten (Layer) der Sensordatenverarbeitung soll,
gigkeit von den rückgeführten Echtzeitdaten aus dem
soweit möglich, standardisiert werden. Es wird eine Soft-
Prozess sowie der Qualität des Prozessoutputs
warearchitektur entstehen, die den Zugriff auf Sensorda-
ten ermöglicht, ohne Kenntnisse über die physische Sen- yy Einführung fallspezifischer, adaptiver Messstrategien in
sorebene besitzen zu müssen (Kapselung). Insbesonde- die Qualitätssicherung
re ist die Einbindung kabelloser Sensoren zu berücksich-
yy Etablierung einer branchenübergreifenden Community
tigen. Die Inbetriebnahme und Konfiguration soll grafisch
und interaktiv mittels Plug-and-Play-Ansatz realisiert wer-
den. Die Auswertung mehrerer Sensordatenströme im Sin-
ne von Datenfusion muss ermöglicht werden, ohne dass
jeder Anwendungsfall individuell entwickelt werden muss.
Um einen möglichst hohen Grad an Autonomie des Sen-
sornetzes zu erreichen, sollen die Sensoren mit semanti-
schen Beschreibungen angereichert werden (Semantic
Sensor Network Technologie).

5.4.1.3 Die wesentlichen Meilensteine

Methodik
6.1 Transparenter Zugriff auf Sensordaten über universelle Schnittstellen / Beschreibung der Sensoren mit Metadaten
6.3 Selbstorganisierende Kommunikationskonzepte
Lösungen
6.2 Interaktiver Inbetriebnahmeprozess mittels Plug-and-Play Ansatz
6.4 Algorithmen zur dezentralen Datenanalyse (Fog-Computing), Amalgamation mit Cloud-Computing-Ansatz
6.5 Dynamische Regelung komplexer Fertigungsprozesse, vertikale Integration mit betriebswirtschaftlichen Prozessen
Voraussetzungen
6.a Lokale Datenerfassung, -verarbeitung und -speicherung in dezentralen Sensorknoten
6.b Vernetzte Produktionssysteme (Internet der Dinge und Dienste)
6.c Verfügbarkeit energieautarker Sensoren

2014 2016 2020 2030


Methodik 6.1 6.3
Kontinuierliche
Lösungen 6.2 6.4 6.5 Verbesserung der Methoden
Voraussetzungen 6.a 6.b 6.c und Lösungen

Abbildung 7: Meilensteine für die Forschung zu Sensornetzwerken

Industrie 4.0 27
5 Forschung und Innovation

5.4.2 Intelligenz – Flexibilität – Wandelbarkeit Zu berücksichtigende Aspekte sind:

5.4.2.1 Inhalte von Forschung und Innovation yy Identifikation, Formalisierung und Beschreibung der
direkt und indirekt auf die globalen Ziele wirkenden
Intelligente Produktionssysteme sind adaptiv. Das heißt, sie
Flexibilisierungs- und Wandlungsmöglichkeiten
interagieren auf Basis des integrierten Modellwissens mit
ihrer Umgebung und passen sich ihr selbstständig an. Sie yy Standardisierung der Schnittstellen und Fähigkeiten
sind robust. Sie bewältigen auch unerwartete, vom Ent- von Einheiten (Modulen) zum Aufbau einer flexiblen
wickler nicht berücksichtigte Situationen in einem sich ste- und wandelbaren Produktion
tig ändernden Umfeld, ohne ihre Leistungsniveau zu redu-
yy soziale, ethische, ökologische und ergonomische
zieren. Sie sind aber auch vorausschauend. Sie antizipieren
Auswirkungen
auf der Basis von Erfahrungswissen die Wirkungen unter-
schiedlicher Einflüsse. Und sie sind schließlich auch benut- Engineering und Testen von autonomen Systemen im Pro-
zungsfreundlich. Sie berücksichtigen sowohl das unter- duktionsumfeld; die Entwickler autonomer Systeme müs-
schiedliche Verhalten von Anwendern als auch den unter- sen entsprechend geschult und ausgebildet werden
schiedlichen Informationsbedarf und passen sich diesem
selbstständig an. Flexibilität bedeutet, dass Prozesse bzw. 5.4.2.2 Angestrebte Ergebnisse von Forschung und
Systeme in definierten und begrenzten Korridoren vorge- Innovation
dacht wurden, um ein möglichst breites Spektrum an Anfor-
Durch Intelligenz entfalten Produkte und Produktionssyste-
derungen abzudecken. Im Produktionsumfeld bedeutet
me neue Funktionalitäten und entlasten ihre Benutzer. Es
das ein flexibles Zusammenspiel von Menschen, Maschi-
werden Entwicklung, Engineering, Wartung und Lebenszy-
nen, Produktionssystemen und Wertschöpfungsnetzen in
klusmanagement verbessert und es erhöhen sich Zuver-
Bezug auf die Fertigung unterschiedlicher Produkte bzw.
lässigkeit, Sicherheit und Verfügbarkeit von Produkten und
Varianten. Wandelbarkeit bedeutet, Grenzen der Flexibili-
Produktionssystemen. Darüber hinaus werden Ressourcen
tätskorridore zu verschieben. Damit können Prozesse und
wie Energie und Material effizienter eingesetzt und ermögli-
Systeme über einen konstruktiven Schritt geändert bzw.
chen so äußerst flexible und einfach wandelbare Produkti-
umgebaut werden. Im Produktionsumfeld, bezogen auf
onsprozesse und -systeme.
eine Maschine, ist das ein „einfaches“ Umbauen zur Ferti-
gung neuer Produkte und Varianten, bezogen auf ein Pro- Folgende Ergebnisse werden erwartet:
duktionssystem ein „einfaches“ Ändern des Aufbaus.
yy Identifikation von autonomen, wiederverwendba-
ren Einheiten (Modulen) innerhalb einer Produktion
und Ableitung der Anforderungen und Potenziale für
Arbeitsmodelle

yy robuste, zuverlässige Algorithmen für zentrale und


dezentrale Intelligenz

yy Strategien für die Verhandlung zwischen intelligenten


Systemen im Produktionsumfeld

yy Technologien und Anwendungsbeispiele für eine intuiti-


ve Mensch-Maschine-Interaktion

yy Migrationsstrategien hin zu flexiblen und wandelbaren


Produktionen

28 Industrie 4.0
5 Forschung und Innovation
5.4.2.3 Die wesentlichen Meilensteine

Methodik
7.1 Analyse von Flexibilisierungs- und Wandlungsmöglichkeiten sowie deren Auswirkungen auf Arbeitsmodelle
7.2 Migrationsstrategien in Richtung einer flexiblen und wandelbaren Produktion
7.3 Methoden und Beschreibungsmittel für das Engineering und Testen von autonomen Systemen
Lösungen
7.4 Technologien und Anwendungsbespiele für eine intuitive Mensch-Maschine-Interaktion
7.5 Standardisierung der Kooperation zwischen intelligenten Systemen im Produktionsumfeld
7.6 Robuste, zuverlässige Algorithmen für zentrale und dezentrale Intelligenz
Voraussetzungen
3.2 Strategische Vorgaben – Zielhierarchiesystem – Prozessmodellierung
9.5 Modelle für Beteiligung der betroffenen Mitarbeiter und des Betriebsrats am Implementationsprozess von Industrie 4.0
3.3 Komplexitätsbeherrschung und Anwendbarkeit

2014 2016 2020 2030


Methodik 7.1 7.2 7.3

Lösungen 7.4 7.5 7.6

Voraussetzungen 9.5 3.2 3.3

Abbildung 8: Meilensteine für die Forschung zu Intelligenz – Flexibilität – Wandelbarkeit

5.5 Themenfeld: Zu berücksichtigende Aspekte bei der Interaktionsgestal-


Neue soziale Infrastrukturen der Arbeit tung sind:

AG3 kann aufgrund seiner Kompetenzen und Erfahrungen yy Sinnfälligkeit der Ein-/Ausgaben
FuE-Bedarf nur zu technischen Aspekten benennen. Die
yy Wahrnehmbarkeit, auch unter ungünstigen Bedingun-
inhaltlichen Themen in diesem Abschnitt werden deshalb
gen
vom wissenschaftlichen Beirat beigesteuert.
yy Identifizierbarkeit, Verwechslungssicherheit
5.5.1 Multimodale Assistenzsysteme
yy Aufgabenangemessenheit
5.5.1.1 Inhalte von Forschung und Innovation
yy Selbstbeschreibungsfähigkeit
Grundsätzlich adressiert dieses Themenfeld eine human-
yy Steuerbarkeit
zentrierte Auslegung der Mensch-Maschine-Schnittstelle.
Im Rahmen von Industrie 4.0 wird sich die Mensch-Tech- yy Erwartungskonformität
nik-Interaktion verändern: Die Maschinen passen sich den
Menschen an – und nicht umgekehrt. Intelligente industriel- 5.5.1.2 Angestrebte Ergebnisse von Forschung und
le Assistenzsysteme mit multimodalen, bedienungsfreund- Innovation
lichen Benutzerschnittstellen können die Beschäftigten bei
In der Fabrik sollen neue Formen der kollaborativen Arbeit
ihrer Arbeit unterstützen und bringen digitale Lerntechnolo-
entstehen, gestützt durch intelligente Assistenzsysteme.
gien direkt an den Arbeitsplatz.
Methoden und Techniken der erweiterten Realität (Aug-
mented Reality), der Dualwelttechnologie (Dual Reality) und
der synchronisierten und multiplen Welten – also der Echt-
zeitsynchronisation von sensomotorischen und semanti-

Industrie 4.0 29
5 Forschung und Innovation

schen Fabrikmodellen mit realen Fabriken – ermöglichen Folgende Ergebnisse werden erwartet:
kollaborative Teleoperationen von hochkomplexen Kom-
yy Integration virtueller Menschmodelle zur Unterstützung
ponenten, etwa bei der Fehlersuche. Die Zusammenar-
der Simulation maschineller Produktionsabläufe
beit der Beschäftigten wird sich damit grundlegend ver-
ändern. Kooperation und Kollaboration, zum Beispiel über yy Voraussetzungen für die Nutzung und den Erhalt von
angepasste soziale Netzwerke und soziale Medien, werden Erfahrungswissen der Beschäftigten als Bedingung
auch über Unternehmens- und Bildungsniveaugrenzen hin- eines stabilen Systembetriebs
aus möglich. Leicht adaptierbare Interaktionssysteme wer-
yy Herstellung und Sicherung von Transparenz über den
den der Heterogenität der Belegschaft Rechnung tragen,
Systemstatus für die Beschäftigten
weil sie personalisiert und für spezielle Zielgruppen entwi-
ckelt sind. yy Absicherung der Qualifizierung für alle Beschäftigten-
gruppen

yy Förderung digitaler Lerntechniken

yy Weiterentwicklung digitaler Lerntechniken

5.5.1.3 Die wesentlichen Meilensteine

Methodik
8.1 Definition von industriellen Anwendungsfällen für eine sinnvolle multimodale Unterstützung von Arbeitsschritten
8.3 Allgemeine Methodik zur Bewertung der Interaktion
Lösungen
8.2 Praxistaugliche Leitfäden für eine aufgabenbezogene Interaktionsgestaltung in allen Phasen des Produktlebenszyklus
8.4 Präzisierung der Gestaltungsrichtlinien der Mensch-Maschine-Schnittstelle
Voraussetzungen
8.a Praxistaugliche Endgeräte für den Einsatz im Augmented Reality bzw. Dual Reality im Anwendungsfeld der Industrie
8.b Vernetzung von PLM-Systemen und Entwurf von Engineeringkonzepten für AR-/DR-Anwendungen
8.c Bereitschaft zur Flexibilisierung von Beschäftigungsverhältnissen
8.d Bereitschaft zur Gestaltung von Interaktionssystemen, die der Heterogenität der Belegschaft Rechnung trägt
8.e Sicherstellung des Qualifizierungszugangs für alle Beschäftigungsgruppen

2014 2016 2020 2030


Methodik 8.1 8.3

Lösungen 8.2 8.4

Voraussetzungen 8.a 8.b 8.c 8.d 8.e

Abbildung 9: Meilensteine für die Forschung zu multimodalen Assistenzsystemen

30 Industrie 4.0
5 Forschung und Innovation
5.5.2 Technologieakzeptanz und Arbeits­ 5.5.2.2 Angestrebte Ergebnisse von Forschung und
gestaltung Innovation

5.5.2.1 Inhalte von Forschung und Innovation Das Aufgabenspektrum der Mitarbeiter soll erweitert wer-
den, ihre Qualifikationen und Handlungsspielräume sollen
Industrie 4.0 muss von den Mitarbeitern in der Produktion
erhöht und ihr Zugang zu Wissen deutlich verbessert wer-
akzeptiert werden. Die Voraussetzung dafür sind Arbeits-
den. Auszugehen ist davon, dass neuartige kollaborative
bedingungen, die eine Flexibilität im Sinne der Mitarbeiter
Formen von Produktionsarbeit möglich und systembedingt
ermöglichen und ihre Kreativität und Lernfähigkeit unter-
erforderlich werden. Damit bietet Industrie 4.0 die Chance,
stützen. „Multimodale Assistenzsysteme“ werden dafür die
die Attraktivität von Produktionsarbeit zu steigern und dem
technologische Voraussetzung schaffen. Im Fokus dieses
absehbaren Fachkräftemangel entgegenzuwirken. Schließ-
Themenfelds sind auch die Qualifikationsentwicklung und
lich werden gute Voraussetzungen geschaffen, durch ent-
die Arbeitsorganisation sowie die Gestaltung der Arbeits-
sprechende Maßnahmen der Arbeitsgestaltung den wach-
mittel im Rahmen von Industrie 4.0-Systemen.
senden Anforderungen einer alternden Belegschaft gerecht
Zu berücksichtigende Aspekte sind: zu werden.

yy grundlegendes Verständnis von Industrie 4.0 als Folgende Ergebnisse werden erwartet:
sozio-technisches System, in dem Technik, Organisati-
yy Konzepte für Tätigkeits- und Aufgabenstrukturen, die
on und Personal systematisch aufeinander abgestimmt
an Akzeptanz, Leistungs- und Entwicklungsfähigkeit,
werden müssen
Wohlbefinden und Gesundheit arbeitender Menschen
yy Arbeitsgestaltung, die die Akzeptanz, Leistungs- und ausgerichtet sind
Entwicklungsfähigkeit, das Wohlbefinden und die
yy Vorschläge für die Integration von planenden, organi-
Gesundheit arbeitender Menschen unterstützt
sierenden, durchführenden und kontrollierenden Tätig-
yy Beteiligung der Mitarbeiter und Gremien der Arbeitneh- keiten an einem Arbeitsplatz
mervertretung an Einführungsprozessen
yy Modelle für ein angemessenes Verhältnis zwischen
anspruchsarmen Routineaufgaben und anspruchsvol-
leren problemlösenden Aufgaben

yy lernförderliche Arbeitsmittel, die die Arbeitsorganisati-


on unterstützen

yy Modelle für die Beteiligung sowohl der betroffenen Mit-


arbeiter als auch des Betriebsrats am Implementati-
onsprozess von Industrie 4.0

Industrie 4.0 31
5 Forschung und Innovation

5.5.2.3 Die wesentlichen Meilensteine

Methodik
-
Lösungen
9.1 Konzepte für geeignete Tätigkeits- und Aufgabenstrukturen
9.2 Vorschläge für die Integration von planenden, organisierenden, durchführenden und kontrollierenden Tätigkeiten
9.3 Modelle für angemessenes Verhältnis zwischen anspruchsarmen Routineaufgaben und anspruchsvolleren Aufgaben
9.4 lernförderliche Arbeitsmittel, die die Arbeitsorganisation unterstützen
9.5 Modelle für Beteiligung der betroffenen Mitarbeiter und des Betriebsrats am Implementationsprozess von Industrie 4.0
Voraussetzungen
-

2014 2016 2020 2030


Methodik
Kontinuierliche Verbesserung der
Lösungen 9.1 9.2 9.3 9.5 9.4
Methoden und Lösungen
Voraussetzungen

Abbildung 10: Meilensteine für die Forschung zu Technologieakzeptanz und Arbeitsgestaltung

5.6 Themenfeld: Querschnittstechnolo- yy Koexistenz verschiedenster drahtloser und drahtge-


gien für Industrie 4.0 bundener Kommunikationssysteme und proprietärer
Systeme
Die Liste der Querschnittstechnologien in diesem Kapitel
erhebt keinen Anspruch auf Vollständigkeit und ist erweiter- yy Interoperabilität verschiedenster drahtloser Kommuni-
bar. Wichtig für Erweiterungen um weitere Technologien ist, kationssysteme
jeweils die Bedeutung der Querschnittstechnologie speziell
yy vorausschauende Wirkungsanalyse bei sich ändern-
für Industrie 4.0 deutlich herauszuarbeiten.
den Systemkonfigurationen

5.6.1 Netzkommunikation für Industrie 4.0- yy weltweiter Einsatz der Produkte in den verfügbaren
Szenarien Bändern

5.6.1.1 Inhalte von Forschung und Innovation yy Anforderungsmanagement der Bandbreite, Determinis-
tik und Echtzeit
Dieses Themenfeld adressiert die Netzkommunikation der
involvierten stationären und mobilen Komponenten von yy skalierbare und durchgängige Nutzung in einer intero-
Cyber-Physical Systems. Das sind Komponenten, Dienst- perablen Engineering-Kette
leistungs- und Produktivsysteme im Shopfloor und in den
yy Security und Safety
Hintergrund-Systemen des Unternehmens, in denen der
Austausch von Daten über die damit verbundenen Liefer-
5.6.1.2 Angestrebte Ergebnisse von Forschung und
ketten und die Phasen des Lebenszyklus hinweg möglich
Innovation
ist.
Um den Anforderungskatalog für den Einsatz in Industrie
Zu berücksichtigende Aspekte sind:
4.0-Produktionsszenarien zu erfüllen, sollen Vernetzungs-
yy Anforderungsgerechte Nutzung der drahtlosen Kom- und Anbindungslösungen für den branchenübergreifenden
munikation im Büro und Shopfloor Einsatz entwickelt und bewertet werden. Insbesondere die

32 Industrie 4.0
5 Forschung und Innovation
Anforderungen an die Übertragungsleistung, Robustheit, yy Bewertung der Möglichkeiten heutiger und zukünftiger
die Security und Safety sowie die Zuverlässigkeit, Wirt-
yy öffentlicher Netze im Industrie 4.0-Kontext
schaftlichkeit und die internationale Ausrollbarkeit sind Zie-
le dieses Themenfelds. yy WLAN-Technologien und möglicher Alternativen wie
z. B. Bluetooth im Industrie 4.0-Kontext
Folgende Ergebnisse werden erwartet:
yy Nahfeld-Technologien im Industrie 4.0-Kontext
yy Kosten-Effizienz und Akzeptanz von Industrie 4.0
durch standardisierte Lösungen, deren Standards die yy Identifikation von Anforderungen an spezifische
Ziele Interoperabilität, Skalierbarkeit, Kostensensitivität
yy Funklösungen, Netzwerktechnologien öffentlicher
(z. B. auch für den teuren Sensor in geringer Stückzahl)
Netze, proprietäre Lösungen und Identifikation
und Anforderungsakzeptanz berücksichtigen. Stan-
möglicher Alternativen
dards sind durch Mechanismen zu qualifizieren, die in
den üblichen Entwicklungsprozessen nutzbar sind und yy Applikationsfelder wie Gebäude, Prozesstechnik
keine kostenerhöhenden Zertifikate (weder technisch oder Infrastruktur (Energie, Wasser, Transportwesen)
noch räumlich getrieben) beinhalten. Hier sind z. B.
offene Verfahren wie die CE „Selbsterklärung der Her-
steller“ anzustreben.

5.6.1.3 Die wesentlichen Meilensteine

Methodik
10.1 Redesign öffentlicher Netze, Ableitung neuer Funktechnologien & Frequenzplanung in Public-Private Partnership
10.3 Standardisierung SDN-basierter Virtualisierung von Netzwerkressourcen
10.5 Evolutionäre Weiterentwicklung der Funkstandards, Nahfeldtechnologien und adaptiver Antennensysteme
Lösungen
10.2 100 Gbit/s 5G Netzwerkinfrastruktur in öffentlichen Netzen verfügbar
10.4 SDN im produktiven Einsatz
10.6 Nutzung neuer Funkstandards, Nahfeldtechnologien und adaptiver Antennensysteme in I40 Anwendungen
Voraussetzungen
10.a Design und Standardisierung der 5G Netzwerkinfrastruktur sowie neuer Funkstandards und Nahfeldtechnologien
10.b Verfügbarkeit von Standardhardware für SDN-basierte Netzwerk-Virtualisierung
10.c Industrialisierung neuer Antennentechnik für flexible Funknetzwerke
10.d Standardisierung von Koexistenzverfahren inkl. Interferenzdetektion, -unterdrückung und -vermeidung

2014 2016 2020 2030


Methodik 10.3 10.5 10.1

Lösungen 10.4 10.2 10.6

Voraussetzungen 10.b 10.c 10.a 10.d

Abbildung 11: Meilensteine für die Forschung zu Netzkommunikation für Industrie 4.0-Szenarien

Industrie 4.0 33
5 Forschung und Innovation

5.6.2 Mikroelektronik yy Leistungselektronik für effizient arbeitende Aktua-


tor-Systeme
5.6.2.1 Inhalte von Forschung und Innovation
yy Funkkommunikation (low power, low latency)
Die Mikroelektronik ist die Basis für die CPS-Hardware zur
intelligenten Steuerung, Überwachung und Identifikation yy Energy Harvesting mit höchstmöglicher Ausbeute
von Produktions- und Logistikprozessen in der Industrie
yy Systemintegration
4.0. Sie stellt einen umfangreichen Baukasten bereit, um
Elemente der Industrie 4.0-Szenarien schrittweise umzu- yy Embedded IT-Security Architektur
setzen. In diesem Zusammenhang steht die Mikroelektronik
yy Robustheit und Alterungsresistenz
sowohl für „Moore“ als auch für „More than Moore“-Tech-
nologien, denen eine besondere Bedeutung zukommt, da
5.6.2.2 Angestrebte Ergebnisse von Forschung und
die Technologien zur Systemintegration (z. B. 3D-Integra-
Innovation
tion auf Waferlevel, Selbstdiagnosefähigkeit, Energieeffizi-
enz) hier eine Schlüsselrolle spielen. Die Mikroelektronik ist eine der Schlüsseltechnologien, um
Industrie-4.0-Ziele wie Flexibilität, Produktivitätserhöhung
Die wichtigsten Forschungsthemen sind:
und Kostenreduktion zu verwirklichen. Hierzu ist ein opti-
yy Mikro-Elektro-Mechanische Systeme (MEMS) inkl. miertes Zusammenspiel von spezieller elektronischer Hard-
Sensoren und Aktoren ware und intelligenter Software Voraussetzung. Die Umset-
zung von Industrie 4.0-Szenarien hängt von der Verfügbar-
yy Embedded Systems on Chip inkl. Spezialprozesso-
keit geeigneter mikroelektronischer Bausteine und Systeme
ren, spezielle echtzeitfähige Mikrocontroller und High-
ab. Es besteht daher Bedarf an kontinuierlicher Forschung
tech-Speicher mit hoher Leistung und minimaler Leis-
und Entwicklung, um neue Komponenten der Mikroelektro-
tungsaufnahme sowie Multi-Core-Architekturen
nik zu entwickeln und bestehende an die konkreten Anfor-
derungen im Industrie-4.0-Umfeld anzupassen.

5.6.2.3 Die wesentlichen Meilensteine


Methodik
11.1 Systemintegration
11.2 Robustheit und Alterungsresistenz
11.3 Energy Harvesting mit höchstmöglicher Ausbeute
11.4 Embedded Systems on Chip, spezielle echtzeitfähige Mikrocontroller und Hightech-Speicher
Lösungen
11.5 Mikro-Elektro-Mechanische Systeme (MEMS) inkl. Sensoren und Aktoren
11.6 Embedded IT-Security
11.7 Leistungselektronik für effizient arbeitende Aktuator-Systeme
11.8 Funkkommunikation (low power, low latency)
Voraussetzungen
5.1 Erstes aufeinander abgestimmtes Methodenset; erste aufeinander abgestimmte Werkzeugkette
10.5 Evolutionäre Weiterentwicklung der Funkstandards, Nahfeldtechnologien und adaptiver Antennensysteme

2014 2016 2018 2020 2030


Methodik 11.1 11.2 11.4 11.3
11.8 Kontinuierliche Verbesserung der
Lösungen 11.5 11.7
11.6 Methoden und Lösungen
Voraussetzungen 5.1 10.5

Abbildung 12: Meilensteine für die Forschung zur Mikroelektronik

34 Industrie 4.0
5 Forschung und Innovation
5.6.3 Safety & Security yy Security-by-Design

5.6.3.1 Inhalte von Forschung und Innovation yy Langzeittauglichkeit von Sicherheitslösungen

Security („Informationssicherheit“, engl.: „information secu- yy Angriffsdetektion und -analyse


rity“) stellt die Verfügbarkeit, Integrität und Vertraulichkeit
der Informationen in Industrie 4.0-Anlagen und -Systemen Dabei sind folgende Randbedingungen zu berücksichtigen:
sicher. Bei Security geht es darum, Gefahren abzuwehren,
yy Ausrichtung der Sicherheitsbetrachtung an den
die auf die Anlage bzw. deren Funktionen einwirken. Ins-
betroffenen horizontalen und vertikalen Wertschöp-
besondere sind explizite und nicht intendierte Angriffe ein-
fungsnetzen
geschlossen. Sicherzustellen ist die Informationssicherheit
für alle Funktionalitäten, sowohl für Betriebsfunktionen als yy Ausrichtung an konkreten Use Cases und zeitnahe
auch für Überwachungsfunktionen und Schutzfunktionen Übertragung in anwendbare Ergebnisse, die die Pra-
(z. B. Safety). xistauglichkeit beweisen

Bei Safety („Funktionale Sicherheit“, engl.: „functional safe- yy Berücksichtigung des „Faktors Mensch”: Transparenz,
ty“) für Systeme geht es darum, durch geeignete Maßnah- Usability, Nutzerakzeptanz, Datenschutz
men sicherzustellen, dass von der Funktion einer Maschine
oder Anlage keine Gefahr für Menschen oder Umwelt aus- 5.6.3.2 Angestrebte Ergebnisse von Forschung und
geht. Safety ist ein Teil der Schutzfunktionen zur Betriebs- Innovation
sicherheit.
Bereits heute sind vielfältige Standards und Technologien
Für Produkte, Komponenten und Industrie 4.0-Anlagen vorhanden, wobei im industriellen Umfeld bisher nur wenig
sind folgende Schutzziele zu berücksichtigen: umgesetzt ist. Die Gründe hierfür sind vielfältig, im Wesent-
lichen ist aber festzustellen, dass der Hauptzweck einer
yy Verfügbarkeit und Integrität
Automatisierungslösung nicht Security-Funktionen sind.
yy Betriebssicherheit Für die Anbieter verteuern Security-bezogene Prozesse
Entwicklung und Fertigung und erfordern heute häufig nicht
yy Know-how-Schutz
vorhandene Kenntnisse. Für die Betreiber stellen Securi-
yy Datenschutz ty-Konzepte häufig entsprechende Hürden bezüglich Auf-
wand und Akzeptanz seitens des Bedienpersonals dar.
Der sichere Nachweis der Identität ist bei Industrie 4.0 von
besonderer Bedeutung. Um eine hohe Akzeptanz aller Parteien zu erreichen, sind
Lösungen zu realisieren, die bedienerfreundlich für die
Wichtige zu berücksichtigende Aspekte sind:
Anwender sind, Entwickler durch Tools entlasten und effizi-
yy Bewertungsverfahren für Bedrohungspotenziale und ente Methoden zu einer Security-Bewertung bereitstellen.
Risiken inklusive Kosten/Nutzen-Abschätzung von
Folgende Ergebnisse werden erwartet:
Sicherheitsmaßnahmen
yy Einfach handhabbare und benutzerfreundliche Securi-
yy Schutz von Schnittstellen im Außen- und im Innenver-
ty-Methoden.
hältnis
yy Skalierbare Security-Infrastrukturen für industrielle
yy Schutz von Kommunikationssystemen in der Anlage
Domänen
yy Auswirkung von Security-Lücken auf Gefahren für die
yy Einfach anwendbare Methoden und Bewertungsver-
Betriebssicherheit
fahren hinsichtlich der Security-Eigenschaften einzel-
yy Wechselwirkung mit rechtlichen Vorgaben z. B. zu ner Komponenten und deren Komposition zu einer
Datenschutz Industrie 4.0-Anlage. Zu berücksichtigen sind dabei

Industrie 4.0 35
5 Forschung und Innovation

„Plug&Operate“ und die autonome, dynamische Kon- scriptive analytics). Die Ableitung von Handlungsempfeh-
figuration lungen oder direkten Maßnahmen auf Basis der Datenana-
lyse ist die eigentliche Herausforderung.
yy Methoden zur dynamischen Ermittlung und Bewertung
der Safety-Funktionen einer Anlage unter Berücksich- Das Thema „Datenanalyse“ beinhaltet die folgenden
tigung der Wirkung des erzielten Security-Niveaus auf Aspekte:
Restrisiken im Sinne von Safety
yy Data Manipulation
yy Vorbereitung der Security-Standardisierung
yy State Detection
yy Erstellung geeigneter Maßnahmen-Kataloge für den
yy Prognostic Assessment
Eintrittsfall von Sicherheitslücken, z. B. nach CERT-Me-
thoden yy Advisory Generation

5.6.4.2 Angestrebte Ergebnisse von Forschung und


5.6.3.3 Die wesentlichen Meilensteine
Innovation
Die Definition von Meilensteinen für die längerfristige Pla-
Es soll ein Kriterienkatalog für den Einsatz von Datenanaly-
nung der Forschung zum Thema „Security & Safety“ in
sen entwickelt werden, der die Umsetzung der folgenden
Form von Methoden, Lösungen und die dafür notwendigen
Prinzipien ermöglicht:
Voraussetzungen steht noch aus.
yy Zugriff auf Daten, ohne Kenntnisse über die konkrete
(physische) Herkunft (Kapselung resp. Virtualisierung)
5.6.4 Datenanalyse
yy Einbinden neuer Datenquellen über standardisierte
5.6.4.1 Inhalte von Forschung und Innovation
Schnittstellen mittels Plug&Use Ansatz (semantische
Zentrale Motivation für die Datenanalyse ist einerseits die Beschreibung)
sich damit bietende Möglichkeit zum Generieren von (neu-
yy Nutzung der Daten in einem branchenübergreifenden
en) Erkenntnissen. Andererseits dient „actionable“ Daten-
Wertschöpfungsnetzwerk
analyse zur Entscheidungsunterstützung sowie für auto-
nome Entscheidungen (Welche Information an wen und yy Eine breite und kontinuierlich erweiterbare Prozessba-
wann zur Verfügung stellen), was dann Unternehmen hilft, sis soll erstellt werden, die die Ableitung neuer Anwen-
die Qualität ihrer Produkte und die Effizienz ihrer Produkti- dungsfälle erlaubt
on zu erhöhen und mögliche Fehlerentwicklungen frühzei-
yy Rechtssicherheit (Wer hat welche Rechte an welchen
tig zu erkennen. Dies dient insbesondere auch als Basis
Daten und daraus resultierenden Erkenntnissen)
für neue Geschäftsmodelle. Zur Anwendung kommen hier-
zu Methoden der prädiktiven Analyse. Sie umfassen eine Dazu sollen Prinzipien entwickelt werden, die einer Soft-
Vielzahl grundlegender Techniken aus der Statistik, dem warearchitektur und entsprechenden Schnittstellen die
maschinellen Lernen und Data Mining. Gegenwärtige und Auswertung mehrerer Datenströme im Sinne von Daten-
historische Messwerte, aber auch „unstrukturierte“ Daten fusion auf einer Metaebene ermöglicht, ohne dass jeder
beispielsweise aus sozialen Netzen, werden analysiert, um Anwendungsfall individuell entwickelt werden muss.
daraus bisher unbekannte Zusammenhänge offenzule-
yy Modelle zur Beschreibung von Zuständen sollen ent-
gen (descriptive analytics) oder auch Abschätzungen über
wickelt werden, die die Prädiktion zukünftiger Zustän-
zukünftiges Systemverhalten bzw. Effekte ableiten zu kön-
de ermöglichen
nen (predictive analytics). Die neu gewonnenen Erkennt-
nisse ermöglichen letztlich die Beurteilung verschiedener yy Verfahren und Algorithmen sollen entwickelt werden,
Handlungsalternativen und damit eine kontinuierliche Opti- die die stetig steigenden Datenmengen effektiv und
mierung von Systemen, Prozessen und Strategien (pre- effizient analysieren können

36 Industrie 4.0
5 Forschung und Innovation
5.6.4.3 Die wesentlichen Meilensteine
Methodik
13.2 Anwendungsleitfaden zur Nutzung von Datenanalyse im Umfeld der Produktion
13.4 Analytics Technologien zur online Anpassung und Optimierung von Produktionsprozessen
Lösungen
13.1 Technologien und Anwendungsbespiele für Datenanalyse
13.3 Algorithmen zur dezentralen Datenanalyse (Fog-Computing), Amalgamation mit Cloud-Computing-Ansatz
13.5 Dynamische Regelung komplexer Fertigungsprozesse, vertikale Integration mit betriebswirtschaftlichen Prozessen
Voraussetzungen
13.a Juristische Klärung des Eigentums- und Verfügungsverhältnisses an den Daten
13.b Theoretische Grundlagen zu descriptive-, predictive- und prescriptive analytics

2014 2016 2020 2030


Methodik 13.2 13.4
Kontinuierliche
Lösungen 13.1 13.3 13.5 Verbesserung der Methoden
Voraussetzungen 13.a 13.b
und Lösungen

Abbildung 13: Meilensteine für die Forschung zum Thema „Datenanaylse“

5.6.5 Syntax und Semantik für Industrie 4.0 Die Semantik stellt eine Beziehung zwischen Symbolen
und Modellen her, dadurch bekommen Symbolketten bzw.
5.6.5.1 Inhalte von Forschung und Innovation
Daten eine Bedeutung, und aus Daten werden Informatio-
Die Realisierung von Industrie 4.0-Szenarien setzt vor- nen. Eine solche Beziehung ist z. B. die Vereinbarung, dass
aus, dass die beteiligten Objekte (beispielsweise Maschi- eine bestimmte Zeichenkette in einer Datei ein bestimmtes
nen, Maschinenkomponenten, Produkte- und Produkt- Merkmal eines Modells beschreibt, welche Attribute die-
beschreibungen oder Ressourcen im Sinne der Digitalen ses Merkmals näher beschreiben und welche Ausprägun-
Fabrik) von den handelnden Subjekten (z. B. Menschen, gen diese Attribute haben dürfen. Zudem müssen auch die
Software-Werkzeugen, Software-Agenten, Leitsystemen, Interdependenzen zwischen den Merkmalen und den Attri-
Software-Diensten) interpretiert, d.h. identifiziert und ver- buten beschrieben werden.
standen werden können. Dafür müssen die jeweils relevan-
ten Eigenschaften der Objekte in Form von Merkmalen in 5.6.5.2 Angestrebte Ergebnisse von Forschung und
einem Modell und die Aufgaben der Objekte in Bezug auf Innovation
Rollen beschrieben werden. Die Basis dafür sind Informa-
Ziel ist es, für Industrie 4.0-Szenarien eine formale, com-
tionsmodelle; damit diese in Computern verarbeitet wer-
puter-verarbeitbare Form der Beschreibung als gemeinsa-
den können, werden im Produktionsumfeld (Daten-)Model-
me Semantik zu entwickeln und damit auf Anwendungs-
le, Modellsysteme, Erklärungsmodelle, Planungsmodelle
und Nutzungsebene eine domänenspezifische „Sprache“
sowie Komponentenmodelle benötigt.
zu spezifizieren, die alle Objekte, Subjekte und deren Ver-
Die Syntax beschreibt gültige Symbole, die zur Beschrei- kettungen (also Prozesse, Kommunikations- und Wert-
bung von Dokumenten und Daten verwendet werden dür- schöpfungsnetzwerke) im Verbund nutzen können. Dabei
fen (z. B. Buchstaben, Ziffern, Sonderzeichen, graphische gilt es, die Durchgängigkeit von Informationsflüssen in und
Symbole), und wie diese Zeichen korrekt miteinander zu zwischen den Wertschöpfungsketten sicherzustellen und
Symbolketten verbunden werden. auf den erwähnten bestehenden Normen aufzusetzen, die-
se weiterzuentwickeln und erkannte Normungslücken zu
schließen.

Industrie 4.0 37
5 Forschung und Innovation

yy Semantik und Syntax schaffen eine wesentliche 5.7 Die Abhängigkeiten und Relevanz
Grundvoraussetzung für herstellerübergreifende Inte- der Themen
roperabilität von Datenspeicherung, Datenübertragung
Die verschiedenen Forschungsthemen stehen nicht für sich
und Datenverarbeitung
allein, sondern es ergeben sich Abhängigkeiten der For-
yy Genormte semantische Beschreibungen legen die schungsergebnisse untereinander. So beeinflussen neue
Basis für selbstoptimierendes Verhalten und die Auto- Ergebnisse in einem Forschungsbereich die Forschung
matisierung von Wertschöpfungsketten eines andern Bereiches. Die AG3 arbeitet zurzeit in Zusam-
menarbeit mit dem wissenschaftlichen Beirat an einer Ana-
yy Dies ermöglicht die Einbindung von Modellen in den
lyse der gegenseitigen Beeinflussung und der Relevanz der
vollständigen Lebenszyklus (Da die Beschreibung von
Themen. Dabei werden die Methoden der Szenarioanaly-
Produkt, Prozess und Ressourcen im Engineering als
se von Prof. Gausemeier angewendet. Die Ergebnisse die-
Semantik vorliegt)
ser Analyse werden in Laufe des Jahres veröffentlicht, aller-
yy Mithilfe von Syntax und Semantik ist die Erstellung von dings lässt sich jetzt schon feststellen, dass Forschungs-
generischen Werkzeugen bzw. Werkzeug-Funktionali- ergebnisse der folgenden Themen großen Einfluss auf die
täten möglich jeweils anderen Forschungsergebnisse haben werden:

yy Semantik und Syntax ermöglichen Plug-and-Pro- yy „Flexibilität, Intelligenz und Wandelbarkeit“


duce-Funktionalitäten von Industrie 4.0-Komponenten
yy „Sensornetzwerke“
und somit Flexibilität und Anpassbarkeit
yy „Framework Wertschöpfungsnetzwerke“
Die Herausforderung wird sein, einerseits rasch Ergebnisse
bei der Ausgestaltung von Syntax und Semantik für Indus- yy „Security & Safety“
trie 4.0 zu erzielen und gleichzeitig einen größtmöglichen
Anwendungsbereich (im Sinne eines Industry Footprints) zu
erreichen.

5.6.5.3 Die wesentlichen Meilensteine


Methodik
14.8 Anwendungsleitfaden im Hinblick auf den Umgang von Syntax und Semantik bei Industrie 4.0
Lösungen
14.1 Ist-Analyse der Standardisierung/Normung im Umfeld von Syntax und Semantik
14.2 Ist-Analyse und Bewertung relevanter Konzepte im Umfeld von Syntax und Semantik
14.3 Industrie 4.0-Anforderungskatalog zu Syntax und Semantik
14.4 Benennung von Forschungsthemen auf Basis von Anwendungsfällen und –Wertschöpfungsketten
14.5 Normungslücken und Aufnahme entsprechender Standardisierungsbedarfe in Standardisierungs-/Normungsroadmaps
14.6 Realisierung von ausgewählten Interoperabilitäts-Demonstratoren
14.7 Integrationskonzepte in bestehende Kommunikationsstandards, konzeptionelle Erweiterung von Software-Werkzeugen
Voraussetzungen
14.a Anforderungen an Daten und Informationsmodelle abgeleitet aus Anwendungsfällen und Wertschöpfungsketten

2014 2016 2020 2030


Methodik 14.8
Kontinuierliche Verbesserung der
Lösungen 14.1 14.2 14.3 14.4 14.5 14.6 14.7
Methoden und Lösungen
Voraussetzungen 14.a

Abbildung 14: Meilensteine für die Forschung zu Syntax und Semantik für Industrie 4.0

38 Industrie 4.0
Referenzarchitektur,
Standardisierung, Normung
Standardisierung, Normung
6 Referenzarchitektur,

6 Referenzarchitektur, Standardisierung, Normung


In diesem Kapitel sind die in Kooperation mehrerer Instituti- von Wertschöpfungsnetzwerken ermöglicht. Die Aufgabe,
onen2 entstandenen Ergebnisse im Hinblick auf die grund- diese Aspekte in einem Modell darzustellen, war zu lösen.
legende Referenzarchitektur für Industrie 4.0 sowie die dar- Schließlich sollen Regelkreise mit Abtastungen im Millise-
aus abgeleiteten Notwendigkeiten für eine Standardisie- kundentakt, die dynamische Kooperation mehrerer Fab-
rung und Normung zusammengefasst. riken untereinander innerhalb eines gemeinsamen Wert-
schöpfungsnetzwerks mit zusätzlichen kommerziellen Fra-
Damit fiel der Plattform Industrie 4.0 die Rolle der Koordi-
gestellungen in einem Modell darstellbar sein. Hier galt es,
nation der Aktivitäten in den zahlreichen Untergremien und
die Sichtweisen aus den unterschiedlichen Anwendungs-
die Sicherstellung einer konsistenten Linie zu. So hat die
domänen zu verstehen, das Wesentliche zu erfassen und
Plattform ihrer zugedachten Aufgabe, ein konzertiertes Vor-
in einem gemeinsamen Modell zu vereinen.
gehen unterschiedlichster Organisationen und Verbände
sicherzustellen, entsprochen. Die nachfolgend vorgestell- Bevor die eigentlichen Arbeiten zum Referenzarchitektur-
ten breit getragenen Ergebnisse sind damit ein wichtiger modell RAMI4.0 begonnen werden konnten, war es daher
Schritt zur Wahrung der Wettbewerbsfähigkeit der deut- notwendig einen Überblick über vorhandene Ansätze und
schen Industrie. Methoden zu gewinnen. Schnell wurde klar, dass es bereits
eine Reihe existierender und nutzbarer Ansätze gibt, die
allerdings in der Regel nur Teilaspekte der oben beschrie-
6.1 Einleitung
benen ganzheitlichen Sicht auf Industrie 4.0 adressieren.
Einer der grundlegenden Gedanken zur Referenzarchitek- Im Einzelnen wurden folgende Ansätze näher betrachtet:
tur von Industrie 4.0 ist das Zusammenführen unterschied-
lichster Aspekte in einem gemeinsamen Modell. Die verti- Ansatz für die Realisierung eines Communication
kale Integration innerhalb der Fabrik beschreibt die Vernet- Layers
zung von Produktionsmitteln z. B. von Automatisierungs-
yy OPC UA: Basis IEC 62541
geräten oder Diensten untereinander. Als neuer Aspekt
kommt bei Industrie 4.0 die Einbeziehung des Produktes Ansatz für die Realisierung des Information Layers
bzw. Werkstücks hinzu. Das zugehörige Modell muss dies
yy IEC Common Data Dictionary (IEC 61360Series/
reflektieren. Doch Industrie 4.0 geht noch deutlich wei-
ISO13584-42)
ter. Mit durchgängigem Engineering über die ganze Wert-
schöpfungskette ist gemeint, dass technische, administ- yy Merkmale, Klassifikation und Werkzeuge nach eCl@ss
rative und kommerzielle Daten, die rund um ein Produk-
yy Electronic Device Description (EDD)
tionsmittel oder auch das Werkstück entstehen über die
komplette Wertschöpfungskette konsistent gehalten wer- yy Field Device Tool (FDT)
den und jederzeit über das Netzwerk zugreifbar sind. Ein
Ansatz für die Realisierung von Functional und
dritter Aspekt bei Industrie 4.0 ist die horizontale Integrati-
Information Layer
on über Wertschöpfungsnetzwerke, die über den einzelnen
Fabrikstandort hinausgeht und die dynamische Bildung yy Field Device Integration (FDI) als Integrationstechnologie

2 Die in der Gesellschaft Mess- und Automatisierungstechnik (GMA) von VDI und VDE
mitarbeitenden Experten boten sich als hervorragende Partner für die Ausarbeitung der
Ansätze an. Hier sind inbesondere die Fachausschüsse 7.21 „Industrie 4.0“ und 7.20
„Cyber-Physical Systems“ zu nennen.
Parallel wurde im ZVEI das Spiegelgremium SG2 gegründet, welches sich ebenfalls
inhaltlich in den Verbund eingebracht hat. Durch entsprechende Vertreter in der SG2
wurde zudem noch die DKE (Deutsche Kommission Elektrotechnik) einbezogen, so
dass auch die Normung Teil des Verbundes wurde.

40 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
Ansatz für das durchgängige Engineering Wertschöpfungskette mit einem hierarchisch strukturierten
Ansatz für die Definition von Industrie 4.0-Komponenten.
yy AutomationML
Damit ist ein Höchstmaß an Flexibilität zur Beschreibung
yy ProSTEP iViP einer Industrie 4.0-Umgebung gegeben. Der Ansatz erlaubt
auch die sinnvolle Kapselung von Funktionalitäten.
yy eCl@ss (Merkmale)
Somit sind die Voraussetzungen geschaffen mittels des
Im ersten Schritt ging es dabei um die grundsätzliche Prü-
Referenzarchitekturmodells hoch flexible Konzepte zu
fung, ob diese Ansätze zum im folgenden Kapitel vorgestell-
beschreiben und zu realisieren. Dabei erlaubt das Modell
ten Referenzarchitekturmodell passen. Dies wird grundsätz-
die schrittweise Migration aus der heutigen in die Industrie
lich bejaht, allerdings bedürfen die betrachteten Konzepte
4.0-Welt und die Definition von Anwendungsdomänen mit
und Methoden noch detaillierteren Betrachtungen.
speziellen Vorgaben und Anforderungen.

Das Referenzarchitekturmodell RAMI4.0 wird als DIN SPEC


6.2 Das Referenzarchitekturmodell 91345 der Normung zugeführt.
Industrie 4.0 (RAMI4.0)
6.2.1 Anforderungen und Ziele
In der Diskussion über Industrie 4.0 kommen ganz unter-
schiedliche Interessen zusammen. Branchen von Prozess- Ziele
bis Fabrikautomation mit unterschiedlichsten Standards,
Industrie 4.0 ist eine Spezialisierung des „Internet of Things
die Technologien der Informations- und Kommunikations-
and Services“. Es sind ca. 15 Branchen in die Überle-
technik und die Automatisierungstechnik, die Verbände
gungen einzubeziehen. Mit dem Referenzarchitekturmo-
BITKOM, VDMA, ZVEI und VDI sowie die Normungsorga-
dell können Aufgaben und Abläufe in überschaubare Tei-
nisationen IEC und ISO mit ihren nationalen Spiegelgremi-
le zerlegt werden. Es soll einen Sachverhalt so anschau-
en DKE und DIN.
lich machen, dass eine zielgerichtete Diskussion z. B. bzgl.
Zum Zweck eines gemeinsamen Verständnisses, welche Standardisierung und Normung möglich wird. Es sollen
Standards, Use Cases, Normen, etc. für Industrie 4.0 not- also auch die in Frage kommenden vorhandenen Stan-
wendig sind, entstand die Notwendigkeit ein einheitliches dards und Normen verortet werden können, damit sicht-
Architekturmodell als Referenz zu entwickeln, anhand des- bar wird, wo eventuell noch Erweiterungs-/Modifizierungs-
sen Zusammenhänge und Details diskutiert werden können. bedarf besteht, bzw. Normen und Standards fehlen. Über-
schneidungen werden dabei ebenfalls sichtbar und können
Das Ergebnis ist das Referenzarchitekturmodell Industrie
diskutiert werden. Existieren für denselben oder ähnlichen
4.0 (RAMI4.0).
Sachverhalt aus der Modellbetrachtung heraus mehrere
Es beinhaltet die wesentlichen Aspekte aus Industrie 4.0. Standards, kann ein Vorzugsstandard im Referenzarchitek-
Es ergänzt die Hierarchiestufen aus IEC 62264 am unteren turmodell diskutiert werden.
Ende um die Stufe des Produkts bzw. Werkstücks („Pro-
Ziel ist mit möglichst wenigen Standards auszukommen.
duct“) und am oberen Ende über die einzelne Fabrik hinaus
um die „Connected World“. Die waagrechte Achse dient Erfüllung von Standards
der Darstellung des Lebenszyklus von Anlagen bzw. Pro-
Die ausgewählten Normen und Standards werden darauf-
dukten, wobei auch der Aspekt der Unterscheidung zwi-
hin geprüft, in wieweit deren beschriebene Komzepte und
schen Typ und Instanz abgebildet wird. Über die sechs
Methoden für die Anwendungen im Umfeld von Industrie 4.0
Layer wird schlussendlich die IT-Repräsentanz einer Indus-
geeignet sind. Für eine erste Industrie 4.0-Anwendung kann
trie 4.0-Komponente strukturiert beschrieben.
die Umsetzung einer Teilmenge einer Norm / eines Stan-
Somit sind die besonderen Charakteristika des Referenz- dards genügen. Dies würde die Umsetzung und Einführung
architekturmodells die Kombination von Lebenszyklus und von herstellerübergreifenden Lösungen, wie sie für Indus-

Industrie 4.0 41
Standardisierung, Normung
6 Referenzarchitektur,

trie 4.0 unerlässlich sind, beschleunigen und auch kleine- 6.2.2 Kurzbeschreibung des Referenzarchitek-
ren Unternehmen die Chance eröffnen, die Umsetzung und turmodells
Anpassung an Industrie 4.0 schneller zu bewältigen.
Ein dreidimensionales Modell kann den Industrie 4.0-Raum
Use Cases am besten darstellen. Dabei orientiert sich das Modell in
seinen Grundzügen am Smart Grid Architecture Model
Das Referenzarchitekturmodell bietet auch die Möglichkeit,
(SGAM3), das von der europäischen Smart Grid Coordina-
Industrie 4.0-Use Cases zu verorten, um z. B. die für den
tion Group (SG-CG) definiert wurde und weltweit akzeptiert
jeweiligen Use Case notwendigen Normen und Standards
ist. Es wurde anhand der Industrie 4.0-Erfordernisse ange-
zu identifizieren.
passt und erweitert.
Verortung von Beziehungen
In der senkrechten Achse werden Layer/Schichten für die
Verschiedene Themen können als Unterräume des Refe- Darstellung der unterschiedlichen Sichtweisen, wie z. B.
renzarchitekturmodells dargestellt werden. Industrie 4.0 Datenabbild, funktionale Beschreibung, Kommunikations-
lebt wesentlich davon, dass Beziehungen z. B. zwischen verhalten, Hardware/Assets oder auch Geschäftsprozesse
diesen Unterräumen elektronisch erfasst und bearbeitet verwendet. Dies entspricht der Denkweise der IT bei der
werden können. Clusterung komplexer Projekte in überschaubare Teilein-
heiten.
Definition übergeordneter Regeln
Ein weiteres wichtiges Kriterium ist der Produktlebenszy-
Das Referenzarchitekturmodell erlaubt die Ableitung von
klus mit seinen darin enthaltenen Wertschöpfungsketten.
Regeln für die Umsetzung von Industrie 4.0-Implementie-
Dieser Sachverhalt wird auf der waagrechten Achse darge-
rungen auf einer übergeordneten Ebene.
stellt. Damit können in dem Referenzarchitekturmodell auch
Die Ziele im Überblick: Abhängigkeiten gut dargestellt werden, z. B. die durchgän-
gige Datenerfassung über den gesamten Lebenszyklus.
yy Anschauliches und einfaches Architekturmodell als die
Referenz Das dritte wichtige Kriterium, in der dritten Achse darge-
stellt, ist die Verortung von Funktionalitäten und Verant-
yy Verortung von vorhandenen Normen und Standards
wortlichkeiten innerhalb der Fabriken/Anlagen. Es geht um
yy Identifikation und Schließen von Lücken in Normen eine funktionale Hierarchie und nicht um Geräteklassen
und Standards oder Hierarchieebenen der klassischen Automatisierungs-
pyramide.
yy Identifikation von Überschneidungen und Festlegung
von Vorzugslösungen

yy Minimierung der Zahl der eingesetzten Normen und


Standards

yy Identifikation von Untermengen einer Norm bzw. eines


Standards zur schnellen Umsetzung von Teilinhalten
für Industrie 4.0 („I4.0-Ready“)

yy Verortung von Use Case-Inhalten

yy Verortung von Beziehungen

yy Definition übergeordneter Regeln

3 CEN/CENELEC/ETSI SG-CG, Overview of SG-CG Methodologies, Version 3.0, Annex


SGAM User Manual, 2014

42 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
Abbildung 15: Referenzarchitekturmodell / Reference Architecture Model Industrie 4.0 (RAMI 4.0)

6.2.3 Die Schichten des Referenzarchitekturmo- Um sowohl Maschinen, Komponenten und Fabriken bes-
dells (Layers) ser beschreiben zu können wurde gegenüber SGAM des-
sen Component Layer durch einen Asset Layer ersetzt,
Das Smart Grid Modell (SGAM) stellt einen guten ersten
als untere Schicht in das Modell eingefügt und darüber
Ansatz zur Darstellung der zu beschreibenden Sachla-
der Integration Layer neu hinzugefügt. Dieser ermöglicht
ge dar. Es behandelt das Stromnetz von der Erzeugung
die digitale Umsetzung der Assets für die virtuelle Reprä-
über die Übertragung und Verteilung bis zum Verbraucher.
sentation. Der Communication Layer behandelt Protokol-
Bei Industrie 4.0 stehen Produktentwicklungs- und Pro-
le und Übertragung von Daten und Dateien, der Informa-
duktionsszenarien im Mittelpunkt. D.h., es muss beschrie-
tion Layer beinhaltet die relevanten Daten, der Functional
ben werden, wie Entwicklungsprozesse, Produktionslinien,
Layer alle notwendigen (formal beschriebenen) Funktionen
Fertigungsmaschinen, Feldgeräte und die Produkte selbst
und im Business Layer ist der relevante Geschäftsprozess
beschaffen sind bzw. funktionieren.
abgebildet.
Für alle Komponenten, ob Maschine oder Produkt, ist
Hinweis: Innerhalb der Schichten soll eine hohe Kohäsion
nicht nur die informations- und kommunikationstechnische
und zwischen den Schichten eine lose Kopplung herrschen.
Funktionalität von Interesse. Für die Simulation eines Sys-
Der Ereignisaustausch darf nur zwischen zwei benachbar-
tems z. B. einer kompletten Maschine werden auch deren
ten Schichten und innerhalb einer Schicht erfolgen.
Kabel, der Linearantrieb oder auch die mechanische Kons-
truktion mit betrachtet. Sie sind Teil der Realität ohne aktiv Mehrere Systeme werden zu größeren Gesamtsystemen
kommunizieren zu können. Ihre Informationen müssen als zusammengefasst. Dabei müssen die Einzelsysteme und
virtuelle Repräsentation vorhanden sein. Dafür werden sie das Gesamtsystem dem Referenzarchitekturmodell fol-
z. B. passiv über einen 2D-Code mit einem Datenbankein- gen. Die Inhalte der Schichten müssen zueinander kom-
trag verbunden. patibel sein.

Industrie 4.0 43
Standardisierung, Normung
6 Referenzarchitektur,

Nachfolgend werden die einzelnen Schichten und ihre Fernzugriffe und horizontale Integration finden nur inner-
Beziehung untereinander beschrieben: halb des Functional Layer statt. Damit werden die Integrität
der Informationen und Zustände im Prozess und die Integ-
6.2.3.1 Geschäftssicht (Business Layer) ration der technischen Ebene sichergestellt. Zu Wartungs-
zwecken können auch temporäre Zugriffe auf Asset Layer
yy Sicherstellung der Integrität der Funktionen in der
und Integration Layer stattfinden.
Wertschöpfungskette
Solche Zugriffe werden insbesondere verwendet, um auf
yy Abbildung der Geschäftsmodelle und dem sich daraus
Informationen und Prozesse, welche nur für untergeord-
ergebenden Gesamtprozess
nete Schichten relevant sind, zuzugreifen. Beispiele hierfür
yy Rechtliche und regulatorische Rahmenbedingungen sind das Flashen von Sensoren/Aktoren oder das Auslesen
von Diagnosedaten. Die wartungsbezogenen temporären
yy Modellierung der Regeln, denen das System folgen
Fernzugriffe sind für eine permanente funktionale oder hori-
muss
zontale Integration nicht relevant.
yy Orchestrierung von Diensten des Functional Layers
6.2.3.3 Informationsschicht (Information Layer)
yy Verbindungselement zwischen verschiedenen
Geschäftsprozessen yy Laufzeitumgebung für die Ereignis(vor-)verarbeitung

yy Empfang von Ereignissen für die Weiterschaltung des yy Ausführung von ereignisbezogenen Regeln
Geschäftsprozesses
yy Formale Beschreibung von Regeln
Der Business Layer bezieht sich nicht auf konkrete Sys-
yy Kontext: Ereignisvorverarbeitung
teme wie beispielsweise ein ERP. ERP-Funktionen, die im
Prozesskontext arbeiten, finden sich typischerweise im Dabei werden aus einem oder mehreren Ereignissen über
Functional Layer wieder. Regeln ein oder mehrere weitere Ereignisse erzeugt, die
dann im Functional Layer die Verarbeitung anstoßen.
6.2.3.2 Funktionsschicht (Functional Layer)
yy Persistieren der Daten, welche die Modelle repräsen-
yy Formale Beschreibung von Funktionen tieren

yy Plattform für die horizontale Integration der yy Sicherstellung der Datenintegrität


verschiedenen Funktionen
yy Konsistente Integration verschiedener Daten
yy Laufzeit- und Modellierungsumgebung für Dienste,
yy Gewinnung von neuen, höherwertigen Daten (Daten,
die Geschäftsprozesse unterstützen
Informationen, Wissen)
yy Laufzeitumgebung für Anwendungen und fachliche
yy Bereitstellung strukturierter Daten über Dienstschnitt-
Funktionalität
stellen
Innerhalb des Functional Layer werden Regeln/Entschei-
yy Entgegennahme von Ereignissen und deren Transfor-
dungslogiken erzeugt. Diese können auch abhängig vom
mation passend zu den Daten, die für den Functional
Anwendungsfall in den unteren Schichten (Information-
Layer verfügbar sind
oder Integration Layer) ausgeführt werden.

44 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
6.2.3.4 Kommunikationsschicht (Communication 6.2.4 Lebenszyklus und Wertschöpfungskette
Layer) (Life Cycle & Value Stream)
yy Vereinheitlichung der Kommunikation unter Verwen- Lebenszyklus (Life Cycle):
dung eines einheitlichen Datenformats in Richtung des
Industrie 4.0 bietet über den gesamten Lebenszyklus von
Information Layer
Produkten, Maschinen, Fabriken, etc. großes Verbesse-
yy Bereitstellung von Diensten zur Steuerung des Integra- rungspotenzial. Um Zusammenhänge und Verknüpfungen
tion Layer zu visualisieren und zu standardisieren, repräsentiert die
zweite Achse des Referenzarchitekturmodells den Lebens-
6.2.3.5 Integrationsschicht (Integration Layer) zyklus und die damit verbundenen Wertschöpfungsketten.

yy Bereitstellung der rechnerverarbeitbaren Informatio- Für die Betrachtung des Lebenszyklus bietet der Entwurf
nen der Assets Physik/ Hardware/ Dokumente/ Soft- zur IEC 62890 eine gute Orientierung. Dabei ist die grund-
ware etc. sätzliche Unterscheidung von Typ und Instanz ein zentraler
Teil für die Betrachtungen.
yy Rechnergestützte Steuerung des technischen Prozes-
ses Typ (Type):

yy Generierung von Ereignissen aus den Assets Ein Typ entsteht immer mit der ersten Idee, also der Ent-
stehung des Produkts in der Phase „Development“. Damit
yy Enthält die mit der IT verbundenen Elemente, wie z. B.
sind die Beauftragung, die Entwicklung, die Tests bis hin
RFID Reader, Sensoren, HMI, etc.
zum ersten Muster und der Prototypenfertigung gemeint.
Die Interaktion mit dem Menschen erfolgt ebenfalls in die- In dieser Phase entsteht also der Typ des Produktes, der
ser Ebene, z. B. mittels der Mensch-Maschine Schnittstel- Maschine, etc. Nach Abschluss aller Tests und Validierung
le (HMI). wird der Typ für die Serienproduktion freigegeben.

Hinweis: Jedes wichtige Ereignis in der Realität weist auf Instanz (Instance):
ein Ereignis in der Virtualität, d.h. im Integration Layer, hin.
Auf Basis des allgemeinen Typs werden in der Produktion
Ändert sich die Realität, wird das Ereignis mit geeigneten
Produkte hergestellt. Jedes gefertigte Produkt stellt dann
Mechanismen an den Integration Layer gemeldet. Relevan-
eine Instanz dieses Typs dar und erhält z. B. eine eindeuti-
te Ereignisse können Ereignisse über den Communication
ge Seriennummer. Die Instanzen gelangen in den Verkauf
Layer an den Information Layer auslösen.
und werden an Kunden ausgeliefert. Für den Kunden sind
die Produkte zunächst wieder nur Typen. Zur Instanz wer-
6.2.3.6 Gegenstandsschicht (Asset Layer)
den sie, wenn sie in eine konkrete Anlage eingebaut wer-
yy Repräsentiert die Realität, z. B. physikalische Elemente den. Der Wechsel vom Typ zur Instanz kann sich mehrmals
wie Linearachsen, Blechteile, Dokumente, Schaltpläne, wiederholen.
Ideen, Archive etc.
Aus der Verkaufsphase zurückgemeldete Verbesserun-
yy Der Mensch ist ebenfalls Bestandteil des Asset Layers gen können beim Hersteller eines Produkts zur Anpas-
und ist über den Integration Layer an die virtuelle Welt sung der Typunterlagen führen. Mit dem neu entstandenen
angebunden. Typ können wieder neue Instanzen hergestellt werden. Der
Typ unterliegt damit einer Nutzung und Pflege genauso wie
yy Passive Verbindung der Assets mit der Integrations-
jede einzelne Instanz.
schicht über z. B. QR-Codes

Industrie 4.0 45
Standardisierung, Normung
6 Referenzarchitektur,

Beispiel: Zu den Wertschöpfungsketten sei auch auf die Veröffentli-


Die Entwicklung eines neuen Hydraulikventils stellt einen chung des VDI/VDE GMA FA7.21 „Wertschöpfungsketten“
neuen Typ dar. Das Ventil wird entwickelt, erste Muster [1] verwiesen.
werden aufgebaut und getestet und zum Abschluss wird
eine erste Prototypen-Serie in der Produktion aufgelegt 6.2.5 Hierarchieebenen (Hierarchy Levels)
und anschließend validiert. Nach erfolgreichem Abschluss
Die dritte Achse des Referenzarchitekturmodells beschreibt
der Validierung erfolgt die Freigabe dieses Hydraulikventil-
die funktionale Einordnung einer Sachlage innerhalb Indus-
typs für den Verkauf (Materialnummer und/oder Produkt-
trie 4.0. Dabei geht es nicht um eine Implementierung, es
bezeichnung im Verkaufskatalog). Damit startet auch die
geht allein um funktionale Zuordnungen.
Serienproduktion.
In der Serienproduktion erhält nun jedes hergestellte Für die Einordnung innerhalb einer Fabrik orientiert sich das
Hydraulikventil z. B. seine eineindeutige Kennzeichnung Referenzarchitekturmodell für diese Achse an den Normen
(Seriennummer) und ist eine Instanz zu dem einmal entwi- IEC 62264 und IEC 61512 (siehe Abbildung). Für eine ein-
ckelten Hydraulikventil. heitliche Betrachtung über möglichst viele Branchen von
Rückmeldungen zu den verkauften Hydraulikventilen (Ins- Prozessindustrie bis Fabrikautomation wurden aus den
tanzen) im Feld führen z. B. zu einer kleinen Anpassung dort aufgeführten Optionen die Begriffe „Enterprise“, „Work
der mechanischen Konstruktion und Zeichnungsunterla- Center“, „Station“ und „Control Device“ verwendet.
ge sowie zu einer Softwarekorrektur in der Firmware des
Für Industrie 4.0 ist neben dem Control Device (z. B. einer
Ventils. Diese Anpassungen sind Anpassungen am Typ,
Kopfsteuerung) auch die Betrachtung innerhalb einer
d.h. sie fließen in die Typunterlagen ein, werden wieder frei
Maschine oder Anlage entscheidend. Daher wurde unter-
gegeben und somit entstehen neue Instanzen des geän-
halb des Control Device das „Field Device“ hinzugefügt.
derten Typs in der Produktion.
Dies stellt die funktionale Ebene eines intelligenten Feldge-
räts z. B. eines intelligenten Sensors dar.

Wertschöpfungsketten: Ausserdem ist neben der Anlage zur Herstellung von Pro-
dukten in Industrie 4.0 auch das herzustellende Produkt
Die Digitalisierung und Verknüpfung der Wertschöpfungs-
selbst für die Betrachtungen wichtig. Daher ist es als unte-
ketten bieten ein hohes Verbesserungspotential durch
re Ebene zusätzlich als „Product“ eingeführt. Damit wird
Industrie 4.0. Dabei ist eine funktional übergreifende Ver-
im Referenzarchitekturmodell eine homogene Betrachtung
knüpfung von entscheidender Bedeutung.
von herzustellendem Produkt und Produktionsanlage mit
Logistikdaten können in der Montage verwendet werden, deren Abhängigkeiten untereinander möglich.
die Intralogistik organisiert sich selbst anhand der Auftrags-
Am oberen Ende der Hierarchy Levels wurde ebenfalls eine
bestände. Der Einkauf sieht in Realtime Bestände und wo
Ergänzung vorgenommen. Die beiden erwähnten IEC Nor-
sich Zulieferteile zu einem bestimmten Zeitpunkt befinden.
men stellen nämlich nur die Ebenen innerhalb einer Fabrik
Der Kunde sieht den Fertigstellungsgrad seines bestellten
dar. Industrie 4.0 geht aber einen Schritt weiter und
Produkts in der Fertigung usw. Mit der Verknüpfung von
beschreibt auch den Fabrikverbund, die Zusammenarbeit
Einkauf, Auftragsplanung, Montage, Logistik, Maintenan-
mit externen Engineeringbüros, Zulieferern und Kunden
ce, Kunde, Zulieferer etc. bestehen große Verbesserungs-
usw. Daher wurde für die Betrachtungen über den Enterpri-
potenziale. Daher muss der Lebenszyklus mit den enthalte-
se Level hinaus noch zusätzlich die Ebene „Connected
nen Wertschöpfungsprozessen zusammen betrachtet wer-
World“ eingeführt.
den; dies nicht isoliert mit Blick auf eine Fabrik, sondern im
Verbund aller Fabriken und aller Partner vom Engineering
über Zulieferer bis hin zum Kunden.

46 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
 Enhancement Industrie 4.0 Connected World

 IEC 62264-1:2013 Enterprise-control system integration Enterprise


Part 1: Models and terminology
 IEC 61512-1:1997 Batch Control
Site
Part 1: Models and terminology
 ISA Draft 88/95 Technical Report
Using ISA-88 and ISA-95 Together Area

Work
centers Process cell Production unit Production line Storage zone

Work
units Unit Unit Work cell Storage unit

Equipment
Equipment Module Equipment Module Station Equipment used
for storage or
Control Module Control Module Control Device movement

Equipment used Equipment used Equipment used


in batch in continuous in repetitive or
production production discrete production

 Enhancement Industrie 4.0 Field Device

Product

Abbildung 16: Ableitung der Hierachieebenen des Referenzarchitekturmodells RAMI 4.0

6.3 Referenzmodell für sollen die Begriffsverwendungen identisch mit denen der
die Industrie 4.0-Komponente GMA 7.21 sein. Beispiele werden ebenfalls explizit gekenn-
zeichnet, um Ausschlüsse, die im Beispiel nicht explizit
Die nachfolgend beschriebene Version 1.0 des Referenz-
genannt werden, zu vermeiden.
modell Industrie 4.0-Komponente soll die erste von mehre-
ren Verfeinerungen sein, die in unterjährigen Zeitabständen
6.3.1 Einordnung in die Diskussion
veröffentlich werden sollen. In einem weiteren Schritt sollen
zu Industrie 4.0
daher Kapitel mit genaueren Definitionen folgen, eine For-
malisierung mit UML ist vorgesehen.4 Die Diskussion Industrie 4.0 lässt sich grob als Zusammen-
spiel von vier Aspekten auffassen, wie die folgende Abbil-
Der Text bemüht sich, genau auszuweisen, wenn Texte/
dung aus [3] illustriert:
Zitate aus anderen Quellen im Industrie 4.0-Umfeld über-
nommen werden (z. B. VDI/VDE GMA 7.21). Im Endstand

4 Quelle: IEC 61512, IEC 62264, ISA Draft 88/95 Technical Report,
Plattform Industrie 4.0

Industrie 4.0 47
Standardisierung, Normung
6 Referenzarchitektur,

Horizontale Integration über Wertschöpfungsnetzwerke Vertikale (Integration und vernetzte Produktionssysteme)

Digitale Durchgängigkeit des


Engineerings über die gesamte Wertschöpfungskette Mensch als Dirigent der Wertschöpfung

Services

Produktion

Produktionsengineering

Produktionsplanung
Produktdesign
und -entwiclung

Abbildung 17: Vier wichtige Aspekte von Industrie 4.05

Nach obigen Bildern sind diese vier Aspekte: und möglich machen. Die in diesem Text beschriebenen
Konzepte bedienen zum jetzigen Zeitpunkt vor allem Aspekt
yy Industrie 4.0-Aspekt (1)
(2) und berücksichtigen Anforderungen aus Aspekt (3).
Horizontale Integration über Wertschöpfungsnetzwerke

yy Industrie 4.0-Aspekt (2)


6.3.2 Relevante Materialien aus anderen
Vertikale Integration, z. B. innerhalb einer Fabrik/
Arbeitskreisen
Fertigung
VDI/VDE GMA 7.21: Industrie 4.0: Gegenstände,
yy Industrie 4.0-Aspekt (3)
Entitäten, Komponenten
Lebenszyklus-Management, Durchgängigkeit des
Engineering Für die Definitionen aus dem VDI/ VDA GMA 7.21 sei auf
die vorausgegangenen Kapitel verwiesen.
yy Industrie 4.0-Aspekt (4)
Der Mensch als Dirigent im Wertschöpfungsnetzwerk6 Typen und Instanzen

Die in diesem Text beschriebene Industrie 4.0-Komponen- Es wird kurz auf den Stand der Technik bezüglich der Typ/
te gibt einen flexiblen Rahmen vor, mit welchem Daten und Instanz-Unterscheidung in Industrie 4.0 eingegangen.
Funktionen beschrieben und bereitgestellt werden können,
welche die oben angeführten Industrie 4.0-Aspekte fördern

5 angelehnt an [3], Bild unten rechts Quelle: Festo


6 nach Prof. Bauernhansl

48 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
Lebenszyklen Der Maschinenhersteller bezieht dazu einzelne Zuliefer­
teile, die in diesem Text als Gegenstände bezeichnet
Nach Fraunhofer IPA, Prof. Constantinescu und Prof. Bau-
werden. Der Zulieferer (in der Regel ein Komponenten-
ernhansl sind für den Betrieb einer Fabrik Lebenszyklen
hersteller) realisiert einen Lebenszyklus auch für diese
mehrerer Dimensionen von Relevanz für Industrie 4.0.
Zulieferteile.
yy Produkt: Eine Fabrik produziert mehrere Produkte.
yy Komponente: Planung und Entwicklung, Rapid Pro-
Jedes Produkt hat einen eigenen Lebenszyklus.
totyping, Konstruktion, Produktion, Nutzung bis hin
yy Auftrag: Jeder Auftrag, der gefertigt werden soll, zum Service
durchläuft einen Lebenszyklus und muss seine Spezifi-
Die Abbildung 18 verdeutlicht dies.
täten während der Auftragsausführung in den Produk-
tionsbetrieb abprägen können.
Verbindung von Lebenszyklen
yy Fabrik: Auch eine Fabrik hat einen Lebenszyklus:
Ursächlich für die notwendige Unterscheidung von Typen
Sie wird finanziert, geplant, aufgebaut und wieder­
und Instanzen sind das Zusammenwirken verschiede-
verwertet.
ner Geschäftspartner und deren jeweiliger Lebenszyklen
Eine Fabrik integriert Produktionssysteme und Maschi-
mit den Planungsprozessen. Während einer Planung wer-
nen verschiedener Hersteller
den verschiedene Hypothesen und Alternativen erwogen.
yy Maschine: Eine Maschine wird in Auftrag gegeben, Die Planung geht von potenziellen Gegenständen aus und
konstruiert, in Betrieb genommen, betrieben, gewartet, nennt diese „Typen“:
umgebaut und verwertet.

Entwicklung Nutzung/Wartung Produktion Nutzung/Wartung


Typ Instanz

Typ Instanz

Produkt Planung Rapid Nutzung


Entwicklung Prototyping Konstruktion & Service
Betreiber

Produktion / Betrieb der Fabrik

Konfiguration Auftrags- Planung


Auftrag & Bestellung bearbeitung Fertigungs- Auslieferung
auftrag

(Investitions-) Virtuelle Inbetrieb- Wartung &


Fabrik Engineering Inbetrieb-
Planung nahme Optimierung
nahme

Planung Virtuelle Inbetrieb-


Maschine Entwicklung Konstruktion Inbetrieb- nahme
Zulieferer

nahme

Planung Virtuelle Nutzung &


Zulieferteil Konstruktion Inbetrieb- Inbetrieb-
Entwicklung nahme Optimierung
nahme

Abbildung 18: Relevante Lebenszylen für Industrie 4.0-Komponenten7

7 Quelle: Martin Hankel, Bosch Rexroth; Prof. Thomas Bauernhansl, Fraunhofer IPA; Johannes Diemer, Hewlett-Packard

Industrie 4.0 49
Standardisierung, Normung
6 Referenzarchitektur,

yy Der Zulieferer nennt diese „Teiletypen“: Erst die Ferti- Referenzarchitekturmodell Industrie 4.0 (RAMI4.0)
gung und die anschließende Auslieferung an den Kun-
Für die Definitionen des „Referenzarchitekturmodell Indus-
den (Maschinenhersteller) „erschafft“ eine Instanz, die
trie 4.0 (RAMI4.0)“ sei auf die vorausgegangenen Kapitel
dieser als Zulieferteil weiterverwendet.
verwiesen. Die hier vorgestellte „Industrie 4.0-Komponen-
yy Der Maschinenhersteller bespricht mit seinen Kun- te“ ordnet sich in die Schichten des RAMI4.0 ein. Sie kann
den und plant „Maschinentypen“: Die Konstrukti- verschiedene Positionen des Life-Cycle und Value-Streams
on einer speziellen Maschine und deren Realisierung genauso wie verschiedene Hierarchieebenen abbilden;
erschafft eine Instanz, welche der Fabrikbetreiber wei- hier bedarf es der konkreten Instantiierung zur eindeutigen
terverwendet. Festlegung.

yy Der Fabrikbetreiber entwickelt ein Produkt, eben-


6.3.3 Die “Industrie 4.0-Komponente“
falls zunächst als Produkttyp. Erst der Auftrag stößt die
Fertigung an und realisiert die Fertigung konkreter Pro- 6.3.3.1 In diesem Kapitel wird eine erste
dukt-Instanzen, welche ausgeliefert werden. allgemein anerkannte Definition einer Industrie
4.0-Komponente hergeleitet. Abgrenzung der
Bemerkenswert ist nun, dass während der Konzeption und
Industrie 4.0-Komponente zwischen „Office floor“
Planung eines jeweiligen Typs viele Informationen und
und „Shop floor“
Daten generiert werden, welche bei der Verwendung der
jeweiligen Instanz durch den nachfolgenden Geschäfts- Um eine Abgrenzung der Verantwortlichkeiten vornehmen
partner im Wertschöpfungsnetzwerk genutzt werden kön- zu können, wird in Unternehmen gewöhnlich zwischen
nen. Weitere Informationen kommen während der Produk- „Office Floor“ und „Shop Floor“ unterschieden. In moder-
tion einer bestimmten Instanz hinzu (z. B. Tracking-Daten nen Unternehmen sind allerdings diese Bereiche zuneh-
und Qualitätsdaten). Das Referenzmodell für Industrie mend miteinander verzahnt. Wird ein Augenmerk auf die
4.0-Komponenten behandelt daher Typen und Instanzen Automatisierungstechnik gelegt, so nimmt die Relevanz
gleichwertig und gleichartig. des „Office-Floor“ ab, während immer mehr Anforderungen

Zulieferteil
Teiletyp in der Auswahl Bestellte Teile (Instanzen)
Virtuelle
Planung Inbetrieb- Nutzung &
Konstruktion Inbetrieb- Produktion
Entwicklung nahme Optimierung
nahme

Planen mit möglichen Teiletypen Auslieferung


von Teilen
Maschine
Geplanter Maschinentyp Bestellte Maschinen eines Typs (Instanzen)
Virtuelle
Planung Inbetrieb- Wartung &
Konstruktion Inbetrieb- Produktion
Entwicklung nahme Optimierung
nahme

Planung/ Beauftragung Auslieferung


einer Maschine einer Maschine
Fabrik
Mögliche Fabrik Tatsächliche Fabrik (Instanz)
Virtuelle
(Investitions-) Inbetrieb- Wartung &
Engineering Inbetrieb- Produktion
Planung nahme Optimierung
nahme

Abbildung 19: Typen und Instanzen im Lebenszyklus

50 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
des „Shop-Floor“ relevant werden. Gleiches gilt auch in
anderer Richtung. Aufgrund der Forderung in der folgen-
den Abbildung nach Konnektivität zu beliebigen Endpunk-
ten und einem gemeinsamen semantischen Modell, müs-
sen Komponenten bestimmte gemeinsame Eigenschaften
unabhängig von den Ebenen aufweisen. Sie sind in Form
der Industrie 4.0-Komponente spezifiziert.

Apps Business Processes Services Cloud Data Partners Relevanz Anforderungen


„Office floor“

Enterprise Network (Office Floor)

 Konnektivität zu beliebigen Endpunkten


 Gemeinsames semantisches Modell

Realtime Network (Shop Floor)

Production Processes Control Sensors Data Maschinen Events Relevanz Anforderungen


„Shop floor“

SOA als gemeinsamer Standards als Basis für Wiederverwendung


Mechanismus für die den Anschluss an das als einheitlicher
Integration Enterprise Network Entwicklungsansatz

Abbildung 20: Abgrenzung „Office Floor“ und „Shop Floor“

Eine Industrie 4.0-Komponente kann ein Produktions- Anforderung:


system, eine einzelne Maschine oder Station oder auch Ein Netzwerk von Industrie 4.0-Komponente muss so
eine Baugruppe innerhalb einer Maschine repräsentieren. aufgebaut sein, dass Verbindungen zwischen beliebigen
Damit bewegt sich jede Industrie 4.0-Komponente, so ver- Endpunkten (Industrie 4.0-Komponenten) möglich sind.
schieden sie sein mag, im Spannungsfeld der Relevanzen Die Industrie 4.0-Komponenten und deren Inhalte sollen
„Office-floor“ und „Shop-floor“, entlang des Lebenszyk- einem gemeinsamen semantischen Modell folgen.
lus der Fabrik und in Kontakt mit so zentralen und signi-
fikanten Fabrik-Systemen wie dem PLM (Product Lifecy-
cle Management), ERP (Enterprise Ressource Planning),
Anforderung:
Industrial Control und Logistik-Systemen.
Das Konzept einer Industrie 4.0-Komponente muss so
ausdifferenziert werden können, dass es verschiede-
nen Anforderungsschwerpunkten, also „Office-floor“ oder
„Shop-floor“, gerecht werden kann.

Industrie 4.0 51
Standardisierung, Normung
6 Referenzarchitektur,

6.3.3.2 Vom Gegenstand zur Industrie 4.0- Um Daten und Funktionen an einen Gegenstand binden zu
Komponente können, muss dieser als Entität vorliegen. Software, welche
im herkömmlichen Sinne auch physisch oder nicht-phy-
Im folgenden Abschnitt sollen die einzelnen Festlegungen
sisch ausgeliefert wird, ist ebenfalls ein Gegenstand. Auch
der GMA miteinander in Bezug gesetzt werden, um
Ideen, Archive und Konzepte sind Gegenstände in diesem
zu einer Definition einer Industrie 4.0-Komponente zu
Sinn.
gelangen:
Bemerkung 1:
Da ein Ziel einer Industrie 4.0-Komponente ist, Daten und
Funktionen Funktionen in einem Informationssystem bereitzustellen,
ergibt sich für individuell bekannte Gegenstände im Sinne
der GMA per se ein Übergang zu einer Entität.
Virtuelle Bemerkung 2:
Repräsentation
(Daten) Im Folgenden wird immer von Gegenstand gesprochen,
wenn ein Gegenstand/Entität bezeichnet wird.

Typ/Instanz

Gegenstände können als Typ oder als Instanz bekannt


Kommunikations- sein. Als Typ ist ein Gegenstand zum Beispiel in der Pla-
fähigkeit nungsphase bekannt; sind die Bestellinformationen eines
geplanten Gegenstands bekannt, kann dieser als indi-
viduell bekannter Typ aufgefasst werden. Als Instan-
zen sind zum Beispiel alle Gegenstände einer real exis-
tierenden Maschine aufzufassen. Scheinbare Instanzen,
die durch mehrfache Instantiierung eines Types im Sin-
Typ/ Instanz ne einer Abzählbarkeit entstehen (Chargen), sind zurzeit
nicht gesondert berücksichtigt. Hier sollte die Instantiie-
rung konkret ausgeführt werden und ein Rückbezug auf
den Typ vorgesehen werden.

Gegenstand/ Kommunikationsfähigkeit
Entität
Um Eigenschaften einer Industrie 4.0-Komponente bereit-
stellen zu können, muss mindestens ein Informationssystem
eine Verbindung zum Gegenstand halten. Daher wird min-
Abbildung 21: Ebenen einer Industrie 4.0-Komponente nach GMA 7.21 destens passive Kommunikationsfähigkeit für den Gegen-
stand vorausgesetzt, was bedeutet, dass ein Gegenstand
Gegenstandsklassen:
nicht unbedingt die Fähigkeit einer Industrie 4.0-konfor-
yy GMA benennt vier Gegenstandsklassen: men Kommunikation entsprechend GMA FA 7.21 aufwei-
sen muss. Damit können bereits bestehende Gegenstände
yy nicht bekannt
zu Industrie 4.0-Komponenten „erweitert“ werden. In die-
yy anonym bekannt sem Fall übernimmt ein übergeordnetes IT-System einen
Teil der Industrie 4.0-konformen Kommunikation im Sinne
yy individuell bekannt und
einer SOA-Architektur und eines Stellvertreterprinzips.
yy Entitäten

52 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
Beispielsweise kann so eine identifizierbare Klemmleiste zu Fachliche Funktionalität
eienr Industrie 4.0-Komponente werden oder auch ein Pro-
Neben Daten kann eine Industrie 4.0-Komponente auch
fiNet-Gerät (identifizierbar über seine I&M-Daten).
eine fachliche Funktionalität besitzen. Diese Funktionalität
Virtuelle Repräsentation kann beispielsweise umfassen:

Die virtuelle Repräsentation hält Daten zu dem Gegen- yy Software zur „lokalen Planung“ in Verbindung mit
stand. Diese Daten können entweder „auf/in“ der Indust- dem Gegenstand. Beispiele: Schweißplanung, Soft-
rie 4.0-Komponente selbst gehalten und durch eine Indus- ware zum Beschriften der Klemmleisten usw.
trie 4.0-konforme Kommunikation der Außenwelt zur Verfü-
yy Software zur Projektierung, Konfiguration, Bedienung,
gung gestellt werden. Oder sie werden auf einem (überge-
Wartung
ordneten) IT-System gehalten, welches sie durch Industrie
4.0-konforme Kommunikation der Außenwelt zur Verfü- yy Mehrwerte zum Gegenstand
gung stellt.
yy weitere fachliche Funktionalitäten, die für die Ausfüh-
Im Referenzarchitekturmodell RAMI4.0 findet die Virtuel- rung der Geschäftslogik relevant sind
le Repräsentation auf der Informationsschicht statt. Damit
Im Referenzarchitekturmodell RAMI4.0 findet die Fachliche
kommt der Industrie 4.0-konformen Kommunikation eine
Funktionalität auf der Funktionsschicht statt.
hohe Bedeutung zu.

6.3.3.3 Eine „Verwaltungs-Schale“ macht einen


Anforderung:
Gegenstand zu einer Industrie 4.0-Komponente
Die Industrie 4.0-konforme Kommunikation muss so aus-
geführt sein, dass die Daten einer Virtuellen Repräsenta- Wie der obige Abschnitt beschreibt, können verschieden-
tion einer Industrie 4.0-Komponente entweder im Gegen- artige Gegenstände mit verschiedenartigen Kommunikati-
stand selbst oder aber in einem (übergeordneten) IT-Sys- onsfähigkeiten zu einer Industrie 4.0-Komponente ausge-
tem gehalten werden können. führt werden. Dieser Abschnitt soll diese verschiedenen
Ausführungsformen anhand von Beispielen näher beleuch-
Ein wichtiger Teil der Virtuellen Repräsentation ist das ten. Im Sinne des Konzeptes Industrie 4.0-Komponente
„Manifest“ , welches als Verzeichnis der einzelnen Daten-
8
sind diese Ausführungsformen gleichwertig.
inhalte der Virtuellen Repräsentation angesehen werden
Die Abbildung 22 zeigt, dass ein Gegenstand, gleich wel-
kann. Damit enthält es sogenannte Meta-Informationen. Es
cher Art, zunächst keine Industrie 4.0-Komponente ist.
enthält außerdem verpflichtende Angaben zu der Industrie
Erst wenn dieser Gegenstand, der eine Entität und min-
4.0-Komponente, unter anderem zur Verbindung mit dem
destens passiv kommunikationsfähig sein muss, mit einer
Gegenstand durch die entsprechende Identifikationsmög-
„Verwaltungs-Schale“ umgeben wird, kann er als Industrie
lichkeit.
4.0-Komponente bezeichnet werden.
Mögliche weitere Daten in der Virtuellen Repräsentation
Im Sinne des obigen Abschnitts umfasst dabei die Verwal-
sind Daten, die einzelne Lebenszyklus-Phasen umfassen,
tungs-Schale die Virtuelle Repräsentation und die Fachli-
wie zum Beispiel CAD-Daten, Anschlussbilder, Handbü-
che Funktionalität des Gegenstandes.
cher usw.

8 Gewählt wegen .JAR-Datei, siehe Manifest [11]

Industrie 4.0 53
Standardisierung, Normung
6 Referenzarchitektur,

Keine Industrie 4.0-Komponente Beispiele für Industrie 4.0-Komponenten

Verwaltungs- Verwaltungs-
Schale  Schale 

(Unbekannt) Gegenstand Gegenstand, Gegenstand,


(Anonym) z.B. Maschine  z.B. Klemmenblock
(Individuell bekannt)
Entität

Verwaltungs- Verwaltungs-
Schale  Schale 

Gegenstand, Gegenstand,
z.B. Elektr. Achse  z.B. Standard-SW

 = Schnittstelle/ Datenformate
Industrie 4.0-konform ausgeführt
(Gegenstand gibt Zugriff (Übergeordnetes System
auf Verwaltungsschale) gibt Zugriff auf
Verwaltungsschale)
Industrie 4.0-konforme Kommunikation 

Abbildung 22: Ein Gegenstand wird zur Industrie 4.0-Komponente

Für einen möglichen Gegenstand gibt die obige Abbildung trie 4.0-Komponente übernimmt dann beispielsweise
vier Beispiele: der Komponentenhersteller.

1. Eine ganze Maschine kann vor allem aufgrund ihrer 3. Ebenso ist es möglich, einzelne konstruierte Baugrup-
Steuerung als Industrie 4.0-Komponente ausgeführt pen der Maschinen als Industrie 4.0-Komponente
werden. Diese Ausführung der Industrie 4.0-Kompo- aufzufassen. Beispielsweise ist es für einen Klemmen-
nente übernimmt dann beispielsweise der Maschi- block wichtig, die Beschaltung mit einzelnen Signalen
nenhersteller. festzuhalten und über den Lebenszyklus der Maschi-
ne aktuell zu halten. Diese Ausführung der Industrie
2. Auch eine strategisch wichtige Baugruppe9 von einem
4.0-Komponente übernimmt dann beispielsweise der
Zulieferer kann als eigenständige Industrie 4.0-Kom-
Elektro-Planer und Elektriker.
ponente aufgefasst werden, um sie beispielsweise
von Asset-Management- und Wartungs-Systemen 4. Letztlich kann eine bereitgestellte Software ein wich-
eigenständig zu erfassen. Die Ausführung der Indus- tiges Asset eines Produktionssystems und somit eine
Industrie 4.0-Komponente darstellen. Eine solche
9 um den Begriff Komponente zu vermeiden
Standard-Software könnte zum Beispiel ein eigen-

54 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
ständiges Planungs- oder Engineering-Werkzeug Anforderung:
sein, welches heute oder in Zukunft für den Betrieb Es muss beschrieben werden, wie die Verwaltungs-Schale
der Fertigung wichtig ist. Auch ist es denkbar, dass vom Erzeuger (z. B.. Komponenten-Hersteller, Elektro-Pla-
ein Zulieferer eine Bibliothek, welche erweiterte Funk- ner) zum übergeordneten IT-System „transportiert“ werden
tionen zu seinen Produkten bereitstellt, als reine Soft- kann (z. B. als Attachment zu einer eMail..).
ware verkaufen möchte. Diese Ausführung der Indus-
trie 4.0-Komponente übernähme dann beispielswei- 6.3.3.4 Weitere Begriffs-Abgrenzung
se der Bereitsteller der Software; eine Verteilung auf
Die folgende Abbildung grenzt die Begriffe nochmals vonei-
einzelne IEC61131-Steuerungen würde dann von den
nander ab:
verschiedenen Industrie 4.0-Systemen geleistet.
Industrie 4.0-Komponente
Die Abbildung 22 stellt in einer logischen Sicht dar, dass
zu einem Gegenstand eine „Verwaltungs-Schale“ gehört.
Im Hinblick auf eine Verteilungs-Sicht können Gegen-
stand und Verwaltungs-Schale durchaus entkoppelt exis-
Verwaltungs-Schale Manifest
mit: Virtueller Repräsentation
tieren. So kann bei passiv kommunikationsfähigen Gegen- Resource-
mit: Fachlicher Funktionalität Manager
ständen die Verwaltungs-Schale in einem übergeordneten
IT-System abgebildet10 werden. Mithilfe der passiven Kom-
munikationsfähigkeit des Gegenstandes und einer Indus-
trie 4.0-konformen Kommunikation des übergeordneten Gegenstände
IT-Systems wird die Verbindung zwischen Gegenstand
und Verwaltungs-Schale gewahrt. Gleiches gilt, wenn der Gegenstand
Gegenstand aktiv, aber nicht Industrie 4.0-konform kom-
munikationsfähig ist. Erst bei einer Industrie 4.0-konformen Gegenstand
Kommunikationsfähigkeit kann die Verwaltungs-Schale
„im“ Gegenstand abgebildet werden (sie wird beispielswei-
se in der Steuerung einer Maschine gespeichert und durch
Abbildung 23: Industrie 4.0-Komponente
die Netzwerkschnittstelle ausgeliefert). Im Sinne des Kon-
zeptes Industrie 4.0-Komponente sind alle Alternativen als
Eine Industrie 4.0-Komponente umfasst aus logischer Sicht
gleichwertig anzusehen.
ein oder mehrere Gegenstände und eine Verwaltungsscha-
Ein Gegenstand kann mehrere Verwaltungsschalen für le, welche Daten der Virtuellen Repräsentation und Funk-
unterschiedliche Zwecke besitzen. tionen der Fachlichen Funktionalität enthält. Das Manifest
als Teil der Virtuellen Repräsentation detailliert die notwen-
Anforderung: digen verwaltungs-technischen Angaben zu der Industrie
Durch ein geeignetes Referenzmodell muss beschrieben 4.0-Komponente. Der „Resource-Manager“, wie von der
werden, wie ein übergeordnetes IT-System die Verwal- GMA FA 7.21 definiert, ist ebenfalls Teil der Verwaltungs-
tungs-Schale Industrie 4.0-konform zur Verfügung stellen schale. Damit haben die IT-technischen Dienste Zugriff
kann (SOA-Ansatz, Stellvertreter-Prinzip). auf die Daten und Funktionen der Verwaltungsschale und
machen sie nach außen verfügbar.

Die Verwaltungsschale und ihre Objekte können inner-


halb eines „embedded Systems“ eines der Gegenstände
„gehostet“ sein (aktive, Industrie 4.0-konforme Kommuni-
kationsfähigkeit) oder aber in ein oder mehrere übergeord-
nete IT-Systeme verteilt werden (Verteilungs-Sicht).
10 „gehostet“

Industrie 4.0 55
Standardisierung, Normung
6 Referenzarchitektur,

Anforderung: Industrie 4.0-Komponente in Repository abgebildet


Je nach Art der übergeordneten Systeme müssen die Ver-
Zum besseren Verständnis kann eine zu einem Reposito-
waltungsobjekte in mehr als ein übergeordnetes IT-Sys-
ry der „Digitalen Fabrik“ konforme Darstellung gezeigt wer-
tems verteilt werden können.
den, die im Einklang mit den dargelegten Konzepten ist:

Cyber-Physisches System Industrie 4.0-Komponente durch Gegenstand


abgebildet
Die Industrie 4.0-Komponente stellt eine Spezialisierung
eines Cyber-Physischen Systems dar. Ist einer der Gegenstände der Industrie 4.0-Komponente
Industrie 4.0-konform kommunikationsfähig (CP34- oder
6.3.3.5 Industrie 4.0-Komponenten aus CP44 nach [2]), so bietet sich an, die Industrie 4.0-Kompo-
Verteilungs-Sicht nente durch den Gegenstand abzubilden:

Der obere Abschnitt stellt dar, dass aus einer logischen


Sicht heraus für jede Industrie 4.0-Komponente zu jedem
Gegenstand eine „Verwaltungs-Schale“ gehört. Er betont
aber auch, dass situativ aus Verteilungs-Sicht die Verwal-
tungs-Schale in ein übergeordnetes System ausgelagert
werden kann.

Lebenszyklus der Fabrik

Entwicklung Nutzung / Wartung Produktion Nutzung / Wartung

Typ Instanz

Zugriff auf Daten


und Funktionen
Repository

Verwaltungs- Verwaltungs- Verwaltungs-


Schale  Schale  Schale 

Identifizierbarkeit
Shopfloor
Gegenstand, Gegenstand, Gegenstand,
z.B. Maschine 1  z.B. Klemmenblock z.B. Maschine 2 

Abbildung 24: Repository

56 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
Lebenszyklus der Fabrik

Entwicklung Nutzung / Wartung Produktion Nutzung / Wartung

Typ Instanz

Zugriff auf Daten


und Funktionen

Gegenstand,
z.B. Elektr. Achse 

Verwaltungs-
Schale 

Industrie 4.0-Komponente

Abbildung 25: Lebenszyklus der Fabrik

Kommunikationen können über einen Industrie 4.0-konforme Kommunikation 


Anschluss abgewickelt werden

1
Industrie 4.0-Komponente Industrie 4.0-Komponente
3
Verwaltungs- Verwaltungs-
Schale  Schale 

Gegenstand, Gegenstand,
Gegenstand,
z.B. Steuerung  z.B. Elektr. Achse 
z.B. Sensor

 = Schnittstelle/ Datenformate Deterministische, Echtzeit-Kommunikation


Industrie 4.0-konform ausgeführt

Abbildung 26: Kapselfähigkeit und Vernetzung einer Industrie 4.0 Komponente

Industrie 4.0 57
Standardisierung, Normung
6 Referenzarchitektur,

Die Industrie 4.0-Komponente ist kapselfähig Anforderung:


Anspruch der Industrie 4.0-Komponente ist, nicht-Indust-
Die Industrie 4.0-Komponente soll bewusst alle möglichen
rie 4.0-konforme Kommunikationsbeziehungen, die in die
Querverbindungen innerhalb der Industrie 4.0-Fabrik ein-
Gegenstandsschale führen oder diese verlassen, zu erfas-
gehen bzw. aufbauen können (Abbildung ). Doch diese
sen und einem durchgängigen Engineering zu öffnen.
Vernetzung darf nicht zur Einschränkung der Kernfunkti-
onalität führen (Abbildung ). Die Fähigkeit, diesen Kern-
Die heute üblichen Echtzeit-Ethernet-Protokolle lassen es
bereich störungsfrei zu erhalten, selbst wenn die „äuße-
möglich erscheinen, beide Kommunikationen über die glei-
re“ Vernetzung Störungen unterliegt, wird durch SG2 (ZVEI
che Kommunikations-Infrastruktur (Anschlüsse, Stecker,
Spiegelgremium Referenzarchitektur) und SG4 (ZVEI Spie-
Zwischenstationen) abzuwickeln (Abbildung ). Nach dem
gelgremium Security) als „kapselfähig“ bezeichnet.
Prinzip „Separation of Concern“ sind aber beide Kommuni-
kationsarten logisch weiterhin getrennt.
Anforderung:
Die Industrie 4.0-Komponente, insbesondere die Verwal- Eine Industrie 4.0-Komponente kann mehrere Gegenstän-
tungsschale, ihre enthaltene Funktionalität und die damit de enthalten
befassten Protokolle sollen „kapselfähig“ sein.
Dieser Abschnitt zeigt an einem Beispiel, dass eine Indust-
rie 4.0-Komponente nicht nur ein, sondern mehrere Gegen-
Das vorliegende Konzept verwirklicht diese Anforderung
stände enthalten kann.
dadurch, dass die Verwaltungsschale als unabhängiges
Daten-/Funktionsobjekt ausgeführt wird. Der Zugriff auf
Industrie 4.0-konforme Kommunikation 
die darin enthaltenen Daten und Funktionen soll nach dem
Prinzip von „Separation of Concerns (SoC)“11 gestaltet wer-
den, sodass eine Beeinflussung von für die Fertigung kriti- Industrie 4.0-Komponente

schen Abläufen nach dem Stand der Technik ausgeschlos-


sen werden kann.
Verwaltungs-Schale , z.B. mit

Aus der Anwendung dieses Prinzips folgt, dass die Indus-


trie 4.0-konforme Kommunikation nach heutigem Stand
in der Fertigung verwendete Ethernet-basierte Feldbusse Auslegung Handbücher
nicht vollständig ersetzen muss (Migrationsszenario).
Condition
Verfahrsätze Verschleißdaten Monitoring
Allerdings sollen Industrie 4.0-konforme Kommunikation
und eine mögliche deterministische oder Echtzeit-Kom-
munikation aufeinander abgestimmt sein und zum Beispiel
nach Möglichkeit die gleichen (physikalischen) Schnitt-
Gegenstände
stellen und Infrastrukturen verwenden. Die Widerspruchs-
z.B. für elektrisches
freiheit zwischen beiden Kommunikations-Kanälen muss Achs-System
gewährleistet sein.

Für das in diesem Text beschriebene Referenzmodell


bedeutet diese Argumentation, dass Industrie 4.0-konfor-
me Kommunikation nicht sämtliche Eigenschaften einer
deterministischen oder Echtzeit-Kommunikation selbst
realisieren muss, sondern sie an bestehende Technologi-
en delegieren kann.
Abbildung 27: Industrie 4.0-Komponente bestehend aus mehreren
Gegenständen
11 http://en.wikipedia.org/wiki/Separation_of_concerns

58 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
Die in der Abbildung 27 gezeigten Gegenstände formen einzelne Industrie4.0-Komponenten würde die Abbildung
zusammen ein beispielhaftes elektrisches Achssystem. Von vieler verschiedener Sinnzusammenhänge durch ein oder
einem Hersteller gibt es eine Auslegungs-Software, welche sogar mehrere übergeordnete Industrie 4.0-Systeme erfor-
während der Engineering-Phase dazu geführt hat, dass die dern und unnötig verkomplizieren.
einzelnen Teilsysteme zu einem System kombiniert wur-
den. Außerdem gibt es eine Konfigurations-Software, mit 6.3.3.8 Eine Industrie 4.0-Komponente kann
welcher das System als Ganzes in Betrieb gesetzt werden logisch schachtelbar sein
kann. Verfahrsätze, aufgezeichnete Verschleißdaten und
Industrie 4.0 fordert die Modularisierung von Produktions-
das Condition Monitoring müssen die einzelnen System-
systemen für auftragsgerechte Rekonfiguration und Wieder-
bestandteile miteinander in Bezug setzen (z. B. bezüglich
verwendung von (Unternehmens-) Assets12 im Rahmen vom
maximaler Verfahrlänge).
Industrie 4.0-Aspekt (2) „Vertikale Integration“. Daher sieht
Daher macht es aus Industrie 4.0-Sicht Sinn, diese einzel- das Konzept vor, dass eine Industrie 4.0-Komponente ande-
nen Gegenstände als ein System zu verwalten und als eine re Komponenten logisch umfassen, als Einheit agieren und
Industrie 4.0-Komponente abzubilden. Eine Zerlegung in für ein übergeordnetes System logisch abstrahieren kann.

Industrie 4.0-konforme Kommunikation („oben“) 

Industrie 4.0-Komponente

 = Schnittstelle/ Datenformate Verwaltungs-Schale  Schnittstelle 


Industrie 4.0-konform ausgeführt
Komponenten-
Management
Gegenstand,
Gegenstand mit z.B. Maschine  Schnittstelle 
Aktiver Industrie 4.0-Kommunikationsfähigkeit, 1
so dass Schnittstellen 
ausgeprägt werden können
2

Industrie 4.0-konforme Kommunikation („unten“) 

Industrie 4.0-Komponente Industrie 4.0-Komponente

Verwaltungs- Verwaltungs-
Schale  Schale 

Gegenstand, Gegenstand,
z.B. Elektr. Achse  z.B. Klemmenblock

...

Abbildung 28: Schachtelbarkeit von Industrie 4.0-Komponenten 12 siehe [3]: „Zudem sind Modularisierungs- und Wiederverwendungskonzepte als Vor-
aussetzung für Ad-hoc-Vernetzung und Rekonfigurierbarkeit von Produktionssystemen
in Kombination mit geeigneten intelligenten Anlagen-Fähigkeitsbeschreibungen zu ent-
wickeln.“

Industrie 4.0 59
Standardisierung, Normung
6 Referenzarchitektur,

Zudem fordert Industrie 4.0-Aspekt (3) „Durchgängig- 6.3.3.9 Zustandsmodell


keit im Engineering“, dass für möglichst viele Gegenstän-
Der Zustand einer Industrie 4.0-Komponente ist von ande-
de eines Produktionssystems weiterführende Daten und
ren Teilnehmern einer Industrie 4.0-konformen Kommu-
Engineering-Planungen online verfügbar sind. Die Verwal-
nikation immer abrufbar. Er folgt dabei einem definierten
tungs-Schale sieht vor, dass Daten, die den Gegenständen
Zustandsmodell.
der Industrie 4.0-Komponente eindeutig zugeordnet wer-
den können, auch derart verteilt verfügbar sind. Derart ver- Da Industrie 4.0-Komponenten hierarchisch organisiert
teilte Daten sind für ein verteiltes Engineering und für eine sein können, sollte eine geeignete Abbildung von Unter-Zu-
schnelle Rekonfiguration von Vorteil. ständen in einen Zustand definiert werden (Was bedeutet
es für die Maschine, wenn ein Teil nicht betriebsbereit ist?).
Daher soll das Konzept für eine Industrie 4.0-Komponen-
te vorsehen, dass einer Industrie 4.0-Komponente (z. B. Zusätzlich soll das Zustandsmodell auch mit einer größeren
einer ganzen Maschine) andere Industrie 4.0-Komponen- Menge von Zustandsvariablen komplementiert werden, die
ten logisch zugeordnet werden, sodass sich eine (temporä- eine detaillierte Sicht auf die Zustände der Virtuellen Reprä-
re) Schachtelung ergibt. sentation und der Fachlichen Funktionalität erlauben. Dies
erlaubt zu einem Zeitpunkt ‚t‘ eine konsistente Sicht auf
Technisch gesehen kann dieses so ausgeführt werden,
den Zustand einer Industrie 4.0-Komponente, etwa zum
dass der übergeordnete Gegenstand (z. B. eine Maschine)
Zweck der statistisch korrekten Datenanalyse.
zwei Industrie 4.0-konforme Kommunikationsschnittstellen
ausprägt, sodass sich eine klare logische und physikalische
6.3.3.10 Allgemeine Merkmale der Industrie
Trennung von übergeordneten und untergeordneten Indus-
4.0-Komponente
trie 4.0-Komponenten ergibt (in Abbildung ). Eine weite-
re Möglichkeit besteht darin, dass die Industrie 4.0-konfor- GMA 7.21 [2] definiert den Begriff Komponente im Kontext
me Kommunikation „oben“ und „unten“ physisch eins sind, zu Industrie 4.0 wie folgt:
aber logisch voneinander getrennt werden (in Abbildung ).
Der Begriff Komponente ist allgemein. Er bezeichnet einen
Um eine solche logische Zuordnung von „untergeordneten“ Gegenstand der physischen Welt oder der Informations-
Industrie 4.0-Komponenten zu managen, kann die Ver- welt, der in seinem Systemumfeld eine bestimmte Rol-
waltungs-Schale ein geeignetes „Komponenten-Manage- le spielt oder für eine solche vorgesehen ist. Eine Kom-
ment“ vorsehen. Dieses kann zum Beispiel die Rekonfigu- ponente kann z. B. ein Rohr, ein SPS-Funktionsbaustein,
ration einer Maschine unterstützen oder aber den Status eine Lampe, ein Ventil, eine intelligente Antriebseinheit usw.
der Maschine „nach oben“ geeignet abbilden. sein. Wichtig ist die Betrachtung als Einheit und der Bezug
zu der Rolle (Funktion), die sie in einem System wahrneh-
Anforderung: men soll oder bereits wahrnimmt. Als Industrie 4.0-Kom-
Einer Industrie 4.0-Komponente (z. B. einer ganzen ponente bezeichnen wir eine spezielle Art von Kompo-
Maschine) sollen andere Industrie 4.0-Komponenten nente. Industrie 4.0-Komponenten zeichnen sich dadurch
logisch zugeordnet werden können, so dass sich eine aus, dass sie bezüglich der oben dargestellten Klassifikati-
(temporäre) Schachtelung ergibt. onsmerkmale bestimmte Anforderungen erfüllen. Auch in
einem Industrie 4.0-System gibt es viele Komponenten,
die diese Anforderungen nicht erfüllen und die damit keine
Anforderung:
Industrie 4.0-Komponenten sind.
Übergeordnete Systeme sollen zweckgebunden und ein-
schränkbar auf alle Industrie 4.0-Komponenten zugrei- Das hier vorliegende Konzept lässt auch Gegenstände
fen können, auch wenn diese (temporär) logisch zugeord- zu, welche passiv oder aktiv, aber nicht Industrie 4.0-kon-
net sind. form kommunikationsfähig sind. Daher gilt für die Industrie
4.0-Komponente im Sinn dieses Dokumentes:

60 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
yy Sie ist bezüglich der CP-Klassifikation entweder eine Quality of Services
CP24, CP34, oder eine CP44-Komponente.
Sie besitzt die für ihre Aufgabe erforderlichen Eigenschaf-
yy Sie besitzt eine Verwaltungsschale, welche so kom- ten als Quality of Services (QoS). Bzgl. der Anwendung in
muniziert werden kann, dass sie zu einem vollwerti- der Automatisierungstechnik sind dies Eigenschaften wie
gen Dienstsystemteilnehmer im Industrie 4.0-Netzwerk Echtzeitfähigkeit, Ausfallsicherheit, Uhrensynchronisation,
wird. u.a. Diese Eigenschaften richten sich möglicherweise nach
einem Profil aus.
Der folgende Abschnitt wurde auf Basis der GMA-Defi-
nition [2] verfeinert und stellt daher eine Detaillierung der Zustand
Konzepte dar. In voller Übereinstimmung mit [2] werden
Sie liefert jederzeit ihren Zustand.
als Dienstsystemteilnehmer im Industrie 4.0-Netzwerk von
einer Industrie 4.0-Komponente zunächst folgende Merk- Schachtelbarkeit
male verlangt (Anforderungen):
Jede Industrie 4.0-Komponente kann aus weiteren Indust-
Identifizierbarkeit rie 4.0-Komponenten bestehen.

Sie ist im Netzwerk eindeutig identifizierbar und ihre phy- Industrie 4.0-Komponenten im Kontext dieses Dokuments
sischen Gegenstände werden mittels eines eineindeu- stehen für Produktionssysteme, Maschinen, Stationen und
tigen Identifiers (ID) identifiziert. Ist sie eine CP34- oder konzeptuell wichtige Teile bzw. Baugruppen von Maschi-
CP44-Komponente, so ist sie über eine Kommunikationsa- nen.
dresse (z. B. IP-Adresse) erreichbar.
Zu Merkmal (1): Identifizierbarkeit
Industrie 4.0-konforme Kommunikation
Ziel des „Industrie 4.0“-Ansatzes ist es, auf alle relevan-
Die Industrie 4.0-Komponenten kommunizieren unterein- ten Daten in Echtzeit zugreifen zu können. Die Industrie
ander mindestens nach dem SOA Prinzip (inkl. gemeinsa- 4.0-Komponenten stellen einen wichtigen Teil einer gegen-
mer Industrie 4.0-konformer Semantik). über heute erweiterten Infrastruktur dar. Dies gilt während
der gesamten Lebenszeit des Produktionssystems. Indus-
Industrie 4.0-konforme Dienste und Zustände
trie 4.0-Komponenten spielen also auch in allen Industrie
Sie unterstützt die für ein Industrie 4.0-System allgemein 4.0-Wertschöpfungsketten [1] und allen ihren Wertschöp-
standardisierten (auch nachladbaren) Dienstfunktionen und fungsprozessen eine zentrale Rolle für den durchgängigen
Zustände. und einheitlichen Informationsaustausch.

Virtuelle Beschreibung Eine aktive Industrie 4.0-Komponente kann Industrie


4.0-konforme Kommunikation selbst abwickeln; für eine
Sie liefert ihre virtuelle Beschreibung einschließlich ihres
passive Industrie 4.0-Komponente erledigt dies die not-
dynamischen Verhaltens. Diese Beschreibung wird durch
wendige Infrastruktur.
die Virtuelle Repräsentation und das Manifest erreicht.
Es besteht die Notwendigkeit für eine den industriellen
Industrie 4.0-konforme Semantik
Anforderungen gerecht werdende Kommunikation. Da
Sie unterstützt die für ein Industrie 4.0-System standardi- Produktionssysteme immer mehr im Verbund arbeiten und
sierte Industrie 4.0-konforme Semantik. dabei auch größere Entfernungen überbrückt werden müs-
sen, wird die Verbindung lokaler Netze mittels der Weitver-
Security und Safety
kehrstechnik immer wichtiger.
Sie bietet für Ihre Funktionalität und Daten einen der Aufgabe
entsprechenden ausreichenden Schutz (Security). Zusätzlich
können in Anwendungen auch Maßnahmen zur funktiona-
len Sicherheit, Maschinensicherheit notwendig sein (Safety).

Industrie 4.0 61
Standardisierung, Normung
6 Referenzarchitektur,

Anforderung: Anforderung:
Bei der Vernetzung von Industrie 4.0-Komponenten soll- Protokolle und Anwendungsfunktionen sollen daher
te sich die Weitverkehrstechnik so verhalten, dass lokale optional nachladbar sein.
Netze weitgehend ohne Einschränkungen über die Weit-
verkehrsanbindung miteinander kommunizieren können. Zu Merkmal (4): Virtuelle Beschreibung

Die Informationen zur Beschreibung der Eigenschaf-


Dies betrifft die Verfügbarkeit solcher Verbindungen, die
ten einschließlich des relevanten dynamischen Verhal-
Sicherheit (Security), aber auch das zeitgerechte Verhalten.
tens einer Industrie 4.0-Komponente werden aus dem vir-
Wenngleich Streaming-Technologien und andere Mecha-
tuellen Abbild der realen Komponente in einem Industrie
nismen eine Basis für passende Lösungen darstellen könn-
4.0-Datenformat erzeugt. Dieses Abbild wird als Virtuelle
ten, sind hierzu noch grundlegende Arbeiten erforderlich.
Repräsentation bezeichnet; Teil der Virtuellen Repräsentati-
Eine Ebene höher müssen Verbindungen dafür sorgen, on ist das Manifest, welches mit einer eindeutigen Seman-
dass die Kommunikation zuverlässig und stabil über einen tik belegt sein muss. Dabei spielt die Spezifikation von
langen Zeitraum garantiert ist. Hier sind bestehende Proto- Merkmalen eine wichtige Rolle.
kolle auf ihre Tauglichkeit in Industrie 4.0-Anwendungen zu
Teil des Manifests sind zum Beispiel:
prüfen. Zu unterscheiden ist die Adressierung der Indus-
trie 4.0-Komponente und die Adressierung ihrer (Anwen- yy Charakteristische Merkmale der realen Komponente
dungs-)Objekte. Diese werden mittels einer weltweit und
yy Informationen über Beziehungen der Merkmale
herstellerübergreifenden eineindeutigen ID angesprochen.
untereinander
Zum Umgang mit IDs sei auf [4] und [5] und andere Stan-
dards verwiesen. yy produktions- und produktionsprozessrelevante
Beziehungen zwischen Industrie 4.0-Komponenten
Anforderung:
yy Formale Beschreibung relevanter Funktionen der
Zu unterscheiden ist die Adressierung der
Maschine und ihrer Abläufe
Industrie 4.0-Komponente und die Adressierung ihrer
(Anwendungs-) Objekte. Teil der Virtuellen Repräsentation
sind zum Beispiel:
Zu Merkmal (2):
yy Kaufmännische Daten
Industrie 4.0-konforme Kommunikation
yy Historische Daten, zum Beispiel Servicehistorie
Die Selbstauskunft einer Industrie 4.0-Komponente wird
auf Basis einer serviceorientierten Architektur (SOA) mit yy und weitere…
Diensten entsprechend einem Dienste-Modell realisiert
Abgrenzung zwischen Manifest im Besonderen und Ver-
(Resource-Manager). Ein entsprechendes Profil der Indus-
waltungsobjekten im Allgemeinen ist, dass das Mani-
trie 4.0-Komponente kann regeln, wie diese Dienste tech-
fest Informationen enthält, die für die Verwirklichung eines
nologisch realisiert werden können (zum Beispiel über
Industrie 4.0-konformen Netzwerkes entsprechend den
OPC-UA-Basisdienste).
Industrie 4.0-Aspekten nach einer eindeutigen Semantik
Zu Merkmal (3): öffentlich bekannt sein müssen. Verwaltungsobjekte kön-
Industrie 4.0-konforme Dienste und Zustände nen auch solche Informationen tragen, bei denen der Her-
steller selbst entscheiden kann, was in welcher Form er
Da im Shopfloor und im Officefloor unterschiedliche
offenlegen möchte.
Anwendungen bedient werden müssen, muss die Option
bestehen, dass Industrie 4.0-Komponenten die verschie-
denen Anwendungsebenen mit unterschiedlichen Proto-
kollen bedienen können.

62 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
Zu Merkmal (5): Industrie 4.0-konforme Semantik Eigenschaften wie:

Der Informationsaustausch zwischen zwei oder mehre- yy Zeitspanne der Echtzeit für die Produktivkommunikati-
ren Industrie 4.0-Komponenten erfordert eine eineindeuti- on, z. B. Deterministik mit Echtzeitfähigkeit von D1ms.
ge Semantik. Diese muss mittels der unter 4. aufgeführ-
yy Höchste Ausfallsicherheit bzgl. der umgebenden
ten Charakteristika Industrie 4.0-weit festgelegt werden.
Netzinfrastruktur (Robustheit)
Hilfreich erscheint nach [4] die Klassifikation der Merkmale
nach folgenden Feldern: yy Uhrensynchronisation

yy Mechanik yy Interoperabilität

yy Funktionalität yy Diagnose und Engineering auf Basis einheitlicher


Regeln
yy Örtlichkeit
yy Aufbau von Adhoc-Verbindungen
yy Leistungsfähigkeit und
Zu Merkmal (8): Zustand
yy Geschäftliche Rahmenbedingungen
Da jede Industrie 4.0-Komponente Teil eines Verbundes mit
Zum Umgang mit Merkmalen sei auf [4], [5] und [6] ver-
bestimmten Aufgaben darstellt und diese Aufgaben in Pro-
wiesen.
zessen koordiniert erledigt werden, muss der Zustand jeder
Zu Merkmal (6): Security und Safety Industrie 4.0-Komponente zu jedem Zeitpunkt von anderen
Teilnehmern eines Industrie 4.0-konformen Kommunikati-
Jede Industrie 4.0-Komponente weist eine Mindestinfra-
onsnetzwerks abrufbar sein. Diese Informationen dienen
struktur zur Sicherstellung der Security-Funktionen auf. Da
der lokalen Verwaltung anderer Industrie 4.0-Komponenten
Security nur sichergestellt ist, wenn die jeweiligen Produkti-
und der globalen Verwaltung zur Koordination der Abläufe.
onsprozesse in die Security-Betrachtungen unmittelbar ein-
bezogen sind, stellt die Security-Infrastruktur einer Industrie Zu Merkmal (9): Schachtelbarkeit
4.0-Komponente zwar notwendige aber bei Weitem nicht
Industrie 4.0-Komponenten können zu einer Industrie
hinreichende Funktionalität zur Verfügung. Muss die funk-
4.0-Komponente zusammengefasst werden. So kann sich
tionale Sicherheit, Maschinensicherheit (Safety) sicherge-
bspw. eine Maschine als Industrie 4.0-Komponente dar-
stellt werden, so hat dies Einfluss auf die Eigenschaften der
stellen. Sie kann selbst aus Komponenten aus mehreren
einzelnen Industrie 4.0-Komponenten. Zusätzliche Merk-
eigenständigen Industrie 4.0-Komponenten bestehen, z. B.
male müssen hier erfasst, bewertet und an übergeordne-
eine modulare Maschine. Und auch die einzelnen Maschi-
te Systeme weiter gegeben werden.
nenmodule können wieder in einzelne Industrie 4.0-Kom-
ponente gegliedert werden.
Anforderung:
Die Mindestinfrastruktur muss den Prinzipien von
„Security-by-Design“ (SbD) gerecht werden. 6.4 Standardisierung und Normung

Zu Merkmal (7): Quality of Services 6.4.1 Hintergrund


Die Anwendung einer Industrie 4.0-Komponente in einer Gemäß der deutschen Normungsstrategie wird unter Nor-
bestimmten Umgebung bestimmt deren Anforderungen. mung (engl. de jure „standard“) die vollkonsensbasierte
Die in der jeweiligen Umgebung geforderten Eigenschaften Erarbeitung von Regeln, Leitlinien und Merkmalen für Tätig-
(QoS) müssen daher schon bei der Auswahl der Kompo- keiten zur allgemeinen oder wiederkehrenden Anwendung
nenten für eine Maschine oder Anlage berücksichtigt wer- durch eine anerkannte Organisation verstanden. Unter
den. Speziell für Automatisierungsumgebungen sind das Standardisierung wird in der deutschen Normungsstrate-

Industrie 4.0 63
Standardisierung, Normung
6 Referenzarchitektur,

gie der Erarbeitungsprozess von Spezifikationen bezeich- 6.4.2 Standardisierung und Normung als
net. Dazu gibt es beispielsweise unterschiedliche Doku- Innovationstreiber
mentenformen wie etwa die VDE-Anwendungsregel oder
Normen und Standards schaffen eine sichere Grundlage
die DIN-Spezifikation (DIN SPEC), PAS (Publicly Available
für die technische Beschaffung, stellen die Interoperabilität
Specifications), Technische Spezifikation (TS), ITA (Industry
im Anwendungsfall sicher, schützen Umwelt, Anlagen und
Technical Agreement) oder TR (Technical Report).
Verbraucher durch einheitliche Sicherheitsnormen, sind
Die im vorigen Jahr von DKE in einer ersten Version her- eine zukunftssichere Grundlage für die Produktentwicklung
ausgegebene und gerade in Überarbeitung befindliche und unterstützen die Kommunikation unter allen Beteiligten
„DKE-Roadmap Industrie 4.0“ ist hierbei sehr hilfreich. durch einheitliche Begriffe und Konzepte.
Zweck des Dokuments ist die Unterstützung des Ent-
Für das Gelingen des Zukunftsprojekts Industrie 4.0 ist
wurfs einer strategischen, technisch orientierten Road-
die Standardisierung und Normung von zentraler Bedeu-
map, welche die Anforderungen an Normen und Spezifika-
tung. Industrie 4.0 erfordert eine nie dagewesene Integra-
tionen für Industrie 4.0 unter besonderer Berücksichtigung
tion der Systeme über Domänengrenzen, Hierarchiegren-
der Handlungsempfehlungen der Forschungsunion Wirt-
zen und Lebenszyklusphasen hinweg. Dies ist nur auf der
schaft – Wissenschaft sowie der entsprechenden BMWi-
Grundlage konsensbasierter Spezifikationen und Normen
und BMBF-Fördermaßnahmen darstellt, dabei notwendige
möglich. In der Plattform Industrie 4.0 findet daher eine
Handlungsfelder aufzeigt und entsprechende Empfehlun-
enge Zusammenarbeit zwischen Forschung, Industrie und
gen abgibt. Zudem bietet sie eine Übersicht über Normen
der Standardisierung und Normung statt, um die notwen-
und Spezifikationen in diesem Umfeld.
digen Voraussetzungen für eine durchgreifende Innovati-
Die Normungsroadmap dient in der Plattform einerseits der on zu schaffen: methodische Fundierung und Funktiona-
Bestandsaufnahme, andererseits als Mittel der Kommuni- lität, Stabilität und Investitionssicherheit, Praxistauglichkeit
kation zwischen den beteiligten Akteuren aus verschiede- und Marktrelevanz (siehe Abb. 29). Denn für eine schnelle
nen technologischen Sektoren wie der Automatisierungs- Umsetzung in die industrielle Praxis ist eine zeitnahe Stabi-
technik, Informations- und Kommunikationstechnik und lisierung der Konzepte durch einen konsensbasierten, for-
der Produktionstechnik. schungsbegleitenden Standardisierungs- und Normungs-
prozess unerlässlich.

industrielle Begleitung

Praxis- Markt
Methodik relevanz

Forschung Innovation

Funktionalität Stabilität Investitions-


sicherheit

Standardisierung
und Normung

Abbildung 29: Innovation durch Standardisierung (angelehnt an [10])

64 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
6.4.3 Zusammenarbeit Standardisierungs- und yy Die konsensbasierte Entwicklung in nationalen Gre-
Normungsgremien mien mit anschließender Weiterentwicklung in den
zuständigen Normungsgremien. In diesem Fall wer-
Für die global agierende und exportorientierte deutsche
den die grundlegenden Festlegungen in den Fachver-
Industrie ist die Festlegung von technischen Anforderun-
bänden vorbereitet und als Richtlinien oder nationale
gen in global gültigen Normungssystemen von besonde-
Spezifikationen veröffentlicht und dann in einem zwei-
rer Bedeutung. Ziel ist es, Schritt für Schritt alle für die ein-
ten Schritt von den zuständigen Normungsgremien zu
heitliche technische Funktion und Anwendbarkeit wesent-
internationalen Normen weiterentwickelt.
lichen Festlegungen in internationalen Normen zu veran-
kern. Die relevanten Ziel-Normungsorganisationen sind hier Die alternativen Wege sind in Bild 5.4.2 dargestellt. Natio-
insbesondere IEC und ISO. nale Normung im Bereich der elektrotechnischen Normung
basiert heute zu 90 Prozent auf internationale Normen der
Für die Informationstechnik spielen u.a. die weltweit akzep-
IEC. IEC-Normen werden während der Erarbeitung paral-
tierten Standards von IETF und des W3C-Konsortiums eine
lel europäisch (CENELEC5) und international abgestimmt
zentrale Rolle. Ziel der Normung für Industrie 4.0 ist die Ver-
und anschließend national als DIN-Normen übernommen
besserung der Interoperabliltät auf der Anwendungsebe-
(Dresden -Vereinbarung). Bei ISO und CEN gibt es mit der
ne einerseits und die Verbesserung der Netzqualität ande-
Wiener Vereinbarung eine vergleichbare Vorgehensweise.
rerseits.
In den letzten Jahren hat sich gezeigt, dass die Entwicklung
Die Erstellung konsensbasierter Normen kann auf unter-
und Ausarbeitung von Normvorschlägen und Norminhalten
schiedlichen Wegen erfolgen. Abb. 30 zeigt schematisch
durch die zuständigen Normungsgremien selbst zuneh-
die typischen Vorgehensweisen. Ausgangspunkt ist die
mend an ihre Grenzen stößt. In vielen Fällen reicht dazu das
Feststellung eines bestimmten Normungsbedarfs. Die-
zeitliche Kontingent der ehrenamtlich mitarbeitenden Gre-
ser ergibt sich durch Rückmeldungen aus der praktischen
mienmitglieder nicht aus. Aus diesem Grund hat sich der
Anwendung, durch das Entstehen neuer Technologien, aus
Weg einer weitreichenden Normvorbereitung durch Kon-
Forschungsergebnissen oder aus regulatorischen Vorga-
sortien und Fachverbände als Alternative in vielen Berei-
ben.
chen etabliert. Diesen Weg wird die Plattform Industrie 4.0
Betrachtet man den Weg zu einer internationalen Norm bezüglich inhaltlich relevanter Teilergebnisse beschreiten.
(ISO3, IEC4), dann kann man drei typische Routen unter-
Die für die Normung zuständigen Gremien übernehmen
scheiden:
dabei die Aufgabe der Prüfung, Moderation, Begleitung,
yy Die direkte Festlegung innerhalb der zuständigen Nor- Beratung und Integration. Sie stellen sicher, dass die inter-
mungsgremien. In diesem Fall werden die zu normen- essierten Kreise über die Inhalte und die geplanten Vorge-
den Festlegungen innerhalb des zuständigen interna- hensweisen informiert werden und der Normungsprozess
tionalen und der nationalen Spiegelgremien erarbeitet. konsensbasiert erfolgt. Neben diesen Aufgaben und dem
Ein Beispiel ist die Entwicklung der IEC 61131-3 „Spei- verwaltungstechnischen und redaktionellen Tagesgeschäft
cherprogrammierbare Steuerungen“ in IEC/SC 65B/ übernehmen Normungsgremien zunehmend die wichti-
WG 7 und in Deutschland in DKE/AK 962.0.3 „SPS ge Rolle bei der Analyse der bestehenden Normlandschaft
Sprachen“. und der Initiierung und Koordination von Normungsvorha-
ben in strategisch wichtigen Bereichen. Hier waren sie von
yy Die direkte Übernahme von Konsortialspezifikationen.
Beginn der Arbeiten im Plattformprojekt Industrie 4.0 sehr
In diesem Fall wird die Spezifikation innerhalb eines
hilfreich. Auch bei den nun anstehenden Fragen zur Ver-
Konsortiums erarbeitet und dann weitgehend unverän-
wertung von Ergebnissen sind sie unverzichtbar.
dert in eine Norm übernommen. Beispiele sind z. B. die
Übernahmen der Batch-Control-Spezifikation ISA S 88 Vergleicht man die Zielsetzung von Konsortien und Fach-
(ISA) in IEC 61512, der OPC-UA-Spezifikation in IEC verbänden in der Standardisierung, dann lässt sich ein prin-
62541 oder der PROLIST- Spezifikation in IEC 61987. zipieller Unterschied feststellen: Konsortien versuchen in

Industrie 4.0 65
Standardisierung, Normung
6 Referenzarchitektur,

einer Festlegung eine vollständige Lösung zu beschreiben, yy Die Ergebnisse des Gremiums werden frühzeitig als
Fachverbände zielen auf die Erstellung von Richtlinien oder Entwürfe (Draft for comment) veröffentlicht. Sie können
die Standardisierung von einzelnen Lösungsaspekten. Im von jedermann unabhängig von der Mitgliedschaft in
Umfeld von Industrie 4.0 benötigt man beide Richtungen. einer Organisation bezogen und kommentiert werden.
Im nationalen Umfeld gibt es eine Reihe relevanter Fach-
yy Vor einer Veröffentlichung als Spezifikation gibt es ein
verbände. In vielen Fällen sind sie so breit aufgestellt und
Einspruchsverfahren, bei dem jedermann einen Ein-
intern konsensbasiert organisiert, dass ihre Veröffentlichun-
spruch formulieren kann. Über die Berücksichtigung
gen als gemeinsame Meinung der entsprechenden Fach-
des Einspruchs entscheidet das Gremium in offener
gemeinde verstanden werden kann und damit eine beson-
Diskussion.
ders sichere und stabile Grundlage sowohl für den weite-
ren Normungsprozess als auch für die sofortige industrielle Die beschlossene Spezifikation wird veröffentlicht und kann
Nutzung darstellen. Dies macht sich die Plattform zunut- von allen Interessierten unabhängig von der Mitgliedschaft
ze. Von einer konsensbasierten Vorgehensweise soll hier in einer Organisation bezogen werden.
gesprochen werden, wenn folgende Voraussetzungen
Mit konsensbasierten Spezifikationen lässt sich also
erfüllt sind:
zunächst auf nationaler Basis zeitnah eine solide Standar-
yy Die Ausarbeitung der Spezifikationen erfolgt in Gre- disierungsgrundlage für die Entwicklungsprozesse in den
mien, in denen jeder Fachmann mitarbeiten kann. Die Unternehmen bereitstellen. Diese Spezifikationen sind dann
Mitgliedschaft in einer Organisation ist nicht Vorausset- ein guter Ausgangspunkt für die internationale Normung.
zung. Muss die Anzahl der Mitarbeiter begrenzt wer- Insofern ist die Entwicklung des Konzepts zu Industrie 4.0
den, erfolgt die Auswahl nach einem transparenten u.a. in Form eines Referenzmodells innerhalb der Plattform
und nicht diskriminierenden Verfahren. Industrie 4.0 und dessen Überführung in die internationale
Normung konsequent.

nationale
Übernahme
Umwelt DIN, DKE DIN-Normen
(z.B. Gesetze)

europäische
Neue Übernahme
Anwendungen CEN, CENELECETSI EN-Normen Entwicklung von
Produkten und DL,
technologische internationale Normung
Entwicklung IEC, ISO, ITU Anwendung in der
(DKE, DIN) Praxis
ISO, IEC
Normen
Forschung,
strategische Vorhaben Konsortial-
Standardisierung
(Konsortien) Konsortial-
standard

konsensbasierte
Standardisierung
Normungsbedarf (Verbände) nationaler
Standard

Abbildung 30: Vom Normungsbedarf zur Norm (entspricht [10])

66 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
Document Number Title Committee

ISO/IEC 62264 Enterprise-control system integration IEC TC65

IEC TR62794 Industrial-process measurement, control and automation – Reference model for representation IEC TC65
of production facilities (Digital Factory)

IEC 62832 Industrial-process measurement, control and automation – Reference model for representation IEC TC65
of production facilities (Digital Factory)

IEC 62541 OPC Unified Architecture IEC TC65

IEC 61360-1 Standard data element types with associated classification scheme for electric items IEC SC3D
IEC 61360-2

ISO 13584-42 Industrial automation systems and integration – Parts library – Part 42: Description methodolo- ISO TC184
gy: Methodology for structuring parts families

IEC 61987 Industrial-process measurement and control – Data structures and elements in process IEC TC65
equipment catalogues

IEC 62683 Low-voltage switchgear and controlgear – Product data and properties for information exchan- IEC TC17B
ge

IEC 61804-1 Function blocks (FB) for process control – General requirements IEC TC65
IEC 61804-3 Function blocks (FB) for process control – Part 3: Electronic Device Description Language IEC TC65
(EDDL)

IEC 62453 Field device tool (FDT) interface specification IEC TC65

IEC 62769 Devices and integration in enterprise systems; Field Device Integration IEC TC65

IEC 62714 Automation ML IEC TC65

ISO/IEC 2700x Information technology – Security techniques – Information security management systems – ISO/IEC JTC1
Requirements

ISO 15926 Industrial automation systems and integration – Integration of life-cycle data for process plants ISO TC184
including oil and gas production facilities

ISO 8000 Data Quality ISO TC184

IEC 62439 Industrial communication networks – High availability automation networks IEC TC65

IEC 62443 Industrial communication networks – Network and system security IEC TC65

ISO 15926 Industrial automation systems and integration – Integration of life-cycle data for process plants ISO TC184
including oil and gas production facilities

IEC 61158 Industrial communication networks – Fieldbus specifications IEC TC65

IEC 61784 Industrial communication networks – Profiles IEC TC65

IEC 62591 Industrial communication networks – Wireless communication network and communication IEC TC 65
profiles – WirelessHART™
Industrial communication networks – Fieldbus specifications – WIA-PA communication network
IEC 62601 and communication profile IEC TC65
EN 300328 Elektromagnetische Verträglichkeit und Funkspektrumangelegenheiten (ERM) - Breitband-Über- ETSI
tragungssysteme - Datenübertragungsgeräte, die im 2,4-GHz-ISM-Band arbeiten und Breit-
band-Modulationstechniken verwenden

Industrie 4.0 67
Standardisierung, Normung
6 Referenzarchitektur,

Document Number Title Committee

IEC 62591 Industrial communication networks – Wireless communication network and communication IEC TC 65
IEC 62601 profiles – WirelessHART™
Industrial communication networks – Fieldbus specifications – WIA-PA communication network IEC TC65
and communication profile

IEC 61984 Connectors – Safety requirements and tests IEC TC65

IEC 61508 Functional safety of electrical/electronic/programmable electronic safety-related systems IEC TC65

IEC 61511 Functional safety – Safety instrumented systems for the process industry sector IEC TC65

IEC 62061 Safety of machinery – Functional safety of safety-related electrical, electronic and program- IEC TC44
mable electronic control systems / This document and its separate amendments continue to be
valid together with the consolidated version

VDMA 24582 Fieldbus neutral reference architecture for Condition Monitoring in production automation VDMA

ecl@ss V9.0 Database with product classes and product properties ecl@ss

IEC CDD IEC Common Data Dictionary IEC SC3D

PROFIBUS International Profile for Process Control devices Profibus Interna-


Profile 3.02 tional

Sercos Function Specific Profiles Sercos Internati-


onal

Recommendation XML W3C


5th Edition 2008

Recommendation HTML5 W3C


5th edition 2014

VDI 5600 Fertigungsmanagementsysteme VDI

….. ….. …..

Tabelle 1: Offene Liste von als relevant eingestuften Normen für Industrie 4.0 Mit Industrie 4.0 kommen jedoch auch neue Themenfel-
der und insbesondere ein system-orientiertes Vorgehen in
6.4.4 Schlussfolgerungen
den Fokus. Ebenen- und domänenübergreifende Konzep-
Die Entwicklung konsensbasierter Normen wird von den te werden entwickelt und dann auch genormt. Als Ergebnis
zuständigen Gremien weltweit langfristig und nachhaltig der bisherigen Arbeiten lässt sich feststellen, dass Indus-
unterstützt. In Deutschland sind dies insbesondere DKE trie 4.0 auf einer ganzen Reihe von Konzepten aus exis-
und DIN, in Europa ETSI, CENELEC und CEN und inter- tierenden Normen aufbauen kann. Sicherlich sind eini-
national IEC und ISO. Neben diesen mit Mandat versehe- ge davon zu modifizieren, andere zu erweitern und auch
nen Normungsgremien treiben insbesondere die konsens- neue Normen zu schaffen. Das existierende Normenum-
basierten Standardisierungsgremien im Verbund mit den in feld wird den Migrationsweg von Industrie 3.0 zu Industrie
der Plattform Industrie 4.0 organisierten Industrieverbän- 4.0 aber nachhaltig unterstützen. Eine offene Liste poten-
den durch Ausarbeitung von Spezifikationen und Normvor- ziell relevanter Normen zeigt die Tabelle. Diese Liste mit u.a.
lagen die Normung voran. Dies ist national z. B. VDI/GMA. wesentlichen Normen der Automatisierungstechnik wird
Die bewährte Zusammenarbeit der unterschiedlichen Gre- schrittweise z. B. um ICT-Normen erweitert und in der Neu-
mien unterstützt die Überführung der Ergebnisse des Platt- ausgabe der Normungs-Roadmap „Industrie 4.0“ von DKE
formprojekts Industrie 4.0 in gewohnter Weise. und DIN in überarbeiteter Form veröffentlicht.

68 Industrie 4.0
Standardisierung, Normung
6 Referenzarchitektur,
6.5 Themenroadmap Industrie 4.0-Kommunikation

Mit der Erarbeitung und Diskussion des Referenzarchitek- Kommunikationsverbindungen und Protokolle gibt es in
turmodells Industrie 4.0 (RAMI4.0) und der Industrie 4.0- der Automatisierungstechnik und der Informationstech-
Komponente sind nun erste Grundlagen für die weitere nik bereits sehr viele. Dazu kommen neue Verfahren aus
Arbeit geschaffen. Wichtige anstehende Themen sind im der Telekommunikations- und Informationstechnik. Alle
Folgenden beschrieben. Ein wichtiges Ziel dabei ist die Ver- müssen entsprechend den Anforderungen an eine Indus-
besserung der Interoperabliltät auf der Anwendungsebene trie 4.0-Kommunikation auf ihre Eignung geprüft und ggf.
einerseits und die Verbesserung der Netzqualität entspre- angepasst werden. Hier bietet sich zur Strukturierung der
chend der Anforderungen aus Industrie 4.0 andererseits. Communication Layer aus RAMI4.0 an. Anhand der Kom-
munikation läßt sich das Vorgehen zur Identifikation geeig-
Identifikation
neter Normen gut erklären. Zur Normenfindung werden
Die Identifikation ist eine notwendige Voraussetzung, damit z. B. alle geeigneten Kandidaten in den Layer eingetragen.
sich Dinge selbstständig finden können. Die ersten Diskus- Überschneidungen werden diskutiert und Vorzugsprotokol-
sionen haben bereits gezeigt, dass eine Identifikation im le definiert. Eventuelle Lücken werden geschlossen.
Warenverkehr, eine Identifikation des Ortes und eine Identi-
Standardfunktionen:
fikation innerhalb des Netzwerkes benötigt wird. Hier exis-
tieren unterschiedliche Standards und Normen, teilwei- Eine größere Herausforderung ist die Ausbildung von her-
se werden aber auch Ergänzungen mit neuen technischen stellerübergreifenden Standardfunktionen, die auf dem
Möglichkeiten diskutiert werden. Functional Layer von RAMI4.0 abgebildet sind.

Semantik Für einen einfachen Austausch von Informationen und


für die Interoperabilität zwischen Herstellern ist die Fest-
Ein wichtiger Layer im RAMI4.0 stellt der Information Lay-
legung einheitlicher Basisfunktionen notwendig. Einfache
er da. Hier sind u.a. die Daten abgelegt. Für einen herstel-
und für den Austausch von Informationen wichtige Funk-
lerübergreifenden Datenaustausch wird eine einheitliche
tionen müssen daher offen spezifiziert sein. Dies senkt für
Sematik inkl. Syntax für die Daten benötigt. Erste Überle-
den Anwender die Schnittstellenanpassungskosten in sei-
gungen existieren, ein Konzept für die gesamte Ausgestal-
nen Maschinen/ Anlagen/ Fabriken deutlich. Als Beispiel
tung einschl. Normung gilt es nun zu erstellen. Als Basis für
kann hier das Einheitsblatt vom VDMA bzgl. der Festle-
eine umfassende Merkmalsdefinition „Industrie 4.0“ bietet
gung von Condition Monitoring dienen. Dort sind herstel-
sich z. B. die Merkmalsspezifikation von eCl@ss an.
ler-übergreifende Standardfunktionen festgelegt, aber auch
Quality of Services (QoS) / Dienstqualitäten der ein Modell, in das jeder Hersteller seine eigenen Funktio-
Industrie 4.0-Komponente nen einbringen (kapseln) kann. Dabei bleiben der Daten-
austausch und eine Verknüpfung von Condition Monitoring
Damit werden wichtige Eigenschaften der Industrie 4.0-
Funktionen leicht möglich.
Komponente festgelegt. Sie sind einstellbar bzw. abrufbar.
Zwischen den Komponenten sollen auch Vereinbarungen
von Dienstqualitäten möglich sein. Bzgl. der Anwendungen
in der Automatisierungstechnik sind dies Eigenschaften wie
Echtzeitfähigkeit, Ausfallsicherheit, Uhrensynchronisation,
u.a. Solche Eigenschaften können in Profilen beschrieben
werden.

Industrie 4.0 69
Sicherheit vernetzter Systeme
7 Sicherheit vernetzter
Systeme
7 Sicherheit vernetzter Systeme

7.1 Einleitung den können. Das zu gewährleisten ist Aufgabe der Securi-
ty in der Industrie 4.0. Ohne eine sichergestellte Security in
Security ist der „Enabler“ für Industrie 4.0-Wertschöp-
den Office- und Produktionssystemen ist Industrie 4.0 nicht
fungsnetzwerke. Maßgeblich für den Entwicklungspro-
umzusetzen, da kein Vertrauen für die sensiblen Kommuni-
zess hin zur Industrie 4.0 ist es, dass sich lineare Wert-
kationsprozesse entstehen kann.
schöpfungsketten zu Wertschöpfungsnetzwerken wan-
deln. Die so vollständige Vernetzung aller Wertschöpfungs- Zusätzliche Herausforderung an die Security ist es, die
partner führt dazu, dass in einem bisher unbekannten Implementierungen nicht nur sicher, sondern auch benut-
Maße mehr Akteure tiefer und zum Teil auf ad hoc Basis zer- sowie anwendungsfreundlich zu gestalten, um die
in die Unternehmens- und Fertigungsprozesse einzubin- Akzeptanz der Kunden zu gewinnen. Diese wünschen am
den sind. Um die angestrebten Effizienz- und Produktivi- Ende eine Plug&Operate Vorgehensweise. Zudem steigt im
tätsgewinne zu erzielen, müssen die Partner sensible Pro- Zuge der individuellen Kundenabstimmung mit Industrie 4.0
duktions- sowie Prozessdaten mit einander austauschen der unmittelbare Einfluss der Kundenwünsche auf den Pro-
können. Dies kann nur auf der Basis von Vertrauen zwi- duktionsverlauf (siehe z. B. Losgröße 1 in der Automobil-
schen den Partnern geschehen, da zentrales Know-how herstellung). Kann die notwendige enge B2B und B2C
– d.h. das Kern-Asset jedes Unternehmens – wenigstens Kommunikation nicht sicher, korrekt und rechtssicher ver-
anteilig zu teilen ist. Vertrauen entsteht, wenn die Informati- laufen, sind die angestrebten Geschäftsmodelle schwer
onen und Daten sicher und korrekt nachweislich zwischen realisierbar. Security-Maßnahmen werden die Basis legen,
den tatsächlich berechtigten Partnern ausgetauscht wer- die Anforderung erfüllen zu können.

(Investitions-) Engineering Virtuelle Inbetrieb- Produktion Wartung & Absicherung


Planung Inbetriebnahme nahme Optimierung des Prozesses
Zugriff auf Daten
Repository und Funktionen

Verwaltungs- Verwaltungs- Verwaltungs- Absicherung


Schale  Schale  Schale  der digitalen
Domain

Identifizierbarkeit

Gegenstand, Gegenstand, Gegenstand,


z.B. Maschine 1  z.B. Klemmenblock z.B. Maschine 1  Absicherung
der physischen
Domain

Abbildung 31: Sicherheitsanforderungen

Industrie 4.0 71
7 Sicherheit vernetzter
Systeme

Übertragen auf die technische Ebene der aktuellen Indust- schöpfungsnetzwerks. Folglich muss als Grundsatz gel-
rie 4.0-Entwicklung gilt daher folgender Grundsatz: ten, dass mit Industrie 4.0 Sicherheit alle angeht. Security
ist eine gemeinschaftliche Verantwortung, die von keinem
Die übergreifende Absicherung der physischen und digi-
Akteur allein mehr zu leisten ist – unabhängig davon wie
talen Domain, der jeweiligen Prozesse sowie der Kom-
groß das jeweilige Unternehmen ist.
munikation zwischen diesen Bereichen ist Voraussetzung
für das Gelingen der Industrie 4.0. Denn eine isolierte Security ist ein Moving Target
Umsetzung der Security ist leicht zu umgehen und wäre
Die Notwendigkeit einer mehrdimensionalen Betrachtung
wirkungslos.
der Security in der Industrie 4.0 basiert zusätzlich auf einem
Sicherheit geht alle an technischen Prinzip, das bereits heute gilt, aufgrund der
noch zahlreicheren Schnittstellen an Relevanz aber zuneh-
Unternehmen sind herausgefordert, eine unternehmensin-
men wird. Security muss als „Moving Target“ verstanden
terne und externe Mehrdimensionalität zu managen. Intern
werden. Die Kernfragen „Worauf muss ich mich einstel-
wird es mit Industrie 4.0 ein „Silo-Denken“ im Sinne eines
len?“ und „Welche Maßnahmen sind zu ergreifen?“ sind
statischen linearen Organigramms nicht mehr geben kön-
immer wieder neu zu evaluieren. Denn jede Sicherungs-
nen. Denkbar ist, dass beispielsweise Produktionsprozes-
strategie verursacht, dass eine entsprechende Gegenstra-
se integraler Bestandteil der ERP-Ebene werden (siehe
tegie entworfen wird, die wiederum die Sicherungsstrategie
Produktionsnetze werden zunehmend integraler Bestand-
beeinflusst. Zudem verändert der technische Fortschritt die
teil des Enterprise Networks). Langfristig bedingt diese Ent-
Angriffsmethoden und -möglichkeiten permanent. Jede
wicklung eine Verschmelzung von Office-IT und Produkti-
technische und personelle Maßnahme kann mit entspre-
on-IT und damit zur notwendigen Aufgabe der statisch-li-
chendem Aufwand durch technische und personelle Maß-
nearen Unternehmensorganisation. Entsprechend wird es
nahmen umgangen werden. Für die Security ergibt sich
mehr Aufgaben geben, die als Querschnittsthema durch
somit eine stets wandelbare, dynamische Bedrohungslage,
alle Bereiche zu führen und in diese zu integrieren sind. Ein
die eine stetige Adaptionen verlangt. Eine wirksame Secu-
durchgängiges und fortlaufendes Risiko- und Sicherheits-
rity-Implementierung im Sinne eines „Einrichten und ver-
management im Unternehmen wird mit Industrie 4.0 uner-
gessen“ kann es nicht geben. Dies ist unter anderem auch
lässlich sein. Die Mehrdimensionalität entsteht, da diese
ein elementarer Unterschied zu den Prinzipien der Safety/
Managementaufgaben nicht mehr in „intern“ und „extern“
Betriebssicherheit (= Schutz des Menschen vor der Maschi-
aufzuteilen sind. Das Risiko- und Sicherheitsmanagement
ne). Die Safety-Bestimmungen basieren auf festen und
muss die Veränderungen bei Industrie 4.0 abbilden, durch
zum Teil gesetzlich vorgeschriebenen Regelungen und sta-
die externe Akteure verstärkt unmittelbaren Einfluss auf tra-
tistisch bewertbaren Annahmen.
ditionell interne Prozesse nehmen können. Der klassisch
„eingezäunte“ und dadurch bestimmbare Unternehmens-
IT Security Safety
bereich löst sich auf. In einem Wertschöpfungsnetzwerk Schutz eines technischen Systems Schutz des Menschen bzw. der
sind die Übergänge von internen und externen Unterneh- vor Angriffen (prinzipiell unbekannt) Umwelt vor Gefährdungen, die
und Störungen aus der Umgebung von einem (bekannten)
mensbereich fließend und über die Zeit variabel.
bzw. verursacht von Menschen technischen System ausgehen
Vor diesem Hintergrund kann ein Unternehmen nicht mehr
Menschen/Umgebung
allein für die eigene Sicherheit sorgen. Selbst wenn es alle
Menschen/Umgebung
denkbaren Vorkehrungen trifft, kann es nicht als sicher gel-
ten. Durch die enge Verzahnung mit Kunden und Zuliefe- Technisches System
rern, wo die entsprechenden Schnittstellen als Angriffs- Technisches System
möglichkeit dienen können, beeinflusst das Security-Ma-
nagement der Kunden und Zulieferer auch den eige- Abbildung 32: IT-Security vs. Safety
nen Schutzlevel. Noch viel stärker als heute beeinflusst
das schwächste Glied die Sicherheit des gesamten Wert-

72 Industrie 4.0
7 Sicherheit vernetzter
Systeme
Die hohe Dynamik des Security-Umfelds in Indust- tionsrelevante Entscheidungen getroffen werden, kann ein
rie 4.0-Wertschöpfungsnetzwerken verlangt einen effizi- Zulieferer unter Umständen unmittelbaren Einfluss auf die
enten und anpassungsfähigen Security-Ressourcenein- Abläufe beim Hersteller nehmen. Prozessstörungen kön-
satz. Basis hierfür ist das Wissen um die eigenen Werte im nen sich so gegenseitig bewirken. Die Kontrollierbarkeit
Unternehmen sowie deren Schutzbedarf. Allein aus Grün- und Beherrschbarkeit der internen Abläufe nimmt ab und
den der Wirtschaftlichkeit müssen Security-Maßnahmen es steigt die gegenseitige Abhängigkeit. Die ausschlagge-
nicht nur wandelbar, sondern auch passgenau sein. Nicht bende Einflusssphäre, die konkrete Auswirkungen auf die
alle Assets müssen beispielsweise „hochsicher“ geschützt eigenen Unternehmensbereiche hat, geht über die eigene
werden. Den erforderlichen Maßnahmen-Mix kann eine Handlungskompetenz hinaus.
Unternehmensführung nur durch ein fortlaufendes Risiko-
Das Fabrikgelände geht nun über den Werkszaun hinaus.
management umsetzen. Zu klären ist: Was sollte mit wel-
Bisher konnte man Zu- und Ausgänge sowohl für die phy-
chen Aufwand und Schutzbedarf abgesichert werden?
sische Domäne (Zaun + Pförtner/Wachdienst) und informa-
Die Bewertungsergebnisse dienen als Orientierung für alle
tionstechnische Domäne (Trennung von Intra- und Internet,
weiteren Maßnahmen und sollten in größeren Abständen
Einführung von DMZs) kontrollieren. Das klassische Zonen-
regelmäßig evaluiert werden.
konzept wird sich mit Industrie 4.0 jedoch dahingehend
Eine 100-Prozent-Security für Industrie 4.0 wird es verändern müssen, dass es dynamisch und gegebenen-
nicht geben falls ad hoc definierbar ist.

Die Dynamik des „Moving Target“ sowie des technischen Security-Hypothesen


Fortschritt bedeuten, dass Security 1) als Einheit aus Tech-
Diese Entwicklungen führen zusammen mit den in Kapitel
nik, Menschen und Prozess sowie 2) als spezifische Einzel-
7.1 dargestellten Kernaussagen zu fünf Security-Hypothe-
fallbetrachtung vor Ort verstanden werden muss. Securi-
sen. Die Hypothesen sollten bei der Konzeption künftiger
ty lässt sich nicht als Produkt fertig kaufen. Die notwendi-
Architekturen und Modelle für Industrie 4.0 von Beginn an
gen Ausprägungen der Sicherheitsmaßnahmen sind stark
mitgedacht werden:
unternehmensspezifisch. Für das Thema Security ist daher
grundsätzlich festzuhalten, dass es keine allgemeingültige 1. Das Wertschöpfungsnetzwerk an sich wird zum
Lösung geben kann. möglichen Angriffsvektor

Das eigene Unternehmen mag mit umfangreichen


7.2 Annahmen, Hypothesen und Vor-
Mitteln auf der Kommunikations- und Fertigungsebe-
aussetzungen
ne geschützt sein. All dies kann schnell zur Makulatur
Auch wenn die einzelnen Architekturen, Modelle und Anla- werden, wenn die Systeme der Zulieferer und Kun-
gen der Industrie 4.0 noch nicht feststehen, lässt sich ein den nicht ebenfalls auf einem verlässlichen Niveau
technischer Trend verlässlich annehmen: Die automati- abgesichert sind. In einer Industrie 4.0-Umgebung
sierte und unternehmensübergreifende Kommunikation muss man damit rechnen, dass Angriffe und Störfäl-
zwischen einzelnen Industriekomponenten wird zuneh- le durch die Systeme externer Partner erfolgen kön-
men. Dies bringt insbesondere aus Security-Sicht mehre- nen. Eine reine „Innenbetrachtung“ des selbst kontrol-
re Konsequenzen mit sich. Die Bestimmbarkeit der Einheit lierten Bereichs reicht nicht mehr aus. Insbesondere
„abgeschlossene Fabrik“ verschwimmt. Eine klare Abgren- in den Fällen, in denen beispielsweise die Zulieferpart-
zung zwischen internen und externen Verantwortungsbe- ner wechseln, sollten von Beginn an Vorkehrungen,
reichen wird immer schwieriger. Dies gilt sowohl im phy- Security-Abstimmungen und Prüfungen in angemes-
sischen wie im digitalen/informationstechnischen Sinne. sener Weise Bestandteil der Geschäftsvereinbarung
Bestehen in einem Industrie 4.0-Wertschöpfungsnetzwerk und -beziehung sein. Gegenseitige (vertragliche) Ver-
sehr enge Kommunikationsprozesse zwischen Zulieferer einbarungen über Sicherheitsvorkehrungen sind dafür
und Hersteller, wo ggf. unter Echtzeitbedingungen produk- erforderlich.

Industrie 4.0 73
7 Sicherheit vernetzter
Systeme

2. Die Verletzlichkeit von Safety-Funktionen nimmt zu Die Auswertung verschiedener Security-Vorfälle zeigt
deutlich, dass jede Schutzmaßnahme mit einem ent-
Durch den steigenden Vernetzungsgrad auf allen sprechenden Aufwand zu umgehen ist. Die Kernaus-
Ebenen industrieller Produktion wachsen korrespon- sage „es gibt keine 100-Prozent-Security“ bedeu-
dierend die potentiellen Möglichkeiten der Manipula- tet, dass jedes Produkt und jede Maßnahme kei-
tion und Sabotage in ihrer Anzahl und Wirkungstie- ne abschließende Sicherheit gewährleisten kann. Die
fe. Es ist zunehmend denkbar, dass unberechtigte durchschnittliche Zeit zur Erkennung eines Angriffs
Eingriffe bis hinein in die eigentliche Funktionssteue- beträgt heute mehrere hundert Tage, dabei wird eine
rung der Maschinen und Anlagen erfolgen. Im extre- zunehmende Anzahl von Angriffen nicht vom betroffe-
men Fall gibt es keinen Bereich mehr, der nicht mani- nen Unternehmen erkannt.
pulierbar ist.
Selbst die Kombination von unterschiedlichen tech-
Steigt mit Industrie 4.0 die Durchdringung der Digi- nischen und organisatorischen Maßnahmen stößt an
talisierung bis in die tiefsten Funktionssteuerungen Grenzen, wenn potentielle Angreifer über viel Zeit,
der Maschinen und Anlagen, die eventuell auch Saf- Recherche- und Security-Kompetenz verfügen (soge-
ety-Funktionen (z. B. Notfall-Abschaltung, Klemm- nannte APT-Angriffe). Derartige zielgerichtete und
schutz, elektrische Abschirmung, Verbrennungsschutz langwierige Attacken sind darauf ausgerichtet, von
etc.) umfassen, werden letztere ebenfalls angreif- den gängigen Sicherungsmaßnahmen unentdeckt zu
bar. Bisher werden Safety-Funktionen getrennt und bleiben.
zum Teil redundant eingerichtet, um höchste Verfüg-
barkeit und Verlässlichkeit zu gewährleisten. Die Ver- Staatlich unterstützte Organisationen gehen auf eine
netzung im Industrie 4.0-Umfeld kann nun dazu füh- ähnliche Weise vor, ihre Angriffsmöglichkeiten – etwa
ren, dass mehr technische Schnittstellen und „Berüh- auf Prozesse wie Vertrauensbeziehungen, Perso-
rungspunkte“ zwischen Safety- und sonstigen Vorrich- nen und Technologien sind jedoch noch einmal deut-
tungen existieren. Die Systeme werden auf diese Art lich weitreichender. Die Verhinderung eines solchen
theoretisch zugänglicher. Dies bedeutet, dass durch Angriffs kann je nach dessen Professionalität wirt-
einen Security-Vorfall (z. B. externer Hacker-Angriff) ein schaftlich nicht vertretbar sein.
Safety-Vorfall verursacht werden kann (z. B. Manipula-
tion der Lichtschrankensteuerung eines Klemm- und Im Spektrum der gewöhnlichen Angriffe und
Quetschschutzsystems bei einer Metallpresse). Die Cyber-Kriminalität steigt das Niveau der Fähigkei-
bisher absichtliche Trennung oder Kapselung von Saf- ten ebenfalls. Früher oder später wird sich ein Vor-
ety- und sonstigen Systemen hebt sich auf. Das bis- fall ereignen. Die alles abschirmende Firewall wird es
herige Gebot der Störungsfreiheit wird zugunsten der nicht geben. Dies bedeutet, dass im Bedarfsfall auch
Flexibilität immer schwerer zu gewährleisten sein. Fähigkeiten existieren müssen, um Vorfälle zu erken-
nen, darauf zu reagieren und diese schnellstmög-
Hohe Brisanz hat dieses Verhältnis in Gebieten, wo lich beheben zu können. Die Robustheit von Sicher-
Menschen mit Maschinen eng zusammenarbeiten, heitsmaßnahmen als dem Zusammenwirken von prä-
wie zum Beispiel in der robotergestützten Fertigung. ventiven und reaktiven Maßnahmen (Detektionsfähig-
Folglich müssen die bisher eher getrennt voneinan- keiten sind implizit eingeschlossen) werden unter der
der betrachteten – heute nur für Safety genormten – eingangs erwähnten Annahme entscheidend für die
Bereiche verstärkt als interdependent verstanden und Security der Industrie 4.0 sein. Auch künftig werden
darauf die Schutzkonzepte angepasst werden. professionelle Angriffe voraussichtlich nicht schnell
oder gar in Echtzeit feststellbar sein. Vor allem im mit-
3. Detektions- und Reaktionsfähigkeiten gehören zur
telständischen Bereich kann es verstärkt die Situa-
Grundausstattung
tion geben, dass Unternehmen auch erst nachträg-

74 Industrie 4.0
7 Sicherheit vernetzter
Systeme
lich durch Externe von einem Sicherheitseinbruch und Einbeziehung von Datenexperten und Auswertungs-
neuen Angriffsmöglichkeiten erfahren. Eine notwendi- programmen soll Effizienzpotenziale ermöglichen (z. B.
ge Stärkung der Detektions- und Reaktionsfähigkeiten Verminderung des Materialausschusses bei Metall-
erlaubt es jedoch, APT-Angriffe während oder nach- pressen durch datengestützte Anpassung des Stanz-
dem sie geschehen sind, zu erkennen oder wenigs- prozesses). Für die Analysen wird sehr spezifisches
tens im Nachhinein deren Umfang und Wirkungstie- Prozess-, Maschinen- und Anlagen-Know-how not-
fe zutreffend zu bewerten und die Reaktionsmaßnah- wendig sein. Das bedeutet, dass Betreiber gegebe-
men zu verbessern. Damit werden Unternehmen in die nenfalls ihre Daten externen Dienstleistern und/oder
Lage versetzt sowohl mehr zu erkennen, was die Sen- den Herstellern zur Analyse überlassen bzw. diese
sibilität erhöhen dürfte, als auch effizienter und damit sich über Schnittstellen in den Datenverkehr integrie-
kostengünstiger zu reagieren. ren. Darüber hinaus ermöglichen Cloud- und sonstige
Datenplattformen eine ortsunabhängige Industriesteu-
4. Die aus dem Office-Bereich bekannten Detektions­
erung und Produktion.
fähigkeiten müssen für den Produktionsbereich ent­
wickelt und bereitgestellt werden
Die Datenerzeugung, -übertragung und -verarbeitung
in der Produktion findet unter Umständen digital und
Derzeit besteht ein Fokus auf der Absicherung von
über externe Plattformen statt. Das stellt die Betrei-
Office-Kommunikationssystemen. Dies ist der Situ-
ber verstärkt vor technische, security-betreffende und
ation geschuldet, dass die bisher gängigen Angriffs-
rechtliche Herausforderungen. Das Unternehmen ver-
vektoren und Schwachstellen sich auf Office-Syste-
wendet ggf. eine zusätzliche kritische Infrastruktur,
me beziehen (z. B. Betriebssysteme, Browser, inter-
bezieht einen zusätzlichen externen Akteur mit ein und
netbasierte Kommunikation, Datenträger usw.). Folge-
kann dessen Einfluss auf die Daten nur bedingt kont-
richtig fokussieren die gängigen Schutzmaßnahmen
rollieren. Ist der Anbieter der Datenplattform außerhalb
genau diese Bereiche (z. B. Virenscanner, Email- und
des eigenen Rechtsraums, sind zudem vertragliche
Festplattenverschlüsselung, Kontrolle von Datenver-
Bestimmungen und Sanktionen schwerer zu imple-
kehr und Datenzugriffen etc.). Für die industrielle Kom-
mentieren. Aufgrund der notwendigen, permanen-
munikation im Produktionsbereich existieren derarti-
ten technischen Zugänglichkeit derartiger Plattformen,
ge Umsetzungen wie „Intrusion-Detection-Systeme“ in
entsprechend der Anforderungen eines Wertschöp-
der Fläche nicht. Industrieangriffe wie Stuxnet zeigen,
fungsnetzwerks mit vertikaler und horizontaler Vernet-
dass derartige Programme Monate oder Jahre lang
zung, ergibt sich eine Vielzahl an möglichen Angriffs-
aktiv sein können, bevor sie entdeckt werden.
vektoren. Ohne eine umfassende Gewährleistung des
Datenschutzes sowie der Informationssicherheit wird
Unternehmen haben aus Know-how-Schutz-Grün-
eine verteilte Datenhaltung in der Industrie 4.0 kaum
den ein starkes Interesse, informiert und handlungsfä-
zu realisieren sein.
hig sein. Entsprechend sind derartige „Blinde Flecken“
auf der Security-Karte zu identifizieren und systema- Grundsatz der Security-Entwicklung: Security wird als
tisch abzubauen. Das heißt auch, dass organisatori- Migration und in Abhängigkeit von der Ausgangslage in
sche, personelle und technische Security-Investitionen den Unternehmen umgesetzt.
in bisher nicht beachteten Feldern zu leisten sind.
Die formulierten Hypothesen werden sich kontextbezogen
5. Mit Industrie 4.0 wird die verteilte Datenhaltung zur und nicht losgelöst von der existierenden Ausganglage ent-
zentralen Security-Herausforderung wickeln. Alle Security-Konzepte werden auf bestehenden
Systemen und Anlagen aufbauen. Der grundlegende Wan-
Viele Dienste und Services können durch die Anwen- del vom Security als untergeordnetes, nachträgliches The-
dung von Big Data, Predictive Analytics und intelligen- ma hin zum „Security-by-Design“-Ansatz wird sich gradu-
ter Sensorik neu in der Industrie 4.0 entstehen. Die ell und über die verschiedenen Anlagen- und Komponen-

Industrie 4.0 75
7 Sicherheit vernetzter
Systeme

tengenerationen vollziehen. Gleiches gilt für die Weiterent- immer noch deutlich kostengünstiger sein, als die gesam-
wicklung der Security-Standards und Normen. Vielerorts ist te Infrastruktur komplett neu aufzusetzen. Es ist von einer
eine Anpassung bestehender Regularien anstatt der Erstel- erheblichen Dunkelziffer weiterer Angriffe auf Unternehmen
lung völlig neuer Standards von Nöten. Security-Features auszugehen. Die Schäden reichen dabei von Datendieb-
werden auch weiterhin als reiner Kostenfaktor in Unter- stählen über Erpressung bis hin zu Schäden an Betriebs-
nehmensentscheidungen einfließen. Entsprechend wird es und Produktionsprozessen.
größeren Unternehmen aufgrund der Skaleneffekte leichter
fallen, derartige Investitionen zu tätigen und Anlagen aus- Dies soll verdeutlichen, dass bereits heute Gefahren für
zutauschen, um neue Security-Level zu implementieren. Produktionsanlagen bestehen, auf die sich Unternehmen
Vor allem kleinere und mittlere Unternehmen können keine einstellen müssen. Industrie 4.0 bietet mit den einleitend
umfassenden Investitionen in Security leisten. beschriebenen Trends neue Möglichkeiten um die Produk-
tivität und Möglichkeiten von Prozessen und Anlagen zu
Zusätzlich ergeben sich durch Entwicklungen wie intelli-
verbessern. Dazu gehören auch die Verwaltungsschalen
gente Sensorik kombiniert mit Big Security Data auch neue
der Industrie 4.0-Komponenten. Durch zunehmend dyna-
Möglichkeiten Sicherheitsmaßnahmen in Bereiche zu brin-
mische Kommunikation und beteiligte Dienstleister entste-
gen die heute noch isoliert und proprietär sind, wodurch
hen leider auch neue Angriffsmöglichkeiten und entspre-
Manipulationen oft unerkannt bleiben.
chend neue Bedrohungen. Diese Bedrohungen gelten glei-
chermaßen für beide Netzwerke: dem der Verwaltung und
7.3 Bedrohungswelt Industrie 4.0 dem der Automatisierung.

Dass Bedrohungen für die IT in Office- und Produktions- In vielen Fällen sind die Systeme, die besonders schützens-
bereich in der heutigen Welt bestehen, kann nicht mehr wert sind, vom Internet aus nicht zu erreichen, dies gilt häu-
bestritten werden. Gerade im letzten Jahr wurden eine Viel- fig auch für den Produktionsbereich. An dieser Stelle ver-
zahl von Schwachstellen in Anwendungen und Systemen wenden Angreifer gerne eine Zwei-Sprung-Technik: Zuerst
offengelegt. Damit einhergehend kam es zu diversen erfolg- wird ein Rechner in einem weniger geschützten Bereich
reichen Angriffen auf Unternehmen, die öffentlich geworden angegriffen, auf dem eine Schadsoftware installiert wird.
sind. Ein Beispiel für Angriffe ist das 2014 bekannt gewor- Von diesem Rechner aus werden dann weitere Angriffe
dene Schadprogramm „Havex“. Dieses sammelt gezielt in die Tiefe des Unternehmens ausgeführt. Diese Art der
Informationen zu industriellen Kontroll- und Steuerungssys- Infiltration ist häufig langfristig angelegt und erfolgt daher
temen. Dabei kann es sich um Produktionsanweisungen minimal invasiv und wird daher erst spät oder nachträg-
handeln oder Daten zur Infrastruktur, die für weitere Angrif- lich erkannt. Entsprechende gezielte Angriffe, z. B. Stuxnet,
fe verwendet werden können. Es besteht die Möglichkeit, werden als Advanced Persistant Threat „APT“ bezeichnet.
weitere Module nachzuladen, die ggf. zu Schäden an einer Das sogenannte „Air Gap“ stellt keine hinreichende Sicher-
Anlage führen können. heit mehr dar.

Im Rahmen dieses Angriffs wurden die Webseiten ver- Bei den Angreifern wird oft zwischen drei Typen unter-
schiedener Anlagenhersteller manipuliert. Verbindet sich schieden: Nachrichtendiensten, Cyber-Kriminellen und
nun eine Anlage zwecks Software-Update mit der Herstel- Cyber-Aktivisten. Cyber-Kriminelle wollen mit ihren Tätig-
lerseite, wird diese Kommunikation angegriffen. Aus Kun- keiten illegal Geld verdienen. Dies geschieht durch Erpres-
densicht schaut der Angriff also wie eine plausible und sung von Unternehmen oder Privatpersonen, indem
legitime Kommunikation zwischen Anlage und Hersteller gedroht wird, bestimmte Daten zu löschen oder Syste-
aus und fällt vermutlich zunächst nicht auf. Da sich auch me zu deaktivieren. Cyber-Aktivisten verfolgen politische
andere moderne Angriff durch legitime Zugriffe verstecken, oder ideologische Ziele. Dies kann vom Diebstahl und Ver-
stellt die Erkennung von Sicherheitsvorfällen die Unterneh- öffentlichung von unternehmensinternen Informationen bis
men vor neue Herausforderungen. Oft ist eine Erkennung – hin zu DDoS-Angriffen oder der Deaktivierung von Syste-
wenn überhaupt – nur noch rückwirkend möglich Das kann men gehen. Vor diesen beiden Gruppen gilt es, das eige-

76 Industrie 4.0
7 Sicherheit vernetzter
Systeme
ne Unternehmen zu schützen. Bei nachrichtendienstlichen im Wesentlichen auf die Verfügbarkeit. Bei Rezepturen liegt
Angreifern ist es aufgrund der fast unbegrenzt vorhande- der Fokus auf der Vertraulichkeit. Dies sind nur zwei Bei-
nen Ressourcen für ein Unternehmen wirtschaftlich kaum spiele für Assets, die von existenzieller Bedeutung für ein
vertretbar, sämtliche Angriffswege auszuschließen. Unternehmen sind, da hier ggf. substanzieller Forschungs-
und Entwicklungsaufwand betrieben wurden. Durch die
Neben diesen gezielten Angriffen sollten sich Unterneh-
entstehenden Trends und neuen Techniken, die in die Pro-
men auch gegen unabsichtlich herbeigeführte Probleme,
duktion eingeführt bzw. integriert werden, kommen weite-
etwa menschliches Fehlverhalten, oder nicht zielgerichte-
re Assets in Form von Diensten hinzu. Dies können IT-Sys-
te Angriffe – etwa „Drive-By Angriffe13“ – zu wappnen. Dies
teme (zur Auftragsannahme oder Produktionskoordination)
kann die Verbreitung von Schadprogrammen zwischen
sein, die vorher noch keine zentrale Rolle gespielt haben,
dem Verwaltungs- und Automatisierungsnetz sein oder
noch gar nicht vorhanden waren oder bisher in abgeschot-
auch die ungewollte Fehlkonfiguration von Systemen sein.
teten Bereichen betrieben wurden. Beispiele sind digitale
Die Entwicklung von Angriffs-Software wird immer pro- Identitäten von Produkten oder Bauteilen oder die rechtssi-
fessioneller und zielt bemerkenswerter Weise zunehmend chere Erteilung und Verwaltung von maschinell ausgehan-
auf den Bereich der Automatisierung ab. Das Ziel dabei ist delten Verträgen.
zunächst die Spionage. Ein Beispiel dafür ist der Schad-
Auf die mit den Trends und Entwicklung in Verbindung ste-
code „BlackEnergy“: Er zielt auf HMI-Systeme bestimm-
henden neuen Bedrohungen soll hier im Folgenden etwas
ter Hersteller ab, wobei die betroffenen Systeme nach der
genauer eingegangen werden.
Veränderung unbemerkt für weitere Analysen missbraucht
werden. Der aktuelle Schadcode ist seit etwa dem Jahr
7.3.2 Verfügbarkeit und Zuverlässigkeit
2008 mehrfach überarbeitet und verbessert worden und
kann heute modular um zusätzliche Funktionen ergänzt Unternehmensprozesse werden durch Systeme unter-
werden. Er wird einer Spionage-Gruppe zugeordnet, die 14
stützt. Ein System kann beispielsweise eine Maschine,
bereits in der jüngsten Vergangenheit auf Schwachstellen ein Anlagenteil oder auch ein IT-System sein. Eine Verwal-
in der Programmiersoftware für HMI- und SCADA-Syste- tungsschale einer Industrie 4.0-Komponente zählt eben-
me abzielte. falls zu diesem Bereich. Bei Industrie 4.0 ist von einer wei-
teren Zunahme betriebsnotwendiger Systeme und Schnitt-
Es kann davon ausgegangen werden, dass auch vor dem
stellen unternehmensübergreifender Kommunikation und
erfolgreichen Angriff auf den Hochofen eines deutschen
einer zunehmenden Dynamik der Betriebsprozesse auszu-
Stahlwerks [8] eine Spionage-Phase vorgeschaltet war –
gehen.
jedenfalls deuten die bisher fehlenden Erkenntnisse zum
Angriffsablauf darauf hin. Sind diese Systeme oder deren Schnittstellen nicht ver-
fügbar, wirkt sich das mehr oder weniger direkt auf Unter-
7.3.1 Werte in den Unternehmen nehmensprozesse, die Wertschöpfung und damit monetä-
re Aspekte aus. Kritische Störungen der Produktion oder
Um weiter auf die Bedrohungen einzugehen, muss betrach-
anderer Dienste stellen ein direktes Unternehmensrisiko
tet werden, was für ein Unternehmen von Wert ist. Im Kon-
dar. Es sind auch Gefahren denkbar, die die Notwendig-
text der Security kann der zentrale Unternehmensnutzen in
keit einer koordinierten Abschaltung von Anlagen erforder-
einer Anlage, einem Anlagenteil, aber auch etwa in Legie-
lich machen – etwa um physische Schäden zu verhindern.
rungs- und Rezeptdaten oder einem Dienst liegen.
Ein schwer abzusicherndes Risiko für jede extern erreich-
Man konzentrierte sich bisher bei der Produktionsanlage
bare Schnittstellen stellen Distributed-Denial-of-Ser-
vice (DDoS) Angriffe dar. Dabei werden so viele Anfragen
13 Angriffe, bei denen ein Benutzer auf eine präparierte Webseite geleitet wird von der aus gestellt, dass beispielsweise der Empfänger mit Anfra-
eine Schwachstelle im Webbrowser ausgenutzt um die Systeme des Benutzers zu kom-
promitieren.
gen überlastet wird oder die gesamte zur Verfügung ste-
14 “Sandworm”
hende Netzwerkbandbreite besetzt wird, so dass legitime

Industrie 4.0 77
7 Sicherheit vernetzter
Systeme

Anfragen nicht mehr verarbeitet werden können. Es gibt und Umwelt keine Gefahr droht, trotzdem führt dies zu
bereits Beispiele für Unternehmen, die durch einen lang einer Einschränkungen des Produktionsprozesses.
anhaltenden DDoS-Angriff in Verbindung mit Zugang zu
Angriffe auf die sicherheitsgerichtete Funktion
den Systemen in den Bankrott getrieben wurden [8].
Im schlimmsten Fall führt die Ausnutzung von Schwach-
Mit Industrie 4.0 gibt es mehr zeitkritische Prozesse und
stellen in einer Safety-Komponente zu einer Manipulation
Dienste, damit entstehen zusätzliche Angriffspunkte für
der Funktion – etwa wenn Schwellwerte verändert wer-
DDoS.
den. Die Folge ist, dass die funktionale Sicherheit (inkl. Saf-
Wird in industriellen Umgebungen mit hochdynamischen ety und Security) nicht mehr gewährleistet ist. Schäden an
Daten nahezu in Echtzeit gearbeitet, besteht wenig Raum Mensch und Umwelt können in diesem Fällen nur durch
für die sonst in der Office IT Security üblichen Korrektur- weitere Schutzmaßnahmen, beispielsweise eine mechani-
maßnahmen. Die zu verarbeitenden Daten müssen dabei sche Vorrichtung, gewährleistet werden. Da die entspre-
nicht nur genau sein, sie müssen unter Umständen auch chenden Schutzfunktionen durch gesetzliche Vorgaben
zeitlich synchron von verschiedenen Systemen gleichzeitig (z. 
B. die Maschinenrichtlinie) zwingend vorgeschrieben
erhalten und verarbeitet werden. SCADA-Systeme berech- sind, wird bereits in Standardisierungsgremien die Integra-
nen verschiedene Prozessdaten, die sie von unterschiedli- tion von Security-Anforderungen für die Erfüllung der Safe-
chen Systemen erhalten, automatisiert und leiten ihrerseits ty-Anforderungen erarbeitet.
Steuerbefehle anhand der Berechnung weiter. Eine Kom-
munikationsstörung in den für die Berechnung von Steu- 7.3.4 Integrität
erbefehlen benötigten Daten kann bei dynamischen Indus-
Die Integrität sowohl der zur Produktion verwendeten wie
trie 4.0-Umgebungen (Beispiel aus dem Energiebereich) zu
auch der aufgezeichneten Daten ist von größter Bedeu-
einer Herausforderung werden.
tung.

7.3.3 Safety als Zielscheibe Durch Angriffe auf die zur Produktion verwendeten Daten
ist es möglich, die Qualität der erzeugten Produkte negativ
Die angesprochene zunehmende Vernetzung und gemein-
zu beeinflussen. In einem extremen Fall könnten zum Bei-
same Nutzung von Ressourcen innerhalb eines Unterneh-
spiel sicherheitsrelevante Eigenschaften des Produkts ver-
mens erfolgt in begrenztem Umfang auch bei Safety-Kom-
ändert werden, die zu einem späteren Zeitpunkt zu Perso-
ponenten. So werden diese zunehmend an einem gemein-
nen- oder Sachschäden führen.
samen Netzwerk mit anderen Systemen betrieben. Dies hat
zur Folge, dass Safety-Komponenten den gleichen Angrif- Die Integrität von Aufzeichnungen zur Nachverfolgung des
fen über das Netzwerk ausgesetzt sind wie andere Kom- Produktionsvorgangs sind ebenso relevant, da je nach
ponenten auch. Dabei sind Angriffe auf die sicherheitsge- Branche oder Produkt Haftungsfragen vorliegen können
richtete Funktion wie auch indirekte Angriffe auf die Verfüg- oder sogar regulatorische Vorgaben wie etwa in der Phar-
barkeit denkbar. maindustrie.

Indirekte Angriffe auf die Verfügbarkeit Aus den genannten Gründen wird in fast allen Branchen
der Integrität die höchste Bedeutung eingeräumt, auch
Beim Angriff auf Safety-Funktionen droht etwa eine Not-Ab-
wenn dies häufig nur implizit geschieht und in der Wahr-
schaltung einer Anlage oder Maschine. Dies kann beispiels-
nehmung der Beteiligten die Zuverlässigkeit als wichtigster
weise durch eine Überlastung der Komponente durch sehr
Aspekt gesehen wird.
viele Anfragen, durch die Überlastung des genutzten Netz-
werks oder durch einen Softwarefehler in der Komponen-
te geschehen, die eine vorgesehene Safety-Funktion zum
Ausfall bringt. Die eigentliche Funktion der Safety-Kompo-
nente bleibt in diesen Fällen erhalten, so dass für Mensch

78 Industrie 4.0
7 Sicherheit vernetzter
Systeme
In den unternehmensübergreifenden Wertschöpfungs- sicherzustellen. Berücksichtigt werden sollten bei der Ein-
netzen der Industrie 4.0 wird dann die Integrität durch die stufung, dass beispielsweise einige Daten durch ein End-
zusätzliche Frage der Authentizität ergänzt.15
produkt oder eine Maschine selbst bereits aus der eigenen
Kontrolle gegeben werden. Bei einem Endprodukt können
Da für die Abstimmung der Abläufe in Industrie 4.0 eine
die Abmessungen durch einen Mitbewerber selbst ermittelt
gute Synchronisation notwendig ist, wird auch die Integri-
werden, hier ist die Vertraulichkeit vor der Veröffentlichung
tät der Zeit relevant.
besonders wichtig, danach ist eine Rekonstruktion durch-
aus anhand des Produktes selbst möglich.
7.3.5 Vertraulichkeit
Ein Beispiel für eine solche Verarbeitung sensibler Daten
Bereits heute gilt es für Unternehmen bestimmte Informatio-
ist die Übertragung von Konstruktionsdaten an einen Auf-
nen – häufig zeitlich beschränkt – vertraulich zu behandeln.
tragsfertiger. Dieser soll eine bestimmte Anzahl an Produk-
Dazu gehören beispielsweise Rezepturen, Konstruktions-
ten fertigen. Hier muss sichergestellt sein, dass er nur die
daten oder Steuerprogramme. Diese Daten können einen
gewünschte Anzahl an Produkten fertigt und die Informatio-
erheblichen Wert für ein Unternehmen darstellen, weil viel
nen danach nicht weiter verwenden kann.
Aufwand und Wissen zur Erstellung aufgewendet wurde.
Ein weiteres Beispiel betrifft den Fernzugriff für Wartungs-
Für den unerwünschten Informationsabfluss wird üblicher-
aufgaben. Hierbei steht dem Maschinenbauer möglicher-
weise der Begriff „Datendiebstahl“ verwendet. Leider ist
weise ein weitreichender Zugriff auf eine Maschine oder
der Begriff insofern unpassend, als die Daten nicht wirk-
Produktionsnetzwerk zur Verfügung. Auf diese Weise kön-
lich gestohlen sondern kopiert werden und somit im Ori-
nen Daten aus dem System zur Auslastung und zu Produk-
ginal noch vorhanden sind. Eine wesentliche Herausforde-
tionszahlen sowie weitere Daten aus dem Produktionsnetz-
rung beim „Datendiebstahl“ ist daher, dass er leicht unbe-
werk abgezogen werden, wenn kein ausreichender Schutz
merkt bleiben kann.
vorhanden ist.
Beim Diebstahl oder dem unberechtigtem Zugriff auf Daten
Unabhängig von sensiblen Unternehmensdaten sind perso-
besteht insbesondere das Problem, dass es in diesem Fall
nenbezogene Informationen zu betrachten. Besonders bei
keine Möglichkeiten gibt, diesen Prozess rückgängig zu
der in Industrie 4.0 angestrebten Losgröße 1 ist damit zu
machen oder alternative Schutzmaßnahmen zu ergreifen.
rechnen, dass auch personenbezogene Informationen zu
Ein Unternehmen verliert ab dem ersten Datenverlust die
den Produktionsaufträgen verarbeitet werden. Hier müssen
vollständige Kontrolle über weitere unberechtigte Zugriffe.
die gesetzlichen Auflagen beachtet werden und der Schutz
Hier gibt es keine Rückfallposition wie bei der Safety. Es
gewährleistet werden.
ist daher zu empfehlen, entsprechende Maßnahmen bereits
bei der Planung zu berücksichtigen und vor allem sicher zu
7.3.6 Manipulation (beabsichtigt und unbeab-
stellen, dass unternehmenskritische Daten auch als solche
sichtigt)
gekennzeichnet sind und ein entsprechender Umgang defi-
niert ist. Ein bereits bekanntes Problem stellen Sabotage und
menschliches Fehlverhalten dar. Diese kommen üblicher-
Bisher ist das Unternehmen allein dafür verantwortlich, dass
weise bereits heute vor. Aufgrund der zunehmenden Ver-
Informationen nicht gestohlen oder veröffentlicht werden.
netzung innerhalb von Unternehmen und die entstehenden
Bei Industrie 4.0 geht diese Verantwortung auch auf die ver-
unternehmensübergreifenden Wertschöpfungsketten kön-
bundenen Unternehmen über. Es ist daher wichtig, entspre-
nen die Folgen weitreichender und wenig kontrollierbarer
chende vertragliche Regelungen zur Kennzeichnung und
sein. Dies gilt insbesondere dann, wenn durch die dyna-
zum Umgang sowie den Verantwortlichkeiten zu treffen,
mischeren Anforderungen (prozessual) keine ausreichen-
um einen vertrauenswürdigen Umgang mit kritischen Daten
den Verantwortlichkeiten und Kommunikationswege sowie
(technisch) keine ausreichende Netzsegmentierung oder
15 Siehe Bedrohung „Identitätsdiebstahl“
Zugriffkontrolle stattfindet.

Industrie 4.0 79
7 Sicherheit vernetzter
Systeme

Durch eine größere Anzahl möglicher Zugangspunkte wird wird er über den potentiellen Sicherheitsbruch informiert
das Risiko eines unautorisierten Zugangs durch Angreifer und kann diesen bestätigen oder verneinen. Häufig ist hier
weiter erhöht. Zu den gefährdeten Zugangspunkten zäh- eine Interaktion zur Überprüfung mit der betroffenen Per-
len unter anderem unbemannte Stationen, offene oder son erforderlich. Mit der Rückmeldung wird der Prüfpro-
ungesicherte Netzwerkzugänge sowie Verbindungspunk- zess dann weiter verbessert und irgendwann komplett
te zu anderen Unternehmen (etwa zur Wartung oder Auf- maschinell automatisiert.
tragsverarbeitung). Eine neue Qualität entsteht bei Industrie
Für Industrie 4.0 stellt der Identitätsdiebstahl aus zweier-
4.0 durch die zunehmend dynamische und unternehmens-
lei Gründen ein ernstzunehmendes Risiko für die Verfüg-
übergreifende Vernetzung. Angriffe dürften zunehmend aus
barkeit von Systemen und Vertraulichkeit von Informatio-
verbundenen Unternehmen auf Vertragspartner abzielen.
nen dar:
Bei der Angriffsanalyse ist man damit zunehmend auf das
Sicherheitsmanagement bei Vertragspartner angewiesen. Die Konstellation beteiligter Personen, Dienste, Anlagen
und Sensoren kann sich dynamisch verändern. Das bedeu-
Als Risiken drohen insbesondere der Abfluss von Informa-
tet viele Identitäten und viele mögliche Angriffsvektoren. Fer-
tionen, denkbar ist jedoch auch, dass manipulierte Auf-
ner verfügen Maschinen nicht über die Möglichkeit, flexible
trags- oder Produktionsdaten eingespielt werden. Die Kon-
Entscheidungen zu treffen. Das erschwert die Erkennung,
sequenzen wären ein unberechtigter Zugriff auf sensible
Verbesserung und Automatisierung von Sicherheitsmaß-
Informationen oder die Manipulationen an Maschinen und
nahmen. Das Problem hier besteht weniger in der Maschi-
Anlagenteilen bis hin zur Abschaltung oder Zerstörung.
ne-zu-Maschine-Identifikation, sondern eher darin, das sich
ein Angreifer für eine Maschine ausgibt. Es ist zu erwar-
7.3.7 Identitätsdiebstahl
ten, dass hier eine zentrale Überwachungsinstanz benö-
Vertrauensverhältnisse spielen bei Sicherheitsmaßnah- tigt wird, die verschiedene Identitätsaspekte wie Anmelde-
men eine herausragende Rolle: Wird etwa eine Webseite daten, Kommunikationsverhalten oder auch ausgetausch-
besucht, vertraut der Benutzer darauf, dass ihn die über- te Datenmengen erfasst, überwacht und einen potentiellen
mittelte Adresse nicht auf eine völlig andere, schädliche Identitätsdiebstahl zur Überprüfung weiterleitet.
– möglicherweise genau für diesen Zweck präparierte –
Webseite umleitet. Der Webdienst wiederum vertraut dar-
7.4 Schutzziele für Industrie 4.0 und
auf, dass der angemeldete Benutzer auch derjenige ist, für
Security-Anforderungen
den er sich ausgibt. Dieses Vertrauensverhältnis gilt sowohl
privat wie geschäftlich und wird in der Regel durch ver- Industrie 4.0 mit horizontalen und vertikalen Wertschöp-
schiedene Sicherheitsmaßnahmen unterstützt (vertrauli- fungsketten treibt die Vernetzung von Maschinen und
che Anmeldedaten, Token-Schlüssel und eindeutige Bio- Anlagen und die engere Verknüpfung mit der Unterneh-
metrie-Daten). mens-IT und der Anbindung an das Internet massiv vor-
an. Der Schutz gegen Angriffe von außen und der Schutz
Das Risiko eines Identitätsdiebstahls besteht nun einerseits
gegen Manipulationen durch sogenannte Innentäter muss
darin, dass sich ein Angreifer für eine ganz andere Per-
den erhöhten Anforderungen von Industrie 4.0 Rechnung
son ausgibt und deren legitime Zugriffsrechte erhält. Ande-
tragen.
rerseits unterscheidet sich die Authentifizierung etwa im
Zugriffsprotokoll nicht von der des echten, legitimen Benut- Für Industrie 4.0. ist die reibungslose Zusammenarbeit zwi-
zers. Es gibt hier verschieden Ansätze das Risiko einzu- schen Industrial Security (Security in der Produktion) und
dämmen. So können heute öffentlich erreichbare Diens- IT-Security (Office) grundlegende Voraussetzung. Dieses
te (z. B. Gmail) anhand der Geo-IP erkennen wo sich ein Zusammenwirken ist zu organisieren mit dem Ziel einer
Benutzer physisch befindet – und alarmieren den Anwen- gemeinsamen standardisierten sicheren IT-Infrastruktur.
der, wenn mehrere Zugriffe aus verschiedenen Ländern
erfolgen. Meldet sich der echte Benutzer am System an,

80 Industrie 4.0
7 Sicherheit vernetzter
Systeme
7.4.1 Generelle Schutzziele Ziel ist es, die erforderlichen Security-Funktionen als integ-
rierten Teil eines Produktes bzw. einer Lösung zu realisieren.
Die heute aus dem Fertigungsumfeld bekannten Schutzzie-
Neben einer klaren Verankerung von Security in den betrof-
le genießen den gleichen hohen Stellenwert bei Industrie 4.0:
fenen Standards, und zwar von Anfang an, ergeben sich
yy Verfügbarkeit Konsequenzen für Hersteller und Betreiber von Anlagen.

yy Integrität Umfassende Ergänzungen zu den bestehenden Prozessen


werden erforderlich.
yy Know-how-Schutz/Vertraulichkeit
Die bestehenden Entwicklungsprozesse müssen ange-
Dazu kommen noch
passt werden. Um Security-Requirements dort zielgerich-
yy Authentizität
tet einzubringen, sind Bedrohungs- und Risikoanalysen
yy Integrität der Zeit, vor allem bei Wertschöpfungs­ erforderlich, die insbesondere die entsprechenden Anwen-
netzwerken über Firmengrenzen dungsfälle des späteren Produktes in Betracht ziehen.
Schutzziele von Sicherheitsmaßnamen für ein Produkt ori-
yy Nachvollziehbarkeit
entieren sich an den schützenwerten Assets der betroffe-
yy Rechtssicherheit nen Hersteller, Integratoren und Betreiber und gegebenen-
falls an (oft länderspezifischen) regulatorischen Vorgaben
Die Authentizität ist essentielles Merkmal in einem Wert-
von Behördenseite, zum Beispiel, wenn Einsatzszenarien
schöpfungsnetzwerk, vor allem, wenn die Kommunikati-
im Rahmen kritischer Infrastrukturen zu erwarten sind.
on über Firmengrenzen hinweg erfolgt. Die Forderung nach
Nachvollziehbarkeit resultiert auch aus Datenschutzanfor- Das Securitydesign muss die Lebensdauer von Fertigungs-
derungen, sobald personenbeziehbare Daten verarbeitet anlagen – vielfach mehr als zehn bis 15 Jahre – mit berück-
werden, betroffen sind z. B. Mitarbeiter und Kunden. Ins- sichtigen.
gesamt wird die technische Unterstützung von Privacy/
Nach der Identifikation der zu schützenden Assets wird
Datenschutz durch Security-Mechanismen eine wichtige
eine Bedrohungs- und Risikoanalyse durchgeführt. Anhand
Rolle einnehmen.
der identifizierten Risiken werden mögliche Sicherheits-
Diese Schutzziele gelten in gleicher Weise für die Betriebs- maßnahmen ausgewählt. Hier spielen auch wirtschaftliche
funktionen, Überwachungsfunktionen und Schutzfunkti- Aspekte eine wichtige Rolle. Security-Maßnahmen werden
onen (z. B. Safety). Bei Safety („Funktionale Sicherheit“, nur dann im Markt akzeptiert, wenn sie zum Geschäftsmo-
engl.: „functional safety“) für Systeme geht es darum, durch dell der Zielarchitektur passen und die damit verbundenen
geeignete Maßnahmen sicherzustellen, dass von der Funk- finanziellen Aufwände tragbar sind.
tion einer Maschine oder Anlage keine Gefahr für Men-
Bei der Auswahl kryptographischer Komponenten müs-
schen oder Umwelt ausgeht. Dabei ist auch auf die Rück-
sen Exportrichtlinien und die damit verbundenen Prozesse
wirkungsfreiheit von Security in jeder speziellen Ausprä-
beachtet werden. Betroffen sind hier insbesondere Funkti-
gung („Profil“) zu achten.
onen zur Verschlüsselung von Daten, weniger kritisch sind
reine Authentifizierungs- oder Integritätsmechanismen.
7.4.2 Security-by-Design für Industrie 4.0.
Wenn Produkte mit integrierter Sicherheit in verschiedenen
Für die Realisierung von Industrie 4.0 Szenarien ist die früh-
Bereichen eingesetzt werden sollen, führt dies ggf. zu einer
zeitige Berücksichtigung von Maßnahmen zum Schutz der
Bandbreite von zu implementierenden Maßnahmen (Profi-
Informationssicherheit unerlässlich. Es kann dabei nicht um
len), die auch verschiedene Sicherheitsniveaus unterstüt-
die nachträgliche Integration von technischen Mechanis-
zen müssen.
men zur Security gehen, vielmehr ist ein integrierter Ansatz
bei Produktentwicklung und Prozessen zum Schutz der Der Fokus von Sicherheitsbetrachtungen liegt heute oft
Anlagen und der Infrastruktur erforderlich. auf Funktionen im Rahmen der Netzsicherheit wie z. B.

Industrie 4.0 81
7 Sicherheit vernetzter
Systeme

Firewalls, VPNs, Remote Zugang zum Netz, etc. Dies kes, die die eindeutige und konsistente Identifizierung und
wird sich mit Industrie 4.0 ändern: Komplexe und verteil- Zuordnung der Identität eines Teilnehmers gewährleistet
te Anwendungen müssen mittels Security by Design a pri- und die Authentifikation und Rechtevergabe auf der Basis
ori Sicherheitsmaßnahmen enthalten. Sicherheitsprofile der Identitäten unterstützt.
müssen „agil“ sein, d.h. man muss sie dynamisch anpas-
Gefordert werden vertrauenswürdige Zertifizierungsstellen
sen und aushandeln können. Schnelles (Um-)Konfigurieren
(Certification Authorities, CA) als Verwaltungsinstanzen der
muss inklusiver Sicherheit möglich sein.
digitalen Identitäten (Zertifikate) aller Teilnehmer in einem
Gewohnte Qualitätsmaßnahmen sind zu ergänzen um Industrie 4.0-Wertschöpfungsnetzwerk.
Security-typische Maßnahmen. Dazu zählen u.a.:
Zur Gewährleistung eines effizienten Identitätsmanage-
yy Vulnerabilitäts-Tests, Penetration Testing ments müssen die Sicherheits-Anmeldedaten/Schlüssel
der Teilnehmer mit sicheren Identitäten personalisiert bzw.
yy Integritätssicherung der Produktionsprozesse, insbe-
an das Gerät gekoppelt werden.
sondere bei Security-Protokollen und Kryptofunktionen
Das Identitätsmanagement muss durchgängig den Schutz
yy Erforderliche Zertifizierungen (z. B. nach IEC 62443)
des geistigen Eigentums (IP-Schutz) unterstützen. Dazu
erzeugen im Einzelfall hohen zeitlichen Aufwand und
gehören u.a. Produkt- und Produktionsmodelle. Ein vom
beträchtliche Zusatzkosten, abhängig von dem beab-
Benutzer akzeptiertes und anwendbares digitales Rechte-
sichtigten Sicherheitsniveaus.
management ist eine wichtige Voraussetzung dafür.
Neben der prozessualen Bewältigung von expliziten Sicher-
heitsfunktionen an sich ist insbesondere auch die siche- 7.4.4 Dynamische Konfigurierbarkeit der Wert-
re Implementierung von Software-basierten Anwendungen schöpfungsnetzwerke
im Sinne der Softwarequalität zu gewährleisten. Für die
Effiziente Wertschöpfungsnetzwerke erfordern dynamisches
konsequente Umsetzung sind Schulungen der beteiligten
Konfigurieren/Umkonfigurieren der Industrie 4.0-Anlage.
SW-Ingenieure und zielgerichtete Qualitätstests der Ergeb-
Das Security-Management muss die Dynamik der Indus-
nisse bzgl. Schwachstellen erforderlich. Erfahrungen aus
trie 4.0-Anlage unterstützen. Dazu ist eine Beschreibung
den Qualitätstests müssen ausgewertet und in den Desig-
der Security-Eigenschaften einer Industrie 4.0-Komponente
nprozess einfließen.
(Security-Profile) mit einer standardisierten Sprache (Secu-
rity-Semantik) notwendig, die auch eine klare Beschreibung
7.4.3 Identitätsmanagement
der Kommunikationsschnittstellen/-protokolle und deren
Ein erforderliches und essentielles Merkmal eines Teil- Security-Eigenschaften beinhaltet.
nehmers (Maschine, Benutzer, Produkt) in einem Indust-
Die Security-Eigenschaften müssen als Bestandteil der
rie 4.0-Wertschöpfungsnetzwerk ist eine eindeutige, fäl-
Semantik der Referenzarchitektur vorhanden sein.
schungssichere Identität, repräsentiert durch ein digita-
les Zertifikat. Die digitalen Zertifikate enthalten neben den Aus der Beschreibung muss hervorgehen, welche Securi-
Schlüsseln zur Authentifikation die notwendigen Informati- ty-Fähigkeiten die Industrie 4.0-Komponente hat und mit
onen zur Ver- und Entschlüsselung. welchen Verfahren das erforderliche Security-Niveau im
Wertschöpfungsnetzwerk erreicht werden kann.
Zur Ablage der sicherheitsrelevanten Informationen sind
vertrauenswürdige, sichere Speicher erforderlich. Sicher- Die Security-Funktionen in Komponenten müssen prinzipi-
heitsprotokolle und Anwendungen mit integrierter Secu- ell verschiedene Security-Niveaus unterstützen können, um
rity müssen entsprechend sicher mit den erforderlichen den jeweils aktuellen Anforderungen hinsichtlich des Wert-
Anmeldedaten versorgt werden. Voraussetzung dafür ist schöpfungsnetzwerkes gerecht werden zu können. Mit
eine Identitätsinfrastruktur (je nach Komplexität eine oder diesen Voraussetzungen muss eine einfache Bewertung
mehrere Instanzen) entlang des Wertschöpfungsnetzwer- des resultierenden Security-Niveaus einer Industrie 4.0-

82 Industrie 4.0
7 Sicherheit vernetzter
Systeme
Anlage durch die Aggregation von Security-Profilen der Anforderung:
Industrie 4.0-Komponenten möglich sein. Je nach Art der übergeordneten Systeme müssen die Ver-
waltungsobjekte in mehr als ein übergeordnetes IT-Sys-
Die Security-Profile müssen die erforderliche Flexibilität
tems verteilt werden können.
der sich dynamisch ändernden Wertschöpfungsnetzwer-
ke durch adäquate Schutzfunktionen unterstützen können.
Abhängig von der Verteilung der „virtuellen Instanz“
Dies wird für die heterogene Systemlandschaft bei Indus-
(Office-Plattform bzw. in der Cloud) ergeben sich andere
trie 4.0 einen erheblichen Standardisierungsbedarf bewir-
Security-Randbedingungen als bei dessen physikalischer
ken (vgl. KITS Roadmap – Normungs-Roadmap IT-Sicher-
Umsetzung. Natürlich muss auch die Interaktion mit der
heit, DIN/DKE, 17.02.2015).
physikalischen Ebene sicher und nachvollziehbar gestal-
Insgesamt wird sich die klassische Betrachtung (Kom- tet sein. Damit werden komplexe Sicherheits-Architektu-
munikations- und Netzzentrierte Security) in eine komple- ren für die Anwendungsebene erforderlich. Know-how-
xe Sicherheits-Architektur für die Anwendungs-Ebene ver- Schutz und Integrität sind hier besonders wichtige Anfor-
schieben. derungen. Klassische Domänengrenzen für Security wer-
den nicht einfach im „virtuellen Modell“ abgebildet werden
7.4.5 Sicherheit für die virtuelle Instanz können. End-to-End-Security wird ein wichtiger Aspekt.
Einen sehr positiven Beitrag zur Umsetzung einer Sicher-
Bei Industrie 4.0 spielt die „virtuelle Instanz“ einer Produkti-
heitsarchitektur kann eine „virtuelle Instanz“ im Rahmen von
on eine wichtige Rolle. Neben der physikalischen Umset-
Recovery-Funktionen leisten, da es auch alle notwendigen
zung von Sicherheitsanforderungen ist gleichzeitig die ent-
Informationen für ein Wiederaufsetzen der physikalischen
sprechende Security für diese virtuelle Repräsentation
Umgebung nach einem Sicherheitsvorfall enthalten sollte.
erforderlich.

Industrie 4.0-Komponente 7.4.6 Prävention und Reaktion


Prävention und Reaktion sind gleichermaßen not-
Verwaltungs-Schale Manifest wendig: es werden keine fertigen Industrie 4.0 Securi-
mit: Virtueller Repräsentation ty-Lösungen ohne weiteren Handlungsbedarf existieren.
Resource-
mit: Fachlicher Funktionalität Manager Angreifer-Know-how und -Ausrüstungen nehmen kontinu-
ierlich zu. Damit verändern sich Angriffsvektoren kontinu-
ierlich und erfordern eine wirkungsvolle Weiterentwicklung
Gegenstände effektiver Gegenmaßnahmen.

Gegenstand Neben vorbeugenden Schutzmaßnahmen sind auch Res-


ponse Mechanismen absolut notwendig (Monitoring und
Event Handling, Incident Management). Eine standardisier-
Gegenstand
te Semantik für die Security-Meldungen mit einer regelba-
sierten Auswertung kann die Voraussetzungen schaffen
für ein aktives Response Management. Die Bündelung der
Abbildung 33: Industrie 4.0-Komponente Aktivitäten in einem Security Operation Center (SOC) mit
einer Verfügbarkeit von 24h an 365 Tagen schafft die ope-
Eine Industrie 4.0-Komponente umfasst aus logischer Sicht rative Voraussetzung für eine zielgerichtete Erfassung, Ana-
ein oder mehrere Gegenstände und eine Verwaltungsscha- lyse und Bewertung aller Aspekte der Security.
le, welche Daten der Virtuellen Repräsentation und Funkti-
onen der Fachlichen Funktionalität enthält.

Industrie 4.0 83
7 Sicherheit vernetzter
Systeme

Sicherheit ist kein „Einmal-Thema“: Sicherheit kann 7.4.8 Handhabung


nicht durch eine einmalige Aktion erreicht werden, die
Die Bedienung der Industrial-Security-Funktion muss ohne
Bedrohungslage verändert sich kontinuierlich mit neuen
umfangreiche Vorkenntnisse möglich sein. Dies gilt insbe-
technischen Möglichkeiten für potenzielle Angreifer oder
sondere im Hinblick auf die Behebung von Störfällen bei
mit der Entdeckung und Veröffentlichung von Schwach-
Wartungen und anderen Services. Ein Plug&Operate ist ins-
stellen in Standardprodukten und -komponenten. Herstel-
besondere für Security-Lösungen anzustreben.
ler und Betreiber müssen darauf mit Patches und Updates
reagieren können, Möglichkeiten für das Einbringen von
7.4.9 Standards und Vorgaben
neuen Security-Versionen müssen identifiziert und prozes-
sual eingeplant werden. Die Kosten für Security sind sowohl Industrial Security, gerade auch im Hinblick auf Industrie
auf Hersteller- wie auch auf Betreiberseite nicht unerheb- 4.0, ist deshalb aktuell Gegenstand von Diskussionen in
lich, daher muss in allen beteiligten Prozessen ein Over-En- Verbänden und Normungsausschüssen.
gineering konsequent vermieden werden.
Mit der internationalen Norm IEC 62443 „IT-Sicherheit für
Betrachtungsgegenstand ist stets die Realisierung einer industrielle Leitsysteme – Netz- und Systemschutz“ ent-
übergreifenden Security-Architektur. Dabei sind die Gesamt- steht ein Rahmen mit Bewertungsmaßstäben für Industri-
architektur der Anwendungsumgebung und alle Prozesse al Security auf der Basis von vier Security Levels. Sieben
im Rahmen von Standardisierung, Entwicklung, Produktion grundlegende Anforderungen zur IT-Sicherheit von indust-
und dem Management zu betrachten. riellen Automatisierungssystemen (Foundational Require-
ments, FR) werden detailliert in System Requirements (SR)
Sicherheit ist und bleibt in der Hauptsache ein Prozessthe-
und Requirement Enhancements (RE). Einem Security Level
ma und wird nicht durch einen einzelnen Security-Chip
(SL 1.4) liegt ein Set von SR und RE zu Grunde.
gewährleistet.
Die Security-Fähigkeiten der Komponenten sind bei der
Eine Anpassung der IT-Strukturen unter Berücksichtigung
Integration in ein System entsprechend dem geforderten
der besonderen Rahmenbedingungen des Produktionsum-
Security-Level zu berücksichtigen. Gleichzeitig müssen die
felds ist anzustreben.
Prozesse so gestaltet sein, dass der geforderte Security-Le-
vel erreicht werden kann.
7.4.7 Awareness, Ausbildung, Weiterbildung
Erwartet wird, dass die IEC 62443 zukünftig für Zertifizie-
Eine Schlüsselrolle spielen organisatorische Maßnahmen.
rung verwendet wird.
Awareness-Schulungen des beteiligten Personals zur Stär-
kung des Bewusstseins für Security-Maßnahmen und Das aus der VDI-Richtlinie 2182 bekannte Vorgehensmo-
deren Notwendigkeit müssen in jeder beteiligten Organi- dell für Informationssicherheit in der industriellen Automa-
sation (Hersteller, Anlagenbauer und Betreiber) geschaffen tisierung verzahnt die Aktivitäten der Komponentenher-
werden. Das erleichtert das Verständnis für die Maßnahmen steller, der Maschinenbauer und der Betreiber. Der Betrei-
und fördert die Qualität der Umsetzung. ber identifiziert und bewertet im Rahmen einer Risikoanaly-
se die potenziellen Schwachstellen. Der Hersteller muss die
Für Security Management Funktionen und Prozesse (Key
notwendigen Informationen (u.a. relevante Netzwerkeigen-
Management, Audit-Funktionen, Event Handling) müssen
schaften) für den Integrator/Maschinenbauer bzw. Betrei-
Infrastrukturen und Personal mit entsprechender Ausbil-
ber zur Erarbeitung von Security-Konzepten und Lösungen
dung bereitgestellt werden. User-Guidelines, die von Seiten
standardmäßig zur Verfügung stellen. Diese Richtlinie ist in
der Hersteller von Produkten und Lösungen zur Verfügung
die IEC 62443 eingeflossen.
gestellt werden, müssen in die Prozesse integriert werden.
Dazu gehören z. B. Passwort-Handhabung, Umgang mit Die Fähigkeit der Organisation zur Etablierung und Umset-
Daten und Datenträgern, regelmäßige Datensicherung etc. zung von Security-Prozessen ist mit geeigneten Maßstäben
zu ermitteln.

84 Industrie 4.0
7 Sicherheit vernetzter
Systeme
Der Anspruch in Industrie 4.0-Wertschöpfungsnetzwerken den bislang auf den Schutzzielen Verfügbarkeit und Inte-
nach dynamischer Konfiguration steht orthogonal zu gülti- grität der Daten lag und nicht so sehr auf Vertraulichkeit
gen regulatorischen und normativen Vorgaben, die einen und Authentizität. Dies wird sich mit Industrie 4.0 ändern
Verlust der Zertifizierung/Betriebszulassung bei Änderung (müssen), da die Wahrscheinlichkeit für einen erfolgreichen
zur Folge haben. Erforderlich wird daher ein Regelwerk, Cyber-Angriff auf eine ungeschützte, mit dem Internet ver-
dass der Dynamik Rechnung trägt. Konsequente Eigen- bundene Komponente sehr hoch ist. Die Auswirkungen
sicherung aller Teilnehmer mit rückwirkungsfreien Sicher- sind umso höher, wenn diese Komponente darüber hinaus
heitsmechanismen ist eine Voraussetzung. mit vollen administrativen Berechtigungen über die Gren-
zen der eigenen Domäne hinweg betrieben wird. Sofern die
Schutzziele Vertraulichkeit und Authentizität vernachlässigt
7.5 Exemplarische IT Sicherheits­ werden, kann dies kurz-, mittel- oder langfristig – beispiels-
maßnahmen weise durch einen Cyber-Angriff über das Internet – auch
Auswirkungen auf die Verfügbarkeit und die Integrität der
Die in diesem Kapitel vorgestellten exemplarischen Maß-
Daten haben. An diesem Beispiel ist erkennbar, dass die
nahmen sind als generischer Werkzeugkasten zu verste-
Aufteilung des Systemdesigns, also von Modulen, Maschi-
hen, der ausgewählte Lösungsansätze vorstellen soll, in
nen und ganzen Produktionsanlagen bis hin zu Wertschöp-
welche Richtung IT, Fachabteilungen bzw. Zentralabtei-
fungsnetzen, in mehrere voneinander abgetrennte Berei-
lungen wie ein Security-Kompetenzzentrum wirkungsvol-
che eine notwendige Architekturmaßnahme ist. Dabei kann
le Maßnahmen zur Verbesserung der IT-Sicherheit eines
die Trennung logischer und/oder physischer Natur sein,
Unternehmens entwickeln und umsetzen können. Dabei
sie kann sich auf die Existenz von Informations-Assets in
werden insbesondere solche Ansätze beschrieben, deren
gespeicherter oder transferierter Form beziehen oder auf
Relevanz für morgen schon heute als hochwahrscheinlich
getrennte Domänen bzgl. Zugriffe, was in Domänengren-
angenommen wird, während ihre Verbreitung und Umset-
zen für Authentisierung resultiert. Diese können wiederum
zung heute noch schwach ausgeprägt ist. Die Beschrei-
vertikal sein – Administrator- versus Bediener-Login am sel-
bungen stellen damit einen Auszug aus der aktuellen Dis-
ben Modul oder horizontal – getrennte Administrator- und
kussion hinsichtlich der zu leistenden Transformation von
Bediener-Accounts für verschiedene Module. Gemeint ist
industrieller Security für Industrie 4.0 dar, liefern aber kei-
hier als Maßnahme nach Analyse die Isolationsgrenzen an
ne abgeschlossenen Maßnahmenkataloge. Die Weiterent-
den richtigen Stellen ins Design einzufügen, insbesonde-
wicklung auf Konzeptebene zur Serienreife benötigt insbe-
re in Kombination mit Unterscheidung bekannter kritischer
sondere noch wesentlich detailliertere Anforderungen.
Aspekte, z. B. Safety-relevanter Anteile. In einer – wahr-
scheinlich unpraktikablen – Maximalausprägung würde
7.5.1 Security-Architektur
jede Funktion eine eigene Security-Domäne darstellen und
Auf Architekturebene gibt es mehrere Maßnahmen, die bei über eigene Zugriffskontrollen, Rechte und andere Securi-
der Konzeption von Security für Industrie 4.0 zu berück- ty-Funktionen verfügen.
sichtigen sind (Security by Design).
Eng verbunden damit und in der Security schon oft und
Eine Funktionstrennung („segregation of duties“ / „separati- regelmäßig thematisiert ist die Netzwerksegmentierung:
on of duties“) findet in der Produktion heutzutage üblicher- die klar definierten Unterschiede zwischen „Innen“ und
weise meist nur zwischen administrativen und Benutzer-Be- „Außen“, bzw. zwischen unterschiedlich vertrauenswür-
rechtigungen statt. Die Komponenten werden gewöhnlich digen Netzwerkbereichen oder Zonen mit unterschied-
durch einen mit vollen Rechten ausgestatteten, administra- lich starkem Schutzbedarf weichen jedoch in Industrie 4.0
tiven Zugang (Super-User) betrieben, der nicht selten auch Szenarien zunehmend zugunsten einer feiner granularen
über die Grenze der Produktions-Domäne hinweg Berech- Unterscheidung auf (Sub-)Baustein-Ebene auf. Firewalls
tigungen besitzt. Das ist der Tatsache geschuldet, dass sind durch die Vielzahl an Systemen, die mit dem Internet
der Fokus in der Produktion aus nachvollziehbaren Grün- kommunizieren müssen, entweder durchlöchert oder so

Industrie 4.0 85
7 Sicherheit vernetzter
Systeme

komplex, dass kaum noch ein Mensch in der Lage ist, einen beispielsweise durch eine Authentifizierung oder Verschlüs-
Überblick über die Vielzahl an Regeln zu behalten, was die selung zu schützen gilt. Gleichzeitig wird berücksichtigt,
Gefahr beinhaltet, dass sich einige Regeln gegenseitig auf- dass es unterschiedliche Angreifer und Angriffsfähigkeiten
heben. Auch bei korrekten Regeln nimmt deren Anzahl gibt und per Defense-in-Depth im besten Fall jeder Angrei-
so stark zu, dass eine rechtzeitige Prüfung der laufenden fertyp so früh wie möglich an seiner individuellen Maßnah-
Kommunikation immer schwieriger wird. Dieser Trend wird menhürde scheitert. Es werden also Kombinationen von
mit Industrie 4.0 noch weiter verstärkt, da die verstärkte geeigneten Gegenmaßnahmen auf unterschiedlichen Ebe-
Automatisierung die zeitlichen Abläufe insgesamt verdich- nen verwendet, um Kosten- und Performance-effizient den
tet. Daraus folgt. dass der bisherige Perimeter-Schutz in geeignetsten Schutz zu organisieren. Dazu gehören neben
Form von Firewalls und baulichen Sicherheits-Maßnahmen der Infrastruktur auch Übertragungswege und die für die
zunehmend an Wirkung und somit auch Bedeutung ver- Datenübertragung verwendeten Protokolle. „Defense-in-
liert. Daher ist es wichtig, die sich mit Industrie 4.0 verän- Depth“ kann beginnen mit der Verschlüsselung der Daten,
dernden Voraussetzungen in Zukunft bereits beim Design die innerhalb der Komponente verarbeitet und (zwischen)
der einzelnen Komponenten und Workflows zu berücksich- gespeichert wird, kann über spezielle Daten-Übertragungs-
tigen. Als Maßnahme wird es wichtiger werden, die Tren- protokolle zur Authentifizierung und Autorisierung von
nung auf Kommunikationsebene wesentlich feingranula- Zugriffen auf Daten bis hin zur Ende-zu-Ende-Verschlüsse-
rer zu organisieren, und dabei typischerweise von einer for- lung reichen. Dabei ist es unerheblich, ob der Zugriff durch
mal arbeitenden Trennung durch Firewalls mit recht stati- einen Mensch oder eine Maschine erfolgt. Welche Kombi-
schen Regeln zu einem System überzugehen, welches die nation von Maßnahmen den besten Gesamtschutz erge-
folgenden Ansätze kombiniert: Firewalls mit großzügigeren ben muss in individuellen Analysen, begleitet von einer ver-
Regeln, welche unverhandelbare Leitplanken für die Kom- einheitlichenden Gesamt-Strategie, festgestellt werden.
munikation festlegen – hier wird alles unterbunden, was in
Strikte Regeldurchsetzung bei gleichzeitiger Flexibilität
der Industrie 4.0-Produktion in keinem Fall erlaubt ist, z. B.
wird voraussichtlich ein notwendiges Architektur-Paradig-
potentiell ein steuernder Durchgriff von einer externen über-
ma sein. Damit ist gemeint, dass es nicht-verhandelba-
geordneten Leitstelle zu einem internen dezentralen Aktu-
re „Leitplanken“ geben wird, die als Security-Policy in der
ator. Eine weitere Maßnahme ist ergänzend, verschiede-
Produktion strikt durchzusetzen sind. Als Beispiel kann die
ne Modi von Produktionseinheiten voneinander abzugren-
flächendeckende Verschlüsselung für Personen (Bedie-
zen, indem Regeln für die Kommunikation in Abhängigkeit
ner-) beziehbare Informationen dienen, die aus Gründen
vom Modus erlaubt oder unterbunden werden. Als Beispiel
des Datenschutzes unabhängig von Unternehmensgrö-
kann eine klassische Fernwartungssituation dienen, bei der
ße, Region etc. als Mindestmaßnahme immer notwendig
während der laufenden Fernwartung eine Kommunikation
sein wird. Innerhalb des durch diese Leitplanken definierten
mit anderen Produktionseinheiten unterbunden wird. Diese
Spielfeldes wird jedoch eine hohe Flexibilität (vgl. „Dyna-
Art der Verfeinerung der Kommunikationssteuerung kann
mische Konfigurierbarkeit“ in Schutzzielen oben) benötigt
auf weitere Dimensionen ausgedehnt werden, die Details
hinsichtlich unterschiedlicher Kriterien. Im obigen Beispiel
hängen von den Anforderungen an zukünftige Produktions-
bedeutet dies z. B., regional unterschiedliche (gesetzliche)
kommunikationsnetze ab.
Regelungen abzubilden, welche Daten mit Personenbe-
„Defense-in-Depth“ als Architekturmaßnahme bricht zug überhaupt erhoben, gespeichert, (wohin) übertragen
einerseits mit der Gewohnheit, die Produktionsstätte als und (wie lange) aufbewahrt werden dürfen. Es ist auch zu
isolierte Insel zu begreifen, die es vor feindlichem Zutritt erwarten, dass sowohl das Schutzniveau von Maßnahmen
oder Zugriff zu schützen gilt, und andererseits mit der (also Erhöhung des Widerstandes gegen Angriffe, z. B.
Annahme, durch eine einzelne Gegenmaßnahme das not- durch Mehrfaktor-Authentisierung gegenüber einfachem
wendige Schutzniveau erreichen zu können. Vielmehr wird Passwort, aber auch durch erhöhte Implementierungsqua-
jedes Bauteil, letztlich jedes Informations-Asset, als eigen- lität) als auch zeitliche Anforderungen an Security-Maß-
ständige, zu schützende Komponente betrachtet, die es nahmen sowie viele weitere Ausprägungen der Security in

86 Industrie 4.0
7 Sicherheit vernetzter
Systeme
großen Bereichen je nach Anwendungsfall schwanken wer- genehmigte Zugriffe auf Ressourcen haben, als auch die
den. Es wird zusätzlich durch die Autonomik und späten Modellierung von differenzierten Rollen und Rechten, die
(erwünschten Auftrags-) Änderungen nicht vorhersagba- die benötigten Aktivitäten abbilden. Schließlich muss eine
re Fluktuationen von Events und Kommunikation geben. Policy systemweit verfügbar und integer sein, welche die
Diese Art der Dynamik ist heute im Produktionsumfeld aktuell gültigen Zugriffsregeln festlegt. Dies stellt gerade
unüblich und stellt insbesondere die Security-Maßnahmen international aufgestellte Großkonzerne vor echte Heraus-
vor neue Herausforderungen. Ein denkbarer Weg, flexib- forderungen, da die schiere Masse der Prozesse, Rollen,
le Security sicher umzusetzen, ist ein von der eigentlichen Rechte und Identitäten häufig zu groß ist, um an einer einzi-
Produktionskommunikation unabhängiges Security-Admi- gen Stelle abgelegt und verwaltet werden zu können. Welt-
nistrationsnetzwerk, über welches die Security-relevante weit verteilte Standorte und Zugriffe auf dieses Verzeich-
Umkonfiguration zur Laufzeit erfolgt. Für die kommerzielle nis lassen eine zentrale Lösung als Unmöglichkeit erschei-
Bewertung solcher Ansätze wird eine entsprechende Risi- nen. Um unternehmensweit eindeutige Identitäten verge-
koanalyse benötigt, um die Aufwände einem bewerteten ben zu können, muss ein Prüfmechanismus existieren,
Risiko gegenüberstellen zu können. der in der Lage ist auf sämtliche im Unternehmen verwen-
deten Identitäten zuzugreifen, um beispielsweise abprü-
Ebenso kann strikte Regeldurchsetzung durch statische
fen zu können, ob eine neu anzulegende Identität bereits
Konfiguration bzw. Hardware im Gegensatz zu dynami-
im Unternehmen existiert, um anschließend einen neuen,
scher Konfiguration durch (umkonfigurierbare) Regeln in
eindeutigen Bezeichner vergeben zu können. Dabei ist es
Softwarealgorithmen implementiert werden.
durchaus denkbar, dass mehrere dezentrale Datenbanken
existieren, in denen Identitäten verwaltet werden. Bei die-
7.5.2 Identitätsmanagement
ser dezentralen Variante muss sichergestellt werden, dass
Nur wenn bekannt ist, welcher Benutzer zu welchem Zeit- bei der Vergabe neuer Identitäten und der Verwaltung exis-
punkt auf welche Maschine Zugriff hat und haben darf, tierender Identitäten gegen sämtliche vorhandenen Daten-
können unbefugte Zugriffe wirkungsvoll identifiziert und banken abgeprüft werden kann, ob die betreffende Identi-
verhindert werden. Dies führt zum Identitätsmanagement. tät bereits existiert bzw. an welcher Stelle die Verwaltung
erfolgen muss. Die dezentrale Variante setzt eine Hoch-
Die flächendeckende Einführung von elektronischen Identi-
verfügbarkeits-Architektur mit integriertem Load-Balancing
täten für Personen und technische Entitäten verbunden mit
und Failover-Mechanismen voraus, damit sichergestellt
darauf aufbauenden Authentisierungs- und Autorisierungs-
ist, dass sämtliche verwendeten Datenbanken zu jeder
verfahren implementiert die oben geforderte Separierung
Zeit verfügbar sind. Dabei sollten auch Zeitfenster für War-
von Funktionen bzw. den Zugriff darauf sowie die Secu-
tungsarbeiten berücksichtigt werden, damit der Zugriff auf
rity-Prinzipien Mandatory Access Control und Least Privi-
die Identitäten im eigenen Unternehmen sichergestellt ist,
lege: Jeder Zugriff muss authentisiert und autorisiert wer-
um beispielsweise Betriebs-Ausweise und Zertifikate aus-
den und erfolgt mit den geringstmöglichen Rechten, die
stellen, prüfen und zurückziehen zu können. Die beschrie-
der Anwendungsfall erfordert.
benen Herausforderungen gelten in vergleichbarer Weise
Im Rahmen der zunehmenden Industrie 4.0-Automatisie- auch für die anderen genannten Daten, so ist z. B. ein Ver-
rung und Autonomik müssen die geschilderten Maßnah- fahren zu implementieren, um regional unterschiedlich not-
men ebenso für Systeme, Maschinen und Anlagen einge- wendige Rollen und Rechte zu organisieren und trotzdem
führt werden, insbesondere sofern sie auf andere Einheiten zentral zu überwachen und zu dokumentieren. Es ist zu
steuernd einwirken. erwarten, dass die Anzahl von Identitäten für Systeme und
deren Bestandteile jene für Personen schnell stark über-
Voraussetzung für eine solche durchgehende Authentisie-
treffen wird.
rung von Zugriffen ist sowohl die Existenz eines produk-
tionsnetzweiten Verzeichnisses sämtlicher Identitäten von Betriebsausweise z. 
B. dokumentieren die Identi-
Menschen und Maschinen, die im betrachteten Prozess tät einer Person im Unternehmen und können je nach

Industrie 4.0 87
7 Sicherheit vernetzter
Systeme

Beschaffenheit des Ausweises Zutritt zu Räumen und gungen verschlüsselt erfolgen, die Zwischenspeicherung
Gebäuden sowie Zugriffe auf Software steuern. Bei der allerdings im Klartext erfolgt, besteht die Gefahr des Daten-
Erstellung eines Betriebsausweises wird die Identität der diebstahls oder der Datenmanipulation durch unbefugte
Person anhand von hoheitlichen Dokumenten (Personal- Dritte. Eine Ende-zu-Ende-Verschlüsselung erschwert die
ausweis, Reisepass, etc.) authentifiziert und die Ausweis- Möglichkeit der Datenmanipulation und die Auswertung
nummer mit der unternehmensweit eindeutig vergebe- von Daten im Falle eines unautorisierten Zugriffs bzw. eines
nen Identität der Person verknüpft. Über einen separa- Datendiebstahls („secure-the-weakest-link“), verhindert
ten Autorisierungsprozess können Zutritts- und Zugriffsbe- letzteren jedoch nicht. Die Daten werden z. B. bei asym-
rechtigungen vergeben werden und je nach Beschaffenheit metrischer Kryptographie vom Absender mit dem öffentli-
des Betriebsausweises auf dessen Chip entsprechen- chen Schlüssel des Empfängers verschlüsselt und zusätz-
de Berechtigungszertifikate gespeichert werden. Zertifika- lich verschlüsselt übertragen und verschlüsselt abgelegt.
te haben grundsätzlich nur eine befristete Gültigkeit, um Die Art der Verwendung von asymmetrischer wie symme-
unter anderem auch eine regelmäßige Überprüfung (Rezer- trischer Kryptografie wird durch Konzepte festgelegt, die
tifizierung) zu erzwingen. Anhand der mit der Identität ver- Spezifika der Anwendung berücksichtigen. Als Beispiel
knüpften Berechtigungen können jeder Identität die verge- dient der Anwendungsfall austauschbarer Hersteller-Re-
benen Berechtigungen entzogen werden, beispielsweise zepturen in Produktionsmaschinen. Hierbei ist verschlüs-
bei Beendigung des Arbeitsverhältnisses. Es ist ebenfalls selte Übertragung vom Hersteller zum Anwender und wei-
möglich, bei Verlust des Betriebs-Ausweises dem jeweili- ter in die Maschine vorzusehen, um die Offenlegung der in
gen Betriebsausweis Berechtigungen zu entziehen oder ihn Industrie 4.0 zunehmend wertstiftenden bzw. kostenpflich-
vollständig zu sperren. Dies sollte in jedem Unternehmen tigen Rezepturen dem Anwender gegenüber zu unterbin-
über eine zentrale Plattform durchgeführt werden, die für den. Da der Anwender typischerweise Administratorrech-
die Ausgabe, die Prüfung und das Zurückziehen von Aus- te an der Maschine hat, ist die Speicherung der Rezep-
weisen verwendet wird. tur in der Maschine ebenfalls verschlüsselt anzulegen (oder
ein nur vom Hersteller und Hersteller-signierten Code les-
Die Trennung und Aufteilung der Berechtigungen im Sys-
barer Speicherbereich zu nutzen). Hinsichtlich der Frage ob
temdesign auf mehrere Benutzer, die jeweils nur die für ihre
und wie auch der Programmablauf auf Basis der Rezep-
Tätigkeit relevanten Rechte besitzen (Least Privilege, seg-
tur zu verschlüsseln ist, müssen Risiken wie Laufzeit-Ana-
regation of duties) sorgt für eine weitere Erschwernis bei
lysen durch den Anwender oder externe Angreifer dahin-
dem Versuch eines außenstehenden Angreifers, an (ver-
gehend bewertet werden, ob sie die aufwendigere Absi-
schlüsselte) Informationen zu gelangen.
cherung hiergegen rechtfertigen. Im Falle der Verwendung
von symmetrischer Kryptographie wird ein angemessen
7.5.3 Kryptografie – Vertraulichkeitsschutz
sicherer Speicher für den lokalen privaten Schlüssel und
Es muss davon ausgegangen werden, dass die allermeis- entsprechende Infrastruktur benötigt, was schnell ein spe-
ten klassifizierten Information, die elektronisch auf einem zielles Hardware-Sicherheits-Element erfordert. Zusätzlich
Datenträger abgelegt werden, gezielten Interessen gegen- oder alternativ kann die Auswirkung eines Angriffes durch
überstehen, unautorisiert Kenntnis von ihnen zu erlangen. die Verwendung von Maschinen-individuellen Schlüs-
Man kann die Auswertung dieser Informationen selbst seln eingegrenzt werden. Letzteres erlaubt zudem die Ein-
bei Zugriff für einen unbefugten Dritten allerdings deutlich schränkung des Einsatzes von Rezepturen auf individuelle
erschweren, indem man beispielsweise auf eine durchgän- Maschinen im Sinne eines Lizenzmanagements.
gige und hinreichend starke Verschlüsselung achtet. Gute
Verschlüsselungsalgorithmen erhöhen den Schutz der Ver-
7.5.4 Kryptografie – Integritätsschutz
traulichkeit von Informationen, indem sie den notwendigen
Aufwand zur unbefugten Entschlüsselung (ohne Schlüssel) Kryptographie kann hervorragend zum Schutz von Inte-
extrem in die Höhe treiben. Datenübertragung erfolgt oft grität eingesetzt werden, indem geeignete Formen von
über mehrere Stellen. Selbst wenn die einzelnen Übertra- Prüfwerten in Kombination mit Signaturen eingesetzt wer-

88 Industrie 4.0
7 Sicherheit vernetzter
Systeme
den. Als Maßnahme in Industrie 4.0 schützt das wirkungs- chendeckenden Schutzes ohne Kryptografie die Schlüssel
voll Integrität und Authentizität. Als Beispiel sei der Schutz an wenigen Stellen fokussiert zu schützen. Etablierte Ver-
von Basissystemsoftware (eingebettete Betriebssysteme) fahren wie PKI stehen dafür zur Verfügung. Dedizierte Hard-
von eingebetteten Systemen genannt. Es ist flächende- ware-Bausteine – Security-Chips mit umfangreichen Secu-
ckend erstrebenswert, eingebettete Systeme ausschließlich rity-Funktionen und starkem Schutz gegen unterschiedliche
mit sicherem Startvorgang zu entwerfen. Hierfür wird von Angriffsmethoden – stehen ebenfalls zur Verfügung. Nur im
einem ersten, im Feld unveränderbaren (nicht beschreib- auf die Anwendung und Risikosituation angepassten Kon-
barer Speicher, TPM, o.ä.) Software-Anteil zuerst die Inte- zept entfaltet die Kryptografie jedoch ihre ganze Wirkung.
grität des nächsten darüberliegenden Software-Codes mit-
tels Hash und Signatur geprüft, bevor er gestartet wird. 7.5.5 Sicherer Fernzugriff und häufige
Dies kann nach Bedarf mehrstufig erfolgen und führt zu Aktualisierungen
einer vertrauenswürdigen Code-Basis im Betrieb. Ein Hard-
Es ist gängige Praxis in Fertigungsbetrieben, dass Herstel-
ware-Schutzmodul ist für ein hohes Vertrauen in die Angriffs-
ler die Fernwartung von Maschinen und Robotern über das
resillienz sinnvoll. Für Industrie 4.0 gilt es zu klären, wie die-
Internet durchführen. Dabei greift der Techniker des Her-
se Maßnahme flächendeckend umsetzbar ist insbesondere
stellers über das Internet direkt auf die zu wartende Maschi-
dort, wo sie einen verhältnismäßig hohen Aufwand darstellt
ne im Unternehmen zu, um Firmware-Updates durchzufüh-
(z. B. bei einfachen Sensoren).
ren oder Einstellungen zur Leistungsverbesserung vorzu-
Im Rezeptur-Beispiel von oben kann z. B. asymmetrische nehmen. Die Kooperation von unterschiedlichen Unterneh-
Kryptografie eingesetzt werden, wenn die Anforderungen men – ggf. über gemeinsam genutzte Plattformen – birgt
an die Berechnungszeit geringer sind (die üblichen symme- die große Herausforderung, die verschiedenen Benutzer
trischen Verfahren sind bei vergleichbarer Stärke schneller korrekt zu authentifizieren, da in der Regel die Mitarbei-
berechnet als die Asymmetrischen) bzw. wenn kein geeig- ter des eigenen Unternehmens über Personalsysteme ein-
net sicherer Speicherort lokal verfügbar ist (für den bei sym- deutig zu identifizieren sind, die Mitarbeiter von Koopera-
metrischen Verfahren notwendig geheimen Schlüssel) und tionspartnern, Kunden, Herstellern allerdings nicht. Jedes
die Authentizität der Rezeptur gegenüber der Vertraulichkeit der beteiligten Unternehmen hat zwar sein eigenes Identi-
im Vordergrund steht. Für die Authentizitätskontrolle genügt täts-Management, es besteht üblicherweise allerdings kei-
der öffentliche Schlüssel des Herstellers, der – weil öffent- ne auf technischer Ebene etablierte Vertrauensbeziehung
lich – keinen sicheren Speicherbereich zu Ablage erfordert. zwischen den kooperierenden Unternehmen.

Diese Vertrauensstellung kann über ein sogenanntes


Die im Einzelfall verwendeten Kryptoverfahren und Ver-
Federated Identity Management (FIM) geschaffen wer-
schlüsselungsalgorithmen hängen von verschiedenen Kri-
den. Ein externer Identity-Broker dem sämtliche beteiligten
terien ab, u.a. von der geforderten Schutzdauer, verfügba-
Unternehmen vertrauen (müssen), führt dabei die Überprü-
ren Ressourcen (Berechnungsperformance), Verfügbarkeit
fung durch, ob die anfragende Identität (unerheblich ob es
und Einführbarkeit von lokalem Geheimnisspeicher für die
sich hierbei um einen Menschen oder eine Maschine han-
Ablage von Schlüsseln versus zentraler Infrastruktur (Pub-
delt) diejenige ist, die sie vorgibt zu sein. Diese Überprüfung
lic-Key-Infrastruktur), Verfügbarkeit von Online-Verbindun-
kann über Multi-Faktor-Authentifizierung unter Verwendung
gen (zentrales Management, Revocation), bekannt gewor-
einer Kombination aus zwei oder mehr der folgenden Fak-
denen Angriffen etc.
toren stattfinden: Besitz (Dongle, Smart-Card, Tokens),
Kryptografie erleichtert zwar die Schutzaufgabe als Gan- Wissen (Passwörter, Schlüsselphrasen) und/oder Biome-
zes, erfordert aber dafür einen sorgsamen Umgang mit trie (Fingerabdruck, Iris-Scan). Nach erfolgter Authentifi-
dem Schlüsselmaterial. Bei Verlust von Schlüsseln droht zierung kann dann in einem zweiten Schritt im Unterneh-
Datenverlust und falls der Schlüssel in die falschen Hände men überprüft werden, ob und wenn ja welche autorisier-
gelangt, wäre ein unbemerkter Zugriff auf die verschlüssel- ten Zugriffe für diese Identität vorliegen und ob ein Zugriff
ten Daten denkbar. Es ist jedoch einfacher, anstatt eines flä- auf das gewünschte System erfolgen darf. Spätestens hier

Industrie 4.0 89
7 Sicherheit vernetzter
Systeme

werden übergreifende Standards zwingend notwendig. Die Authentifizierungsmechanismen stellen sicher, dass aus-
gleiche Frage nach dem Vertrauen ist hinsichtlich der ein- schließlich berechtigte Benutzerkennungen Zugriff auf die
gesetzten Computersysteme relevant. Um sicherzustellen, geschützten Daten haben, jedoch prüft die herkömmliche
dass z. B. keine Malware-/Viren- oder sogar Backdoor-Ri- Ein-Faktor-Authentifizierung mittels Passwort oder Besitz
siken über ein vom Anwender nicht kontrolliertes, für die ausschließlich darauf ab, ob die Benutzerkennung autori-
Fernwartung eingesetztes System des Herstellers verur- siert ist, nicht aber ob auch der korrekte Benutzer diese
sacht wird, können z. B. (de-facto) standardisierte Virtua- Benutzerkennung verwendet.
lisierungstechnologien eingesetzt werden. Dabei können
Solange sichergestellt ist, dass der private Schlüssel des
Anwender und Hersteller das zum Einsatz freigegebene
Empfängers nicht kompromittiert wurde, kann ausschließ-
Image gemeinsam festlegen und prüfen, da im Betrieb für
lich der gewünschte Empfänger die Nachricht entschlüs-
den Hersteller vor allem die VM Schnittstelle und die Ver-
seln und lesen. Ein Knacken des Schlüssels ist zwar grund-
fügbarkeit der notwendigen Wartungstools in der VM-Ab-
sätzlich nicht unmöglich, erfordert aber einen verhältnismä-
laufumgebung relevant ist, während der Anwender vor
ßig hohen Aufwand und kann nach heutigem Stand der
allem an der Vermeidung von Risiken für seine Produktion
Technik nur gezielt, nicht flächendeckend durchgeführt
interessiert ist. Mit der Industrie 4.0-Evolution hin zu kon-
werden.
tinuierlichen Diensten zur Beobachtung, Pflege und Analy-
se von Produktionssystemen wird diese Maßnahme konti- Der Einsatz einer durchgehenden Verschlüsselung setzt
nuierlich weiterentwickelt werden müssen. Als Beispiel sei voraus, dass sowohl Sender als auch Empfänger jeweils
hier die Kontrolle des Abflusses von operativen Daten aus gültige Schlüssel einer Zertifizierungsstelle besitzen und
der Produktion genannt. verwenden, und dass eine verschlüsselte Übertragung
sowie eine verschlüsselte Datenablage mit der verwende-
Häufige Aktualisierung bzw. die Möglichkeit zur anlassbezo-
ten Infrastruktur technisch möglich sind. Dazu gehört der
genen Schließung von Software-Lücken sind eine Anforde-
Einsatz geeigneter Protokolle, Hardware und Software, um
rung an zunehmend softwarelastige vernetzte Systeme, die
die durch die Verschlüsselung bedingte erhöhte Rechen-
im Produktionsumfeld im Widerspruch mit Zertifizierungen
leistung und drohende Performance-Einbußen auf ein
z. B. für Betriebssicherheit steht. Als mögliche Gegenmaß-
erträgliches Minimum zu beschränken.
nahmen steht die Kapselung von zertifizierten Systemen
gegenüber Netzwerken durch Security-Gateways zur Ver- Dies gilt nicht nur für Prozesse im Unternehmen, sondern
fügung, deren Funktionsumfang sehr unterschiedlich sein auch für Prozesse und Datenflüsse innerhalb der herge-
kann, im Kern jedoch die Sichtbarkeit und damit Angreif- stellten Produkte.
barkeit des gekapselten Systems adressiert. Hinsichtlich
immer weitergehender Modularisierung bedeutet dies eine 7.5.6 Prozesse und organisatorische Maßnah-
notwendige Verkleinerung der Gateways bei gleichzeitig men
verbreiterter Unterstützung von Industrie-relevanten Proto-
Im Unternehmen wird das Management von Informations-
kollen und Schutzmechanismen. Die Grenze der Machbar-
sicherheitsrisiken im Idealfall durch ein geeignetes, umfas-
keit von Echtzeitkommunikationsprüfung auf immer mehr
sendes Security Management inklusive Risiko-Manage-
Protokollen und ISO/OSI-Schichten bei gleichzeitiger Ver-
ment–System und Incident-Management-System unter-
meidung von Fehlanschlägen wird sich verschieben müs-
stützt. Aufgabe des Risiko-Managements ist die Iden-
sen. Als weitere zu kombinierende Maßnahme sind Verfah-
tifikation und Behandlung bestehender Risiken, um
ren gefordert, die trotz Zertifizierung eine Aktualisierung im
diese transparent zu machen und zu ermöglichen, dass
Feld erlauben, was z. B. gemeinsam mit geeigneter Modu-
der Umgang mit diesen Risiken in Kooperation mit den
larisierung ermöglichen kann, dass zumindest sicht- und
Fachabteilungen und unter der Berücksichtigung der Com-
damit angreifbare Anteile vom Zertifizierungskern entkop-
pliance organisatorisch abgebildet werden kann. Es gibt
pelt und aktualisiert werden können.
grundsätzlich 4 Möglichkeiten um mit identifizierten IT-Si-
cherheits-Risiken umzugehen: Akzeptanz, Mitigation, Eli-

90 Industrie 4.0
7 Sicherheit vernetzter
Systeme
minierung oder Transfer. IT-Sicherheits-Risiken müssen 7.5.7 Awareness
bekannt sein, um ihnen adäquat begegnen zu können. Nur
Es ist schließlich zwingend erforderlich, dass sowohl die
ein bekanntes Risiko kann wirkungsvoll adressiert werden.
Belegschaft als auch das Management sich der Bedeutung
Um zu vermeiden, dass die beteiligten Abteilungen und
von IT-Sicherheit und der Auswirkungen beispielsweise
Bereiche im Unternehmen ihre Zuständigkeiten unkoordi-
eines potenziellen Datenverlusts oder einer Datenmanipu-
niert selbst definieren und somit die Gefahr besteht, dass
lation bewusst sind und infolgedessen IT-Sicherheitsvorga-
einzelne Themen unbehandelt bleiben oder sich niemand
ben verstehen, um sie einzuhalten und zu beachten. Man-
für übergreifende Themen zuständig fühlt, gilt es organi-
gelnde Einsicht kann sogar zur bewussten Umgehung von
satorisch für Querschnittsfunktionen zu sorgen und unter-
IT-Sicherheitsmaßnahmen führen, da Security-Maßnahmen
nehmensweit existierende Zuständigkeiten und Rollen klar
oft den Ablauf nicht erleichtern und beschleunigen. Daher
zu definieren. Sofern noch nicht vorhanden, empfiehlt es
ist eine regelmäßige Aus- und Weiterbildung der gesamten
sich hierfür dedizierte Stellen („Chief Information Security
Belegschaft eine wichtige Maßnahme.
Officer“, „Production Information Security Officer“) zu schaf-
fen, deren Aufgabe darin besteht, in engster Abstimmung
7.5.8 Unternehmensweite Abdeckung
und Kooperation IT-Sicherheit als ganzheitlichen Prozess
im gesamten Unternehmen zu betrachten. IT-Sicherheit beginnt allerdings nicht erst in der Fertigung,
sondern bereits bei der Planung und der Beschaffung der
In der Regel gehört es zu den ersten Aktionen einer sol-
Produktions-Komponenten. Um eine sichere IT-Umge-
chen Zentralstelle, ein umfassendes Monitoringkonzept zu
bung für die Produktion aufbauen zu können, ist eine enge
entwickeln und umzusetzen. Hierzu können bestehende
Zusammenarbeit zwischen Planung, Beschaffung und Fer-
Monitoringmaßnahmen gegebenenfalls weiterverwendet
tigung notwendig. IT-Sicherheitsvorgaben können nur dann
bzw. aggregiert werden. Viele für Security relevante Berei-
eingehalten werden, wenn die beschafften Produkte dies
che die zuvor oft nicht beachtet wurden wie Dokumentati-
technologisch auch leisten können. Um die technologi-
on und Auswertung von Zugangskontrollen zu sicherheits-
schen Anforderungen an die zu beschaffenden Kompo-
relevanten Zentralsystemen (zentraler Schlüsselspeicher)
nenten zu kennen, ist ein Dialog zwischen Fertigung, Pla-
insbesondere für Administratoren, müssen jedoch neu
nung und Einkauf erforderlich. Ohne konkrete Vorgaben
geschaffen werden, da sie mindestens in der Produktion
seitens der Kunden sehen Hersteller oft keine Notwendig-
nicht üblich sind.
keit, Sicherheitsfeatures in die Produkte zu implementie-
Darüber hinaus wird es mit Industrie 4.0 zwingend erforder- ren, da dies unter Umständen mit höheren Herstellungs-
lich, Lösungen für die Kooperation auf Prozessebene über kosten und Performance-Einbußen verbunden ist. Ohne
Unternehmens- und Ländergrenzen hinweg ggf. über eine ein entsprechendes Angebot der Hersteller sehen die Kun-
gemeinsam genutzte Plattform zu finden, welche die unab- den sich einer scheinbar alternativlosen Situation am Markt
hängige Auswertung von Vorfällen und deren Identifikation gegenübergestellt. Dieser Teufelskreis bewirkt, dass IT-Si-
und Dokumentation erlaubt. cherheitsmaßnahmen zurzeit nur sehr langsam in den Pro-
dukten der Hersteller implementiert werden. Die in den Ein-
Erst ein eingespieltes Security-Management ermöglicht es,
kaufsrichtlinien verankerten Mindestanforderungen an die
als Maßnahme zur Erreichung von Transparenz, Anoma-
Produkte der Hersteller sollten daher regelmäßig überarbei-
liedetektion und Dokumentation, produktionsweit selbst
tet und angepasst werden.
positiv auf die Erhöhung der Sicherheit zu wirken.
Sämtliche vorgestellten exemplarischen Maßnahmen die-
nen zur schrittweisen Verbesserung der IT-Sicherheit im
Unternehmen. Welche dieser Maßnahmen im konkreten
Fall sinnvoll eingesetzt werden, soll und muss im Einzel-
fall erarbeitet werden, bzw. aus Best Practices angepasst
werden.

Industrie 4.0 91
7 Sicherheit vernetzter
Systeme

7.6 Ausblick und Forderungen


Industrie 4.0 verbindet die Informationswelten von Office bis Eine Harmonisierung bedeutet dabei auch, dass sich das
zum Sensor über Unternehmensgrenzen hinweg. Die Sicher- Sicherheitsmanagement der Office-IT und die der Automa-
heit dieser Informationswelten kann nur hergestellt werden, tisierungstechnik annähern müssen. Eine Bewegung von
indem die heute häufig existierende Trennung der Verant- „beiden“ Seiten ist dazu erforderlich.
wortungen für Informationsverarbeitung und -sicherheit zwi-
Dass es Richtlinien in der Automatisierung gibt, für die es
schen Office-IT und Automatisierung aufgehoben wird.
in der Office-IT keine Entsprechung gibt, zeigt beispielhaft
Standards und Normen existieren heute bereits für den die Maschinenrichtlinie 2006/42/EG: Sie stellt auf europä-
Bereich der Office IT und regeln viele Fragestellungen von ischer Ebene einen regulatorischen Rahmen zum Schutz
Informationssicherheit (ISO 27000-Serie) über Infrastruk- von Menschen und der Umwelt dar. Neben der Sicherstel-
turmanagement (ITIL) bis zu geschäftsrelevanten IT Maß- lung der Betriebssicherheit und der Zuverlässigkeit stellt
nahmen (Cobit). In der Automatisierungstechnik besteht die Gewährleistung der gefahrenfreien Funktion im Rah-
– obwohl es eine Vielzahl branchenspezifischer Empfeh- men der dynamischen Wertschöpfungsnetzwerke in Indus-
lungen16 gibt – zum Thema „Informationssicherheit“ noch trie 4.0 eine besondere Herausforderung für eine aktuali-
großer Nachholbedarf bei der Sensibilisierung, Risikoer- sierte Maschinenrichtlinie dar.
kennung und der Umsetzung von Security-Maßnahmen.
Die Sicherstellung der gefahrenfreien Funktion unter Ver-
Kurzfristig kann mit der deutschsprachigen VDI-Richtlinie wendung von passenden Komponenten erfordert geeig-
2182 ein Vorgehensmodell für Informationssicherheit in nete Integrationsmaßnahmen und -prüfungen. Übertragen
der industriellen Automatisierung genutzt werden, das die auf die Informationssicherheit sind geeignete Verfahren und
Verzahnung von Herstellern, Integratoren und Betreibern Mechanismen zu entwickeln, die das angestrebte Niveau
berücksichtigt. der Security erreichen und es in den sich dynamischen ver-
ändernden Wertschöpfungsnetzwerken erhalten.
Aufgrund zunehmender Verschmelzung aller Unterneh-
mensnetze und darüber hinaus ganzer Wertschöpfungs- Der Aufbau von vertrauenswürdigen Zertifizierungsstellen
netzwerke einerseits sowie unterschiedlicher Schutzan- und eindeutigen, fälschungssicheren Identitäten sind die
forderungen und -möglichkeiten andererseits, kommt der Grundvoraussetzungen für eine Identitätsinfrastruktur ent-
Abstimmung und Harmonisierung von Security-Maßnah- lang des Wertschöpfungsnetzwerkes, die die eindeutige
men im gesamten Unternehmen und zu Dienstleistern und konsistente Identifizierung und Zuordnung der Iden-
eine entscheidende Bedeutung zu. Mit der noch in Arbeit tität eines Teilnehmers gewährleistet und die Authentifikati-
befindlichen IEC62443 17
wird das Ziel verbunden, Vorge- on und Rechtevergabe auf der Basis der Identitäten unter-
hensmodell und Maßnahmen der Verwaltungs-IT (in Form stützt.
der ISO 27000er Reihe) mit Besonderheiten der Automa-
Security muss integraler Bestandteil des Produktentste-
tisierung (auf Grundlage des ISA-9918) effizient und sicher
hungsprozesses werden (Security by Design).
zu verbinden. Die für Industrie 4.0 neuen Anforderungen
und Maßnahmen sind entsprechend in Normen auszuar- Auch wenn die konkreten Anforderungen und Randbedin-
beiten. Ob dies besser durch neue Normen oder Überar- gungen in den Bereichen unterschiedlich sein mögen, kön-
beitung und Ergänzung existierender Normen umsetzbar nen diese dennoch mit gemeinsamen Methoden und Kon-
ist, muss auch im Kontext anderer Normungsthemen im zepten bearbeitet werden. Durch die Zusammenführung
Rahmen von Industrie 4.0 bewertet werden. des Know-hows aus Office-IT und Automatisierung lassen
sich erhebliche Synergieeffekte erzielen.

16 etwa ISA99, NIST SP800-82, NERC CIP, CPNI Good Practice Guide (alle englisch-
sprachig)
17 Siehe https://www.dke.de/DE/STD/INDUSTRIE40/Seiten/IEC62443.aspx
18 Siehe https://www.isa.org/isa99/

92 Industrie 4.0
7 Sicherheit vernetzter
Systeme
Hierzu wird eine auch inhaltliche Öffnung und Fortbildung
seitens der Office-IT für die Anforderungen in der Automa-
tisierung genauso notwendig sein wie der Ausbau des IT-
und speziell Security-Know-hows in der Automatisierung.

Die Sicherheitslage wird nie statisch sein, die Bedrohungs-


situation wird einer ständigen Veränderung unterliegen.
Security sollte daher unbedingt als kontinuierlicher Prozess
und höchstens anfänglich als zeitlich begrenztes Projekt
verstanden werden. Alle Beteiligten müssen einen Weg fin-
den, mit neuen Security-Herausforderungen umgehen zu
können, die u.a. bei der Produktentstehung und der Inbe-
triebnahme nicht bekannt waren.

Eine besondere Herausforderung wird eine Ausgestal-


tung sein, die die Bedürfnisse kleiner und mittelständi-
scher Unternehmen berücksichtigt. Nur wenn Produkte
und Dienste bereits unter Berücksichtigung von standardi-
sierten Security-Eigenschaften angeboten werden, für die
es eine entsprechende Infrastruktur zur einfachen Einbin-
dung in die Unternehmensprozesse gibt, wird eine tragfä-
hige Security-Landschaft entstehen. Schritte in diese Rich-
tung wären ein einheitliches Kommunikations- und Securi-
ty-Datasheet der Automatisierungsprodukte und standardi-
sierte Meldungen über Security-Ereignisse mit einheitlicher
Semantik, die so einfacher zentral zu erfassen und auszu-
werten wären.

In den neuen Wertschöpfungsnetzwerken werden Informa-


tionen und die Vernetzung zu einem zentralen Gut. Durch
das Teilen oder Bereitstellen von Informationen werden
neue Möglichkeiten geschaffen. Gleichzeitig ergibt sich
natürlich die Frage nach dem Eigentum an diesen Infor-
mationen und den Rollen und rechtssicheren Verantwort-
lichkeiten der beteiligten Parteien. Der Mehrwert durch die
Auswertung von Informationen, die bei Partnern und Liefe-
ranten erfolgt, ist abzuwägen gegen den möglichen Abfluss
von Know-how.

Industrie 4.0 93
Anhang
8 Anhang
8 Anhang

8.1 Literaturverzeichnis 8.2 Glossar Industrie 4.0


[1] VDI/VDE-Gesellschaft Mess- und Automatisierungs- Im Rahmen von Industrie 4.0 wachsen die Sprachen von
technik: Statusbericht; Industrie 4.0; Wertschöp- Produktion und IKT (Informations- und Kommunikations-
fungsketten. Düsseldorf: VDI e.V., April 2014 technologie) zusammen. Es existieren jedoch historisch
begründete Unterschiede und Unklarheiten bei wichtigen
[2] VDI/VDE-Gesellschaft Mess- und Automatisierungs-
Begriffen rund um Industrie 4.0. Die Arbeitsgruppe „Begrif-
technik: Statusbericht; Industrie 4.0; Gegenstände,
fe“ im Fachausschuss VDI/VDE-GMA 7.21 „Industrie 4.0“
Entitäten, Komponenten. Düsseldorf: VDI e.V.,
unter der Leitung von Frau Dr.-Ing. Miriam Schleipen vom
April 2014
Fraunhofer IOSB ist bemüht, eine gemeinsame „Basis“
[3] Acatech Studie, Umsetzungsempfehlungen für das (Terminologie) von Industrie 4.0 im Sinne sprachlicher und
Zukunftsprojekt Industrie 4.0, Abschlussbericht des gedanklicher Konstrukte zu erarbeiten. Die Arbeiten erfol-
Arbeitskreises Industrie 4.0. http://www.bmbf.de/ gen zudem in enger Zusammenarbeit mit den zuständigen
pubRD/Umsetzungsempfehlungen_Industrie4_0.pdf Komitees (z. B. DKE/UK 921.1) des Fachbereichs 9 der
DKE (z. B. DKE/UK 921.1). und werden mit der AG2 „Refe-
[4] IEC TR62794: Industrial-process measurement,
renzarchitektur“ der Plattform Industrie 4.0 abgestimmt.
control and automation – Reference model
for representation of production facilities (Digital Ziel ist ein gemeinsames Verständnis der grundlegenden
Factory), 2012 Begriffe! Dabei wird auf bestehenden Normen und Stan-
dards aus den Bereichen IKT und Produktion aufgesetzt.
[5] IEC CD 62832 Digital Factory
Im Umfeld von Industrie 4.0 werden Begrifflichkeiten und
[6] IEC 61987-10
Konzepte aus unterschiedlichen Domänen aufgegrif-
[7] GMA Definitionen: fen (etwa aus dem IKT-Bereich die Orchestrierung von
http://www.iosb.fraunhofer.de/servlet/is/48960/ Diensten in einer service-orientierten Umgebung). Man-
che Begrifflichkeiten sind aber in den beteiligten Domänen
[8] Bundesamt für Sicherheit in der Informationstechnik:
unterschiedlich besetzt (etwa Service (Dienst) im IKT-Be-
Die Lage der IT-Sicherheit in Deutschland 2014.
reich gegenüber der Produktion). Andere Begriffe sind
https://www.bsi.bund.de/SharedDocs/
sogar innerhalb einer Domäne mehrdeutig oder unpräzi-
Downloads/DE/BSI/Publikationen/Lageberichte/
se (etwa Komponente). Diese sprachlichen und konzep-
Lagebericht2014.pdf?__blob=publicationFile
tionellen Unterschiede und Ungenauigkeiten, sowie der
[9] www.iosb.fraunhofer.de/?BegriffeI40 Bedarf nach Erklärungen zu „fachfremden Konzepten“
sind ein Hindernis in der Entwicklung übergreifender kom-
[10] https://www.dke.de/de/std/informationssicherheit/
plexer technischer Lösungen für Industrie 4.0 und in der
documents/nr%20industrie%204.0.pdf
Normung.
[11] http://docs.oracle.com/javase/7/docs/technotes/
Mit dem Glossar wird also eine gemeinsame Basis für
guides/jar/jar.html#JAR_Manifest
Begrifflichkeiten im Rahmen von Industrie 4.0 geschaffen
[12] http://www.plattform-i40.de/sites/default/ werden, welche die unterschiedlichen Sichtweisen und
files/140326_Broschuere_Industrie_0.pdf Anforderungen berücksichtigt. Dies soll die Zusammenar-
beit über die Grenzen von Unternehmen und Branchen hin-
weg erleichtern und ist Voraussetzung für die Normung.

Die aktuellen Definitionen sind unter [9] zu finden.

Industrie 4.0 95
8 Anhang

8.3 Autorenteam Autorenteam Kapitel 6:

Der fachliche Input für diese Umsetzungsstrategie wurde in yy Dr. Peter Adolphs (Pepperl+Fuchs GmbH)
den Arbeitsgruppen der Plattform Industrie 4.0 erarbeitet. yy Dr. Heinz Bedenbender (VDI e.V.)
Die nachfolgend genannten Autoren haben die schriftliche yy Martin Ehlich (Lenze SE)
Zusammenfassung in Form dieses Berichts vorgenommen. yy Prof. Ulrich Epple (RWTH Aachen)
yy Martin Hankel (Bosch Rexroth AG)
Autorenteam Kapitel 1- 4:
yy Roland Heidel (Siemens AG)
yy Wolfgang Dorst (BITKOM e.V.) yy Dr. Michael Hoffmeister (Festo AG & Co.KG)
yy Carsten Glohr (Detecon International GmbH) yy Haimo Huhle (ZVEI e.V.)
yy Thomas Hahn (Siemens AG) yy Bernd Kärcher (Festo AG & Co.KG)
yy Frank Knafla (Phoenix Contact Electronics GmbH) yy Dr. Heiko Koziolek (ABB AG)
yy Dr. Ulrich Loewen (Siemens AG) yy Reinhold Pichler (VDE e.V. DKE)
yy Roland Rosen (Siemens AG) yy Stefan Pollmeier (ESR Pollmeier GmbH)
yy Thomas Schiemann (T-Systems International GmbH) yy Frank Schewe (Phoenix Contact Electronics GmbH)
yy Friedrich Vollmar (IBM Deutschland GmbH) yy Thomas Schulz (GE Intelligent Platforms GmbH)
yy Christoph Winterhalter (ABB AG) yy Dr. Karsten Schweichhart (Deutsche Telekom AG)

Autorenteam Kapitel 5: yy Dr. Armin Walter (Lenze SE)


yy Bernd Waser (Murrelektronik GmbH)
yy Dr. Bernhard Diegner (ZVEI e.V.)
yy Prof. Dr. Martin Wollschlaeger (TU Dresden)
yy Johannes Diemer (Hewlett Packard GmbH)
yy Dr. Mathias Dümmler (Infineon Technologies AG) Autorenteam Kapitel 7:
yy Stefan Erker (Huber + Suhner GmbH) yy Dr. Lutz Jänicke (Innominate Security Technologies)
yy Dr. Werner Herfs (RWTH Aachen, WZL – Lehrstuhl für yy Michael Jochem (Bosch Rexroth AG)
Werkzeugmaschinen) yy Hartmut Kaiser (Secunet Security Networks AG)
yy Claus Hilger (HARTING IT Services GmbH & Co. KG) yy Marcel Kisch (IBM Deutschland GmbH)
yy Dr. Lutz Jänicke (Innominate Security Technologies AG) yy Dr. Wolfgang Klasen (Siemens AG)
yy Prof. Dr.-Ing. Jürgen Jasperneite (Institut für industriel- yy Jörn Lehmann (VDMA e.V.),
le Informationstechnik / inIT, Hochschule OWL, Lemgo yy Lukas Linke (ZVEI e.V.)
und Fraunhofer IOSB-INA) yy Jens Mehrfeld (BSI)
yy Johannes Kalhoff (Phoenix Contact GmbH & Co. KG) yy Michael Sandner (Volkswagen AG)
yy Prof. Dr. Uwe Kubach (SAP AG)
yy Dr. Ulrich Löwen (Siemens AG)
yy Georg Mattis (Huber + Suhner GmbH)
yy Georg Menges (NXP Semiconductors Germany
GmbH)
yy Frank Mildner (Deutsche Telekom AG)
yy Mathias Quetschlich (MAN Truck & Bus AG)
yy Ernst-Joachim Steffens (Deutsche Telekom AG)
yy Dr. Thomas Stiedl (Robert Bosch GmbH)

96 Industrie 4.0

Das könnte Ihnen auch gefallen