Diese Datei zerstört sich in: fünf… vier… drei…

Dongle für Maschinen

Die Wirksamkeit der Datenkontrolle steht und fällt also damit, ob es technisch gelingt, den Schutz von sensiblen Informationen auf allen Ebenen der Automatisierungspyramide durchzusetzen, so dass auch in der Feldebene keine Spuren des Auftrags zurückbleiben. Dafür gibt es mehrere Ansätze, die derzeit vom Fraunhofer CCIT untersucht werden. Eine Möglichkeit wäre ein Zusatzgerät, etwa ähnlich einem Dongle, das mit der Maschine verbunden sicherstellt, dass nur diese Maschine den Auftrag bearbeiten darf und dass die Informationen nur für den gewünschten Zweck und die vereinbarte Stückzahl gebraucht werden können. Halbleiterhersteller wie Intel und AMD bieten Mikrochips an, die ein gekapseltes Trusted Execution Environment (TEE) ermöglichen. Die sensiblen Konstruktionsdaten können nur in dieser abgesicherten Umgebung verarbeitet werden. Hier wird die Maschine so gesteuert, dass nach dem Ende des Auftrags alle Daten und Steuersignale gelöscht werden. Das funktioniere allerdings nur bei entsprechend bestückten neuen Maschinen, schränkt Fritz ein: „Wir finden in Betrieben häufig Maschinen, die Jahrzehnte alt sind. Dort brauchen wir andere Lösungen.“

Datenhüter als dritte Instanz

Eine weitere Option könnten Plattformen sein, die die Sicherung des geistigen Eigentums garantieren. So ein Datentreuhänder würde die Konstruktionsdaten in Steuersignale umwandeln und verschlüsselt an die Maschine senden. Der Auftragsfertiger bekommt also das geistige Eigentum seines Kunden gar nicht zu Gesicht, die Maschine führt nur die Aktionen aus, die ihr die Steuerung vorgibt. Diese Vorgehensweise favorisiert die Arbeitsgruppe 3 ‚Sicherheit vernetzter Systeme‘ der Plattform Industrie 4.0 für die Anwendung Collaborative Condition Monitoring. Dabei würde die vorausschauende Wartung einer Maschinenkomponente, die von Hersteller A stammt, vom Rest der Maschine von Hersteller B oder vom Systemintegrator gekapselt. Der Informationsbroker sorgt dafür, dass nur Hersteller A diese Informationen zu Gesicht bekommt. Eine zusätzliche Instanz würde allerdings den Aufwand erhöhen und außerdem möchte der Betreiber der Plattform ja etwas an diesem Service verdienen. Weshalb die Arbeitsgruppe offen ist für eine technische EDUC-Lösung, wo die Sicherheit in den Daten eingebaut ist.

Keine Killeranwendung in Sicht

So einleuchtend der Nutzen einer solchen Technologie sein mag, so schwierig ist die Umsetzung. Michael Fritz spricht hier von einem Henne-Ei-Problem. Zwar gebe es Signale aus dem Markt, vor allem von Mittelständlern, die hier tatsächlich ein wachsendes Problem sähen, gerade für einfache Manufacturing-as-a-Service-Aufträge wie Drehen, Schleifen, Fräsen in Ländern, wo man es mit geistigem Eigentum nicht immer so genau nehme. Doch die Killeranwendung habe man noch nicht gefunden, gibt Fritz zu. Was viele Interessenten möglicherweise abschrecke, sei der Wildwuchs an Kommunikationsstandards auf der Feldebene. Eine EDUC-Lösung müsse so etwas wie ein Schweizer Messer sein, das sich in alle Standards nahtlos einbinden ließe und für neue wie alte Maschinen egal wo in der Welt gleichermaßen verlässlich funktioniere. Bis dahin ist es ein weiter Weg – der allerdings gegangen werden muss. Das verlangen neue technische Trends wie das Software-defined Manufacturing. Wissenschaftler der Universität Stuttgart entwickeln eine Software-SPS, die auf Standard-Hardware läuft, also keine dedizierten Steuermodule wie etwa eine Siemens Simatic braucht. Das würde neue Möglichkeiten in der Automatisierung schaffen, vor allem könnten dann auch Personen mit geringen SPS-Kenntnissen Automatisierungen programmieren. Andererseits würde damit die Gefahr des Diebstahls von Daten und von geistigem Eigentum noch steigen. Michael Fritz: „Soft-SPS braucht daher zwingend EDUC.“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert