Rechenleistung für Roboter

Das Thema Factory Edge steht auch bei der Initiative OMP (Open Manufacturing Platform) auf dem Plan. Die von der BMW Group und Microsoft gegründete OMP, der auch Red Hat angehört, will durch Open Source und offene Standards die Digitalisierung der Produktion forcieren, gerade auch im Kontext der Factory Edge.

Beim Edge Computing werden Daten vor dem Versand an das Rechenzentrum analysiert, was etwa bei geringer Bandbreite sehr nützlich ist. Der Factory-Edge-Ansatz des IT-Dienstleisters Red Hat reicht noch einen Schritt weiter in die Fertigung hinein: Dabei stehen Rechenressourcen direkt am Device – etwa einem Roboter – zur Verfügung.

Werkzeug-Tracking im 2G-Netz

Bewegungen und Standorte von Werkzeugen lassen sich im Industrial Internet of Things mit überschaubarem Aufwand weltweit im Blick halten. Netzwerk-Abdeckung der gewählten Funktechnologie vorausgesetzt. Hier könnte das bewährte und verbreitete GSM-Netz punkten, das Positionen per Laterationsverfahren errechnet.

Konnektivität aus der Edge-Box

Gerade betagte Bestandsmaschinen lassen sich oft nur schwierig an IT-Systeme anbinden. Für eine tiefe Integration müsste häufig sogar deren Automatisierungstechnik getauscht werden, was dann aus Kostengründen unterbleibt. Doch Edge-Boxen können selbst älteren Maschinen eine Menge Daten für Optimierungsprojekte und die Mitarbeitervernetzung entlocken.

Mobile Zutrittsverwaltung mit eigensicheren Tablets

Insgesamt unterstützen 70 Tab-Ex Tablets die digitalen Authentifizierungs-Workflows in den petrochemischen Anlagen, z.B. bei der Zutrittskontrolle.

Zutrittskontrolle zu den weitläufigen Anlagen der Petrochemie ist eine Frage der Sicherheit. Mit Tablets von Ecom Instruments konnte ein südkoreanischer Betreiber diese Aufgabe digitalisieren und dabei im Vergleich zu vorher viel Zeit und zehn Prozent Kosten sparen.

Check-in als Self Service

Lieferanten, Reinigungskräfte oder externe Mitarbeiter – Industrieunternehmen werden täglich zahlreich besucht. Vielerorts werden die Gäste von Mitarbeitern der Firma
händisch in den Systemen erfasst. Dabei könnten sich Besucher mit der passenden Software problemlos selbst einchecken.

Der Generalschlüssel hat ausgedient

Die Gemü-Gruppe hatte den Zutritt in der Vergangenheit über ein System mit Generalschlüsseln geregelt. Dieses System war jedoch nicht mehr zeitgemäß und im Rahmen des Sicherheitsprojekts ‚Gemü Secure‘ suchte das Unternehmen eine Alternative. Diese funktioniert nun ohne Schlüssel, aber dafür mit Karte.

Automation und Software im System kombiniert

Das Smart Automation and Monitoring System ermöglicht die Automatisierung ganzer Fertigungslinien. Sensoren und Software-Tools verzahnen dabei Betriebstechnologie und IT.

Das Smart Automation and Monitoring System von Balluff unterstützt bei der Automatisierung von Fertigungslinien. Ein durchgängiges Anzeige- und Konfigurationskonzept, standardisierte Schnittstellen und Zusatzfunktionen helfen, den Anlagenbetrieb abzusichern.

Risiken bewerten, kosteneffizient schützen

---

Zwei Komponenten tragen maßgeblich zum Schutz der industriellen IT bei: Zuerst die Visualisierung und Überwachung der OT-Netzwerke, etwa mit einem Network Intrusion Detection System (IDS). Noch weiter können Firmen mit dem Betrieb einer Plattform gehen, die auf Basis aktueller Standards laufend Risiken in den Netzen bewertet.

Plattform vernetzt Firmen mit Security-Anbietern

Dr. Jannis Stemmann, Chief Executive Officer, Bosch CyberCompare 15 Jahre Erfahrung in Führungspositionen bei McKinsey und Bosch, u.a. als Fertigungsleiter.

Anfang des Jahres hat Bosch CyberCompare eine digitale Plattform gestartet, die Industrieunternehmen und IT-Security-Anbieter zusammenbringen soll. Schon mehr als 100 Anbieter lassen sich auf dem Portal vergleichen, in einem für Anwender kostenlosen Prozess.

„Dreistigkeit siegt“

Cyberangreifer werden immer kreativer beim Ausnutzen von Sicherheitslücken in IT-Systemen. Eine Vielzahl an Methoden, um an Informationen zu gelangen, bietet das Social Engineering. Dabei wird der Faktor Mensch als potenzielle Schwachstelle genutzt. Wie Angreifer dabei vorgehen erläutert Tobias Franz, bei TÜV Trust IT für den Bereich Social Engineering verantwortlich.