Refine
Year of publication
Document Type
- Article (23)
- Conference Proceeding (13)
- Report (9)
- Book (6)
- Working Paper (5)
- Bachelor Thesis (4)
- Part of a Book (1)
- Course Material (1)
- Doctoral Thesis (1)
Has Fulltext
- yes (63)
Is part of the Bibliography
- no (63)
Keywords
- Herbarium (9)
- Angewandte Botanik (8)
- Digitalisierung (8)
- Erkennungssoftware (8)
- Gepresste Pflanzen (8)
- Herbar Digital (8)
- Recognition software (8)
- Virtualisierung (8)
- Computersicherheit (7)
- OCR (7)
- Signaltechnik (7)
- IT-Sicherheit (6)
- Energieeffizienz (5)
- Energiemanagement (5)
- Elektromagnetische Verträglichkeit (3)
- Ethernet (3)
- Funktionsgenerator (3)
- Harmonische Analyse (3)
- Harmonische Synthese (3)
- Industrie 4.0 (3)
- Klein- und Mittelbetrieb (3)
- PROFInet (3)
- Produktion (3)
- Vermittlungstechnik (3)
- Automation (2)
- Automatisierungstechnik (2)
- Automatisierungsystem (2)
- Bedienungstheorie (2)
- Cyber-Security (2)
- Digitale Steuerung (2)
- Einfache Sprache (2)
- Ethernet-APL (2)
- Fernsprechverkehr (2)
- ISDN (2)
- IT Security (2)
- IT security (2)
- Leichte Sprache (2)
- OT-Security (2)
- PROFIBUS (2)
- Potentialausgleich (2)
- Richtlinie (2)
- TDMA (2)
- Technische Redaktion (2)
- Telekommunikationsnetz (2)
- Texten (2)
- Verkehrstheorie (2)
- Verlustsystem (2)
- Verstehen (2)
- Verständlichkeit (2)
- Zeitmultiplex (2)
- Zeitmultiplex-Vielfachzugriff (2)
- decentralized switching technology (2)
- distributed control (2)
- distributed switching network (2)
- electromagnetic compatibility (2)
- energy management (2)
- equipotential bonding (2)
- loss system (2)
- time division multiple access (2)
- 2-Draht-Ethernet (1)
- 2-wire Ethernet (1)
- APL-Engineering-Richtlinie (1)
- Abschirmung (1)
- Alterung (1)
- App <Programm> (1)
- Automatendiagramm (1)
- Automation ML (1)
- Automatische Sicherheitsanalyse (1)
- Automatisierungssystem (1)
- BASIC (1)
- BASIC programming (1)
- BASIC-Programmierung (1)
- Bedienungssystem (1)
- Bedrohungsanalyse (1)
- Betriebsmesstechnik (1)
- Bildanalyse (1)
- Bildarchivierung (1)
- Biosensor (1)
- Boolesche Funktionstabelle (1)
- Chaostheorie (1)
- City-Logistik (1)
- Code (1)
- Coded Mark Inversion (1)
- Codegenerierung (1)
- Corporate Identity (1)
- Cyber Security (1)
- DIN-ISO-Norm (1)
- Datenübertragung (1)
- Decodierung (1)
- Dempster-Shafer theory (1)
- Desktop computer application (1)
- Dezentrale Vermittlungstechnik (1)
- Dienstgüte (1)
- Differentialschutz (1)
- Digital circuit switched communication network (1)
- Digitale Fabrik (1)
- Digitale Fotografie (1)
- Digitale Nebenstellenanlage (1)
- Digitales Durchschalte-Vermittlungsnetz (1)
- Digitales Kommunikationsnetz (1)
- Digitalkamera (1)
- Digitalsignal (1)
- Durchschalte-Vermittlungsverfahren (1)
- EMC (1)
- EMC-compliant installation of automation networks (1)
- EMV (1)
- Elektromobilität (1)
- EndezuEndeDurchlaufverzögerung (1)
- Energie (1)
- Energiemanagement, Energiemanagementsystem, Integration, Automatisierungssystem (1)
- Energy Harvesting (1)
- Engset formula (1)
- Engset-Formel (1)
- Entsäuerung (1)
- Erlang Formula (1)
- Erlang formula (1)
- Erlang-Formel (1)
- Erwachsener (1)
- Farbmanagement (1)
- Farbortverschiebung (1)
- Feldgeräte (1)
- Fertigung (1)
- Fertigungsanlage (1)
- Firewall (1)
- Fouriersynthese (1)
- Fraktale (1)
- Fraktale Bildcodierung (1)
- Geistige Behinderung (1)
- Generalized Minimum Variance Controller (1)
- Generierung (1)
- Gestaltung (1)
- Graphentheorie (1)
- Hochverfügbarkeit (1)
- IBM PC (1)
- ICS Security (1)
- IEC 62443 (1)
- IEC-Norm (1)
- IP (1)
- ISO 27000 (1)
- Industry 4.0 (1)
- Informationsmodellierung (1)
- Integriertes Engineering (1)
- Interarea Modes (1)
- Internet der Dinge (1)
- Internettelefonie (1)
- Internverkehr-Formel (1)
- Kabel (1)
- Kendall's notation (1)
- Kendall-Notation (1)
- Khintchine-Pollaczek Formula (1)
- Khintchine-Pollaczek-Formel (1)
- Klare Sprache (1)
- Knowledge Life Cycle (1)
- Kollisionsverlust (1)
- Kommunikationssystem (1)
- Kälteerzeugung (1)
- LED (1)
- Leitungsschirm (1)
- Lernbehinderung (1)
- Lesefähigkeit (1)
- Lesekompetenz (1)
- Lesen (1)
- Leuchten (1)
- Lichtstromänderung (1)
- Little's Theorem (1)
- Little-Theorem (1)
- Logiksynthese (1)
- Manchester (1)
- Mehrfachzugriff (1)
- Messtechnik (1)
- Messung (1)
- Messwerterfassung (1)
- Metadaten (1)
- Middleware (1)
- Mikro-Blockheizkraftwerk (1)
- Mikrocomputer (1)
- Mikrocontroller (1)
- Mikroprozessor (1)
- Mikrowaage (1)
- Mini-Blockheizkraftwerk (1)
- Mittelspannungsnetz (1)
- Nachrichtentechnik (1)
- Nachrichtenverkehrstheorie (1)
- Netzwerk <Graphentheorie> (1)
- Netzübergang (1)
- Next Generation Firewall (1)
- Next Generation Network (1)
- Normenvergleich IT-Sicherheit (1)
- Oberstromschutz (1)
- Optische Zeichenerkennung (1)
- Optocoupler application (1)
- Optokoppler-Einsatz (1)
- Organisatorische Aspekte (1)
- Ortsnetz (1)
- Oszillatorschaltung (1)
- PKI (1)
- PROFINET (1)
- PROFIenergy (1)
- Paketvermittlung (1)
- Pedelec (1)
- Power Systems (1)
- Predictive Control (1)
- Production (1)
- Produktionsanlage (1)
- Profinet (1)
- Prozessindustrie (1)
- Public-Key-Infrastruktur (1)
- Qualität (1)
- Quantisierung <Nachrichtentechnik> (1)
- Quarz (1)
- Queuing theory (1)
- Redundanz (1)
- Reduzierter Bandbreitenbedarf (1)
- Regenerative Digitalsignalübertragung (1)
- Requirements engineering (1)
- Rufsperrung (1)
- Rush-Erkennung (1)
- SEC_PRO (1)
- SESD (1)
- Schaltungstechnik (1)
- Schirmwirkung (1)
- Schreiben (1)
- Schwarmintelligenz (1)
- Security Knowledge (1)
- Security Ontology (1)
- Selektivschutz (1)
- Signalgenerator (1)
- Simulation (1)
- Softwareentwicklung (1)
- Standardisierte Einfache Sprache Deutsch (1)
- Stationsleittechnik (1)
- Steuerung (1)
- Steuerungstechnik (1)
- Style Guide ; Design (1)
- Störungserfassung (1)
- Switching systems (1)
- Telekommunikation (1)
- Telephone traffic (1)
- Tischcomputer (1)
- Tischrechner-Einsatz (1)
- Traffic measurement (1)
- Traffic sampling system (1)
- Traffic theory (1)
- USART device (1)
- USART-Baustein (1)
- Urbane Logistik (1)
- V.24 interface (1)
- V.24-Schnittstelle (1)
- Verfahrensindustrie (1)
- Vergleich (1)
- Verkehr (1)
- Verkehrsgrößen-Abtastsystem (1)
- Verkehrsmessung (1)
- Verlustwahrscheinlichkeit (1)
- Verlustwahrscheinlichkeit wegen Zugriffskonflikten (1)
- Verlustwahrscheinlichkeiten (1)
- Vermittlungssystem (1)
- Verteilte Steuerung (1)
- Verteiltes Koppelnetz (1)
- Vielfachzugriff (1)
- Virtuelle Produktentwicklung (1)
- Visualisierung chaotischen Verhaltens (1)
- Vorgehensmodell (1)
- Warteschlangentheorie (1)
- Wartesystem (1)
- Wide-Area Power System Stabilizer (1)
- X-ray (1)
- Zeitmultiplextechnik (1)
- Zugriffskonflikte (1)
- Zwei-Draht-Ethernet (1)
- access conflicts (1)
- call congestion (1)
- circuit switching (1)
- code generation (1)
- computed tomography (1)
- cyber security (1)
- dezentrale Vermittlungstechnik (1)
- digital communication network (1)
- discrete tomography (1)
- energy data (1)
- energy data information model (1)
- energy efficiency (1)
- energy monitoring (1)
- energy profiles (1)
- engineering guideline (1)
- information modeling (1)
- internal traffic formula (1)
- limited angle (1)
- loss probabilities (1)
- loss probability (1)
- loss probability due to access conflicts (1)
- measurement data acquisition (1)
- mikrocomputergesteuerter Generator (1)
- multiple access (1)
- organizational aspects (1)
- procedural model (1)
- queuing system (1)
- recursive calculation (1)
- reduced bandwidth requirement (1)
- rekursive Berechnung (1)
- security (1)
- security protocol extensions (1)
- smart manufacturing (1)
- switching system (1)
- technical energy management (1)
- time division multiplexing (1)
- traffic theory (1)
- two wire Ethernet (1)
- verteilte Steuerung (1)
- verteiltes Koppelnetz (1)
- waiting system (1)
- Öffentlichkeitsarbeit (1)
- Übertragungsplan (1)
Institute
- Fakultät I - Elektro- und Informationstechnik (63) (remove)
The impact of vertical and horizontal integration in the context of Industry 4.0 requires new concepts for the security of industrial Ethernet protocols. The defense in depth concept, basing on the combination of several measures, especially separation and segmentation, needs to be complimented by integrated protection measures for industrial real-time protocols. To cover this challenge, existing protocols need to be equipped with additional functionality to ensure the integrity and availability of the network communication, even in environments, where possible attackers can be present. In order to show a possible way to upgrade an existing protocol, this paper describes a security concept for the industrial Ethernet protocol PROFINET.
Requirements for an energy data information model for a communication-independent device description
(2021)
With the help of an energy management system according to ISO 50001, industrial companies obtain the opportunities to reduce energy consumption and to increase plant efficiencies. In such a system, the communication of energy data has an important function. With the help of so-called energy profiles (e.g. PROFIenergy), energy data can be communicated between the field level and the higher levels via proven communication protocols (e.g. PROFINET). Due to the fact that in most cases several industrial protocols are used in an automation system, the problem is how to transfer energy data from one protocol to another with as less effort as possible. An energy data information model could overcome this problem and describe energy data in a uniform and semantically unambiguous way. Requirements for a unified energy data information model are presented in this paper.
In the area of manufacturing and process automation in industrial applications, technical energy management systems are mainly used to measure, collect, store, analyze and display energy data. In addition, PLC programs on the control level are required to obtain the energy data from the field level. If the measured data is available in a PLC as a raw value, it still has to be processed by the PLC, so that it can be passed on to the higher layers in a suitable format, e.g. via OPC UA. In plants with heterogeneous field device installations, a high engineering effort is required for the creation of corresponding PLC programs. This paper describes a concept for a code generator that can be used to reduce this engineering effort.
Die Vision „Industrial Ethernet bis zu den Sensoren und Aktoren“ wurde Realität. Auf der Achema im Juni 2021 wurde Ethernet-APL in den Markt eingeführt. Basis dieser Technologie ist ein 2-Draht-Ethernet (engl. 2-wire-Ethernet), das sowohl Informationen als auch Energie zu den Sensoren und Aktoren des Automatisierungssystems überträgt. Ethernet-APL basiert auf dem Ethernet-Standard IEEE 802.3cg und arbeitet mit einer Datenrate von 10 Mbit/s. Eine zusätzliche Spezifikation, die Ethernet-APL Port Profile Specification, definiert zusätzliche Parameter für den Einsatz in der Prozessindustrie, insbesondere in explosionsgefährdeten Bereichen. In einem nächsten Schritt müssen sich potenzielle Anwender mit dem Engineering-Prozess von Ethernet-APL-Netzwerken vertraut machen. Zu diesem Zweck stellt das Ethernet-APL-Projekt die Ethernet-APL-Engineering-Richtlinie zur Verfügung, welche die wichtigsten Bereiche der Planung, Installation und Abnahmeprüfung abdeckt. Dieser Artikel soll einen Überblick über den Ethernet-APL-Engineering-Prozess geben und die relevanten Planungsschritte aufzeigen.
Deutsche Übersetzung des englischen Beitrags, abrufbar unter https://doi.org/10.25968/opus-2087
With regard to climate change, increasing energy efficiency is still a significant issue in the industry. In order to acquire energy data at the field level, so-called energy profiles can be used. They are advantageous as they are integrated into existing industrial ethernet standards (e.g. PROFINET). Commonly used energy profiles such as PROFIenergy and sercos Energy have been established in industrial use. However, as the Industrial Internet of Things (IIoT) continues to develop, the question arises whether the established energy profiles are sufficient to fullfil the requirements of the upcoming IIoT communication technologies. To answer this question the paper compares and discusses the common energy profiles with the current and future challenges of energy data communication. Furthermore, this analysis examines the need for further research in this field.
The Ethernet-APL Engineering Process - A brief look at the Ethernet-APL engineering guideline
(2021)
The vision of an “Industrial Ethernet down to the sensors and actors” has become reality. At the Achema fair in June 2021 Ethernet-APL was introduced. This technology is based on a 2-wire Ethernet that conveys information as well as energy to the sensors and actuators of the automation system. Ethernet-APL is based on the 2-wire Ethernet standard IEEE 802.3cg running at 10 Mbit/s. An additional specification, the Ethernet-APL Port Profile Specification, defines additional parameters for the use of the technology in the process industry, especially in areas with potentially explosive atmospheres. As a next step, potential users need to become familiar with the engineering process of Ethernet-APL networks. For this purpose, the Ethernet-APL project provides the Ethernet-APL Engineering Guideline that covers the main areas of planning, installation and acceptance testing.
Planer und Betreiber von Produktionsanlagen stehen vor der Frage, welche Normen für die IT-Sicherheitskonzepte und ggf. auch für eine Auditierung dieser Anlagen anzuwenden sind. Da die Verantwortlichkeit in Bezug auf die IT-Sicherheit für die Operational Technology (OT) oft in anderen Händen liegt, als die für Information Technology (IT), gibt es hier gelegentlich abweichende Auffassungen darüber welche Normen zu Grunde zu legen sind.
Personen aus dem IT-Umfeld fokussieren in der Regel auf die Normreihe ISO 27001, während Personen aus dem OT-Umfeld eher die Normreihe IEC 62443 favorisieren. Dieser Beitrag beschreibt die Grundlagen und Ausrichtung der beiden Normreihen und gibt Anregungen, in welchem Kontext welche die Normen sinnvoll und ggf. auch kombiniert nutzbar sind.
Das Dokument schließt mit einer Empfehlung für ein Vorgehen im Bereich von Produktionsanlagen für die Fertigungs- und Prozessindustrie (OT-Security). Abschließend wird im Anhang noch am Beispiel einer Abwasserbehandlungsanlage die Anwendbarkeit der Normen diskutiert.
Industrial Control Systems (ICS) succumb to an ever evolving variety of threats. Additionally, threats are increasing in number and get more complex. This requires a holistic and up-to-date security concept for ICS as a whole. Usually security concepts are applied and updated based on regularly performed ICS security assessments. Such ICS security assessments require high effort and extensive knowledge about ICS and its security. This is often a problem for small and mediumsized enterprises (SME), which do not have sufficient respective sufficiently skilled human resources. This paper defines in a first step requirements on the knowledge needed to perform an ICS security assessment and the life cycle of this knowledge. Afterwards the ICS security knowledge and its life cycle are developed and discussed considering the requirements and related work.
This paper presents the implementation of a GMVC-based WAPSS to damp the interarea modes of power systems. The choise for the GMVC to tackle this problem lies on the fact that it can be used to compensate the time delay due to the latency of the transmission system in a more natural way than other controllers. The paper shows that it is possible to improve system’s closed-loop stability since its behavior is the same as if the time delay is not regarded. Simulation results with Kundur’s System prove that a latency of 1 second at a conventional WAPSS might lead system’s power to oscillate for 50 seconds for a short-circuit at the transmission line, whereas the oscillation decreases to only 5 seconds if the GMVC-based WAPSS is implemented.
Das Forschungscluster Industrie 4.0 stellt in acht Beiträgen aktuelle Ergebnisse aus seinen vielfältigen Forschungsprojekten vor. Es werden virtuelle Techniken in der Produktentwicklung, Lehrkonzepte für Industrie 4.0, Energy Harvesting bei Antennen, Energiemanagement in Produktionsanlagen, firmenübergreifende IT-Security Anforderungen, dezentral gesteuerte Produktionsprozesse und Spracherkennung mit Mikrocontrollern behandelt.
Der vorliegende Beitrag beschreibt Einsatzpotenziale des Energiemanagementprofils PROFIenergy in der Prozessindustrie.
Der Blick auf den Status von Energieeffizienzmaßnahmen in der Prozessindustrie zeigt, dass diese im Wesentlichen innerhalb der verfahrenstechnischen Optimierung angesiedelt sind. Noch hat sich der durchgängige Einsatz von technischen Energiemanagementsystemen
(tEnMS) nicht etabliert. Diese Arbeit fokussiert Vorteile des tEnMS-Einsatzes und präsentiert „Best Practice“- Beispiele in der Prozessindustrie. Abschließend wird aufgezeigt, welches Potenzial das Energiemanagementprofil PROFIenergy liefern kann und welche Anwendungsfälle sich damit abdecken lassen.
Das Ziel dieser Bachelorarbeit ist es, ein einfach verständliches Simulationsmodell zur Darstellung der Wirkung von Kabelschirmen bei Betrachtung verschiedener Schirmauflageverfahren zu entwickeln. Die erarbeiteten Ergebnisse decken sich mit der allgemein vertretenen Meinung, dass die beste Schirmwirkung durch eine beidseitige und flächige Schirmauflage erzielt wird. Zuerst werden Grundlagen erklärt, wobei sich auf relevante Literatur bezogen wird. Daraus wird das Simulationsmodell hergeleitet, dessen Ergebnisse anhand von theoretischen Überlegungen und praktischen Messungen überprüft werden. Die vorliegende Arbeit ist interessant für Ingenieurinnen und Ingenieure der Automatisierungstechnik in der Prozess- und Fertigungsindustrie, die ein grundlegendes Verständnis für relevante Effekte der Kabelschirmung bilden wollen.
Zur Verbesserung der IT-Sicherheit im klassischen Büroumfeld wird bereits eine neue Firewall-Technologie, die sogenannte Next Generation Firewall verwendet. Um diese Technologie im Produktionsbereich einzusetzen, muss sie vorher getestet werden, da sich die Priorisierung der Schutzziele im Produktionsbereich und im Büroumfeld unterscheidet. In dieser Arbeit werden das Einsatzgebiet und die Wirkungsweise von Firewalls in industriellen Automatisierungssystemen im Allgemeinen und spezifisch für Next Generation Firewalls untersucht. Die Untersuchung geht auf die Aufgaben der einzelnen Firewalls in einem Produktionsunternehmen ein und prüft, welche Firewall durch eine Next Generation Firewall ergänzt werden kann. Dazu werden die konventionellen Firewall-Technologien mit der neuen Firewall-Technologie verglichen und bewertet. Der Nutzen der Next Generation Firewall in der Produktionsumgebung wird am Beispiel eines ausgewählten Angriffsszenarios erklärt. Abschließend werden Empfehlungen für dessen Einsatz in industriellen Automatisierungssystemen gegeben.
Dieses Research Paper befasst sich mit dem Thema der Hochverfügbarkeit von Automatisierungsnetzwerken am Beispiel von PROFINET. Anhand von verschiedenen PROFINET-Topologien soll verdeutlicht werden, durch welche Maßnahmen eine hohe Verfügbarkeit erzielt werden kann. Zuvor wird mithilfe von grundliegenden Berechnungsbeispielen gezeigt, wie sich die Verfügbarkeit eines technischen Systems ermitteln lässt. Anschließend erfolgt für die Betrachtung der Gesamtverfügbarkeit einer PROFINET-Anlage eine genaue Bestimmung der jeweiligen Verfügbarkeitswerte für die einzelnen PROFINET-Geräte. Ein besonderes Augenmerk richtet sich hierbei speziell auf die Verwendung von IO Devices mit redundanten bzw. nicht-redundanten Interfacemodulen. Für das Erzielen einer hohen Verfügbarkeit sind nicht nur PROFINET-Geräte von entscheidender Bedeutung, sondern auch die Stuktur des PROFINET-Netzwerks. Im Zusammenspiel mit den bereits existierenden Redundanzprotokollen, die für die Verwaltung des Datenverkehrs zuständig sind, werden in diesem Bericht mehrere Topologien anhand verschiedener Eigenschaften und Voraussetzungen auf ihre Vor- und Nachteile untersucht und entsprechend ihrer Gesamtverfügbarkeitswerte bewertet.
Dieses Research Paper basiert im Wesentlichen auf der Bachelorarbeit von Herrn Sebastian Stelljes an der Hochschule Hannover. Im Nachgang zur Arbeit wurden noch weitere Aspekte untersucht und mit den Inhalten der Bachelorarbeit zu diesem Research Paper zusammengeführt.
Im Rahmen des vom Bundesministerium für Wirtschaft und Technologie geförderten Forschungsprojektes INSA sollen wichtige Beiträge zur Verbesserung der IT-Sicherheit von Produktionsanlagen insbesondere in kleinen und mittelständischen Unternehmen (KMU) realisiert und erprobt werden.
Die IT-Sicherheit von Produktionsanlagen wird zu einer immer wichtigeren Komponente des Schutzes von Unternehmen gegen Cyber-Attacken. Neben Angriffen aus dem Internet sind dabei interne Angriffsquellen in Betracht zu ziehen. Gängige Vorgehensmodelle, wie z. B. die VDI-Richtlinie 2182, setzen dabei unter anderem auf eine wiederkehrende Analyse der Bedrohungen und auf die Implementierung entsprechender Schutzmaßnahmen. Die Durchführung einer solchen wiederkehrenden Gefährdungsanalyse ist mit einem wiederkehrenden manuellen Aufwand verbunden, weshalb kleine und mittlere Unternehmen die Durchführung dieser Maßnahmen häufig meiden. Ziel des Projektes ist die Unterstützung kleiner und mittlerer Unternehmen bei der Durchführung entsprechender Bedrohungsanalysen zu unterstützen.
Der Ansatz des Projektes beruht auf der automatisierten bzw. teilautomatisierten Erfassung der installierten Automatisierungskomponenten (Assets). Danach kann für bekannte Standardkomponenten durch die Verwendung wissensbasierter Methoden eine Beurteilung der Bedrohung einer Automatisierungsanlage erfolgen. Hierfür wird fachspezifisches Wissen erfasst und verarbeitet wird. Diese Methoden können bei Bedarf in die Engineering-Oberfläche einer Automatisierungsanlage intergiert werden.
Die zunehmenden Anwendungsfälle der vertikalen und horizontalen Vernetzung von Automatisierungssystemen erhöhen gleichzeitig auch die Bedrohungen der IT-Sicherheit der relevanten automatisierten technischen Prozesse. Zukünftige Anlagenstrukturen werden stärker vernetzt und dezentralisiert organisiert sein, oder sogar weltweit mit anderen technischen Systemen über das Internet kommunizieren. Dies erfolgt häufig über standardisierte Kommunikationsprotokolle, im Weiteren Middleware genannt. Daher ist die Bedeutung standardisierter Verfahren und Modelle zur Erleichterung der Sicherheitskonfigurationen der Middleware, die die folgenden Anforderungen erfüllen, von wesentlicher Bedeutung:
- Sichere Kommunikation (sichere Middleware)
- Authentifizierung und Autorisierung der Kommunikationspartner auch bei stark vernetzten Systemen und Ad-hoc-Verbindungen
- Einfache Verwaltung von Sicherheitsmaßnahmen ohne erheblichen Mehraufwand für die Organisation
Die bestehende Referenzarchitektur und die Sicherheitsmerkmale der entsprechenden Middleware werden untersucht, um deren Anwendbarkeit in verschiedenen Stufen der Automatisierungspyramide zu ermitteln. Es werden die Sicherheitsmerkmale für eine durchgängig sichere Kommunikation und deren Flexibilität bei der Integration in eine Public Key Infrastruktur (PKI) untersucht. Die bestehenden Zugangskontrollmechanismen und deren Zukunft im Rahmen von Industrie 4.0 werden bewertet. Die Möglichkeiten zur Integration des mit Attributzertifikaten aktivierten Berechtigungsmechanismus im Rahmen von OPC UA werden in diesem Projekt untersucht und als Teil des Demonstrators implementiert. Die Anwendungsrelevanz der entwickelten Lösungen wird gewährleistet, indem die Projektpartner des projektbegleitenden Ausschusses bei der Erstellung und dem Review von Konzepten frühzeitig beteiligt werden.
Das Forschungscluster Energie – Mobilität – Prozesse stellt in acht Beiträgen aktuelle Ergebnisse aus laufenden Forschungsprojekten vor. Es werden Aspekte der Urbanen Logistik, der Automatisierung von Energiemanagementsystemen, der Effizienz von neuen Kältemaschinen, der Entsäuerung von Kulturgütern, der Auslastung von Pedelec-Vermietsystemen und der Reichweite von Elektrofahrzeugen behandelt. Zusätzlich werden relevante Daten in Form von 17 Diagrammen kompakt zusammengestellt.
Bei der Integration technischer Energiemanagementsysteme (tEnMS) in Automatisierungsanlagen fällt ein hoher Engineering-Aufwand an, besonders für die Steuerungsprogrammierung. Dieser Engineering-Aufwand ist für industrielle Anwender der Hauptgrund, integrierte tEnMS nicht einzusetzen. Im Rahmen des Forschungsprojektes „Integriertes Anlagenengineering zur Erhöhung der Energieeffizienz (IAE4)“ (Förderkennzeichen: ZN2948; Forschungsprofessur des Landes Niedersachsen/Volkswagenstiftung) wurde untersucht, wie sich dieser Engineering-Aufwand reduzieren lässt. Hierzu wurde ein Software-Werkzeug entwickelt, das die benötigten Steuerungsprogramme automatisch aus Engineering-Daten und Gerätebeschreibungsdateien generiert. Dieser Beitrag stellt die Ergebnisse des IAE4-Projektes vor.
Dieser Beitrag adressiert einleitend die aktuelle Bedrohungslage aus Sicht der Industrie mit einem Fokus auf das Feld und die Feldgeräte. Zentral wird dann die Frage behandelt, welchen Beitrag Feldgeräte im Kontext von hoch vernetzten Produktionsanlagen für die künftige IT-Sicherheit leisten können und müssen. Unter anderem werden auf Basis der bestehenden Standards wie IEC 62443-4-1, IEC 62443-4-2 oder der VDI 2182-1 und VDI 2182-4 ausgewählte Methoden und Maßnahmen am Beispiel eines Durchflussmessgerätes vorgestellt, die zur künftigen Absicherung von Feldgeräten notwendig sind.