Refine
Year of publication
Document Type
- Article (14)
- Conference Proceeding (13)
- Report (9)
- Working Paper (3)
Has Fulltext
- yes (39)
Is part of the Bibliography
- no (39)
Keywords
- Computersicherheit (11)
- Energiemanagement (9)
- Ethernet (7)
- IT-Sicherheit (7)
- PROFInet (7)
- Energieeffizienz (6)
- Ethernet-APL (5)
- IEC 62443 (5)
- OT-Security (5)
- IT Security (4)
Institute
Dieser Beitrag adressiert einleitend die aktuelle Bedrohungslage aus Sicht der Industrie mit einem Fokus auf das Feld und die Feldgeräte. Zentral wird dann die Frage behandelt, welchen Beitrag Feldgeräte im Kontext von hoch vernetzten Produktionsanlagen für die künftige IT-Sicherheit leisten können und müssen. Unter anderem werden auf Basis der bestehenden Standards wie IEC 62443-4-1, IEC 62443-4-2 oder der VDI 2182-1 und VDI 2182-4 ausgewählte Methoden und Maßnahmen am Beispiel eines Durchflussmessgerätes vorgestellt, die zur künftigen Absicherung von Feldgeräten notwendig sind.
Das Projekt SEC_PRO verfolgte die Möglichkeit der Erarbeitung einer neuartigen IT-Sicherheitslösung für Automatisierungssysteme. Die Ermittlung des Stands der Technik zeigte, dass die IT-Sicherheit in der Automatisierungstechnik von Lösungen der Standard-IT in Büronetzwerken geprägt ist, ohne auf spezielle Anforderungen der Automatisierungstechnik einzugehen. Eine Anforderungsanalyse erbrachte, dass IT-Sicherheitslösungen benötigt werden, die sich mit dem zunehmenden Vernetzungsgrad von Automatisierungssystemen in Einklang bringen lassen. Dazu ist eine IT-Sicherheitsschicht für das PROFINET-Protokoll konzipiert und implementiert worden, die einen integrierten Schutz der Kommunikation und der Komponenten selbst ermöglicht. Dabei kommen gezielt Security Token Technologien zum Einsatz. Eine Evaluierung der kryptografischen Funktionen zeigte, dass deren Verwendung unter gewissen Voraussetzungen möglich ist. Mit Hilfe eines Demonstrators ist konnte die Echtzeitfähigkeit der IT-Sicherheitsschicht validiert und dessen Schutzwirkung nachgewiesen werden. SEC_PRO kann als Ausgangspunkt für weitere Vorhaben bezüglich integrierter IT-Sicherheitsmaßnahmen gesehen werden, die auf eine Anwendung der Kryptografie in der Automatisierungstechnik abzielen.
Die Vision „Industrial Ethernet bis zu den Sensoren und Aktoren“ wurde Realität. Auf der Achema im Juni 2021 wurde Ethernet-APL in den Markt eingeführt. Basis dieser Technologie ist ein 2-Draht-Ethernet (engl. 2-wire-Ethernet), das sowohl Informationen als auch Energie zu den Sensoren und Aktoren des Automatisierungssystems überträgt. Ethernet-APL basiert auf dem Ethernet-Standard IEEE 802.3cg und arbeitet mit einer Datenrate von 10 Mbit/s. Eine zusätzliche Spezifikation, die Ethernet-APL Port Profile Specification, definiert zusätzliche Parameter für den Einsatz in der Prozessindustrie, insbesondere in explosionsgefährdeten Bereichen. In einem nächsten Schritt müssen sich potenzielle Anwender mit dem Engineering-Prozess von Ethernet-APL-Netzwerken vertraut machen. Zu diesem Zweck stellt das Ethernet-APL-Projekt die Ethernet-APL-Engineering-Richtlinie zur Verfügung, welche die wichtigsten Bereiche der Planung, Installation und Abnahmeprüfung abdeckt. Dieser Artikel soll einen Überblick über den Ethernet-APL-Engineering-Prozess geben und die relevanten Planungsschritte aufzeigen.
Deutsche Übersetzung des englischen Beitrags, abrufbar unter https://doi.org/10.25968/opus-2087
In the area of manufacturing and process automation in industrial applications, technical energy management systems are mainly used to measure, collect, store, analyze and display energy data. In addition, PLC programs on the control level are required to obtain the energy data from the field level. If the measured data is available in a PLC as a raw value, it still has to be processed by the PLC, so that it can be passed on to the higher layers in a suitable format, e.g. via OPC UA. In plants with heterogeneous field device installations, a high engineering effort is required for the creation of corresponding PLC programs. This paper describes a concept for a code generator that can be used to reduce this engineering effort.
Requirements for an energy data information model for a communication-independent device description
(2021)
With the help of an energy management system according to ISO 50001, industrial companies obtain the opportunities to reduce energy consumption and to increase plant efficiencies. In such a system, the communication of energy data has an important function. With the help of so-called energy profiles (e.g. PROFIenergy), energy data can be communicated between the field level and the higher levels via proven communication protocols (e.g. PROFINET). Due to the fact that in most cases several industrial protocols are used in an automation system, the problem is how to transfer energy data from one protocol to another with as less effort as possible. An energy data information model could overcome this problem and describe energy data in a uniform and semantically unambiguous way. Requirements for a unified energy data information model are presented in this paper.
With regard to climate change, increasing energy efficiency is still a significant issue in the industry. In order to acquire energy data at the field level, so-called energy profiles can be used. They are advantageous as they are integrated into existing industrial ethernet standards (e.g. PROFINET). Commonly used energy profiles such as PROFIenergy and sercos Energy have been established in industrial use. However, as the Industrial Internet of Things (IIoT) continues to develop, the question arises whether the established energy profiles are sufficient to fullfil the requirements of the upcoming IIoT communication technologies. To answer this question the paper compares and discusses the common energy profiles with the current and future challenges of energy data communication. Furthermore, this analysis examines the need for further research in this field.
Die Konvergenz von Netzwerken ist ein zunehmender Trend im Bereich der Automatisierung. Immer mehr Anlagenbetreiber streben eine Vereinheitlichung der Netzwerke in ihren Anlagen an. Dies führt zu einer nahtlosen Netzwerkstruktur, einer vereinfachten Überwachung und einem geringeren Schulungsaufwand für das Personal, da nur eine einheitliche Netzwerktechnologie gehandhabt werden muss. Ethernet-APL ist ein Teil des Puzzles für ein solches konvergentes Netzwerk und unterstützt verschiedene Echtzeitprotokolle wie PROFINET, EtherNet, HART-IP sowie das Middleware-Protokoll OPC UA. Dieses Papier gibt einen Überblick über die Auswirkungen von Ethernet-APL-Feldgeräten auf die OT-Sicherheit und schlägt vor, wie die OT-Sicherheit für diese Geräte gewährleistet werden kann.
Network convergence is an increasing trend in the automation domain. More and more plant owners strive for a unification of networks in their plants. This yields a seamless network structure, simplified supervision, and reduced training effort for the personnel, as only one unified network technology needs to be handled. Ethernet-APL is one piece of the puzzle for such a converged network, supporting various real time protocols like PROFINET, EtherNet, HART-IP as well as the middleware protocol OPC UA. This paper gives an overview on the impact of Ethernet-APL field devices to OT security and proposes how to ensure OT security for them.
Die technische Betreuung von Produktionsanlagen durch den Anlagenhersteller oder einen Dienstleister ist in der Industrie häufig anzutreffen. Die Durchführung solcher Wartungsarbeiten erfolgt zum Großteil vor Ort an der jeweiligen Anlage. Mit der Fernwartung gibt es jedoch die Möglichkeit, die jeweiligen Arbeiten aus der Ferne durchzuführen. Unternehmen stellen sich bei der Einrichtung einer Fernwartungslösung die Frage, wie ein solches System zu planen ist. Der vorliegende Artikel beleuchtet daher, welche Anforderungen an Fernwartungssysteme zu stellen sind, welche Fernwartungskonzepte es gibt, was allgemein bei dem Einsatz eines Fernwartungssystems insbesondere aus Sicht der OT-Security zu beachten ist und wie die NOA Verification of Request bei der Fernwartung einzusetzen ist.
In dieser Studie wurden Unternehmen, die Produktionsanlagen betreiben oder betreuen, zu ihrem Sicherheitsaufwand bei der Abfrage von Security Advisories für Automatisierungskomponenten befragt. Die befragten Unternehmen (vorwiegend KMU) machten Angaben zum zeitlichen, technischen und personellen Aufwand für die Auswertung von Security Advisories im Produktionsumfeld. Es wurde festgestellt, dass in vielen Unternehmen Defizite in Bezug auf diese Fragestellung bestehen. Dieses resultiert im Wesentlichen aus Mangel an Zeit und Mangel an qualifiziertem Personal. Eine in der Studie vorgeschlagene automatisierte Abfrage von Asset Inventories und eine automatisierte Zuordnung von Security Advisories zu den Assets wird von den befragten Unternehmen durchgehend als sinnvoll erachtet.