E-Book, Deutsch, 306 Seiten, Format (B × H): 148 mm x 210 mm
Reihe: DIN Media Innovation
Pinnow / Schäfer / DIN e.V. Industrie 4.0
1. Auflage 2017
ISBN: 978-3-410-26407-1
Verlag: DIN Media
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)
Safety und Security - Mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie
E-Book, Deutsch, 306 Seiten, Format (B × H): 148 mm x 210 mm
Reihe: DIN Media Innovation
ISBN: 978-3-410-26407-1
Verlag: DIN Media
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Computerkommunikation & -vernetzung
- Mathematik | Informatik EDV | Informatik Angewandte Informatik Wirtschaftsinformatik
- Mathematik | Informatik EDV | Informatik Informatik Mensch-Maschine-Interaktion Ambient Intelligence, RFID, Internet der Dinge
- Wirtschaftswissenschaften Betriebswirtschaft Management Forschung & Entwicklung (F&E), Innovation
- Technische Wissenschaften Technik Allgemein Technische Zuverlässigkeit, Sicherheitstechnik
- Technische Wissenschaften Technik Allgemein Mess- und Automatisierungstechnik
- Wirtschaftswissenschaften Betriebswirtschaft Bereichsspezifisches Management Produktionsmanagement, Qualitätskontrolle
- Technische Wissenschaften Maschinenbau | Werkstoffkunde Produktionstechnik
- Wirtschaftswissenschaften Wirtschaftssektoren & Branchen Fertigungsindustrie
- Wirtschaftswissenschaften Betriebswirtschaft Wirtschaftsinformatik, SAP, IT-Management
Weitere Infos & Material
1;Volltextsuche;1
2;Industrie 4.0 – Safety und Security – Mit Sicherheit gut vernetzt;1
2.1;Impressum / Copyright;5
2.2;Inhalt;6
2.3;EchoRing™ – Wireless Safety durch Massive Kooperation;16
2.3.1;1 Einführung;16
2.3.2;2 Kommunikation über den kabellosen Kanal;18
2.3.2.1;2.1 Gründe für Übertragungsfehler;18
2.3.2.2;2.2 Maßnahmen gegen Übertragungsfehler;19
2.3.3;3 Kooperation verschiedener Knoten eines kabellosen Systems;20
2.3.3.1;3.1 Kooperation durch Relaying;21
2.3.3.2;3.2 Massive Kooperation;23
2.3.4;4 EchoRing™ – ein auf massiver Kooperation basierendes Kabellossystem;23
2.3.4.1;4.1 Massive Kooperation durch instantane Relay-Wahl;24
2.3.4.2;4.2 Die Performance von EchoRing™ im Vergleich mit anderen Systemen;25
2.3.5;5 Zusammenfassung und Ausblick;26
2.3.6;6 Autoren;27
2.3.7;7 Quellen;27
2.4;Sichere Drahtlos-Handbediengeräte;29
2.4.1;1 Einführung;29
2.4.2;2 Das Problem;29
2.4.3;3 EchoRing;30
2.4.3.1;3.1 EchoRing erfüllt die Anforderungen;30
2.4.3.2;3.2 Lösung in Kooperation mit R3Communication;31
2.4.4;4 Anwendung in Handbediengeräten;31
2.4.4.1;4.1 Use Cases;32
2.4.4.2;4.2 Tablets und Smartphones;32
2.4.4.3;4.3 Sicherheitsgeräte;33
2.4.4.4;4.4 Smart und sicher;33
2.4.4.5;4.5 Übertragung von sicheren Daten;34
2.4.4.6;4.6 Das Handgerät mit EchoRing;35
2.4.4.7;4.7 Wechselnde Verbindungen;36
2.4.4.8;4.8 Security;38
2.4.4.8.1;4.8.1 Updates;38
2.4.5;5 Einsatz im Umfeld von Industrie 4.0;39
2.4.6;6 Produkte;39
2.4.6.1;6.1 Wireless Handheld Safety;39
2.4.6.2;6.2 Gateway;40
2.4.6.3;6.3 EchoRing-Modul;40
2.4.7;7 Ausblick;41
2.4.8;8 Zusammenfassung;41
2.4.9;9 Autor;41
2.4.10;10 Quellen;42
2.5;Modellbasiertes Systems Engineering – methodische Unterstützung zur Entwicklung Cyber-physischer Produktionssysteme;43
2.5.1;1 Einleitung;43
2.5.2;2 Automatisierungsgerechte Produktentwicklung mittels MBSE;44
2.5.3;3 PLM als offene IT-Plattform;46
2.5.4;4 ausgewählte Umsetzungsstrategien;49
2.5.4.1;4.1 Virtuelle Inbetriebnahme smarter Produktionssysteme;49
2.5.4.2;4.2 Factory Cloud zur Produktionsoptimierung;51
2.5.5;5 Zusammenfassung und Ausblick;53
2.5.6;6 Literatur;54
2.6;Optische Raumüberwachungssysteme in wandelbaren Umgebungen der Smart Factory;56
2.6.1;1 Kurzfassung;56
2.6.2;2 Einleitung und Motivation;57
2.6.2.1;2.1 Industrielle Praxis in der Bildverarbeitung;57
2.6.3;3 Standards in Bereichen der Automatisierungstechnik;61
2.6.4;4 Anforderungen in wandelbaren Umgebungen;62
2.6.5;5 Konzeptvorschlag;66
2.6.6;6 Zusammenfassung und Ausblick;68
2.6.7;7 Quellen;69
2.7;Pragmatische Cyber Security in kritischen Infrastrukturen – zwei Fallbeispiele;72
2.7.1;1 IT Security und Cyber Security in kritischen Infrastrukturen;72
2.7.1.1;1.1 Informations- und Datensicherheit in vernetzten Infrastrukturen;72
2.7.1.2;1.2 SANS Critical Security Controls;73
2.7.1.3;1.3 NIST Cybersecurity Framework;74
2.7.2;2 Fallbeispiel Unternehmen 1;74
2.7.2.1;2.1 Pragmatische Positionierung mit SANS;74
2.7.2.2;2.2 Security Information and Event Management (SIEM);76
2.7.2.3;2.3 Management-Paradoxien in einer komplexen systemischen Prozesskette;78
2.7.3;3 Fallbeispiel Unternehmen 2;79
2.7.3.1;3.1 IT Security due Diligence mit SANS;79
2.7.3.2;3.2 IT Security als Teil der Cyber Security;80
2.7.4;4 Lessons Learnt;80
2.7.4.1;4.1 Systemische Sicht auf den Cyber- und Informationsraum;80
2.7.4.2;4.2 HTW Berlin Digital Value Lab;81
2.7.5;5 Autorenporträts;82
2.7.6;6 Quellen;82
2.8;Industrie 4.0: Industrielle IT-Sicherheit im Wandel;84
2.9;Wie Big-Data-Ansätze helfen, die Betriebssicherheit von Energieversorgungsanlagen zu verbessern.;89
2.9.1;1 Einleitung;89
2.9.2;2 Künstliche Intelligenz und Mustererkennung;91
2.9.3;3 Redundantes System;95
2.9.4;4 Zusammenfassung und Ausblick;96
2.9.5;5 Literaturverzeichnis;97
2.10;Plattform Industrie 4.0 – Ergebnisse der Arbeitsgruppe „Sicherheit vernetzter Systeme“;99
2.10.1;1 Ausgangslage;99
2.10.2;2 Von Bits und Bytes zu Information;99
2.10.3;3 Vertrauenswürdigkeit;99
2.10.4;4 Handlungsfelder;100
2.10.4.1;4.1 Sichere Kommunikation;100
2.10.4.2;4.2 Sichere Identitäten;100
2.10.4.3;4.3 Integrität und Vertrauenswürdigkeit;100
2.10.4.4;4.4 Sicherer Betrieb;101
2.10.4.5;4.5 Aus- und Weiterbildung;101
2.10.5;5 Ausblick;101
2.10.6;6 Literaturverzeichnis;101
2.11;RFTS – Remote Fiber Test System Optisches Monitoring der physikalischen Leitung;103
2.11.1;1 Einleitung;103
2.11.2;2 Systemübersicht und Hardwarekomponenten;105
2.11.2.1;2.1 Konzept und Gesamtüberblick;105
2.11.3;3 lilix®-Reflektor;106
2.11.4;4 RTU/Multi Port OTDR;107
2.11.5;5 PIM – Parallel Interface Module – Detektion;108
2.11.6;6 SIM – Serial Interface Module – Detektion & Lokalisation;108
2.11.7;7 SDIM – Shut Down Interface Module;109
2.11.8;8 CAG – Connection Assembly Group;109
2.11.9;9 NMS (Network Management System) via Element Manager & Line Control Manager;109
2.11.10;10 Systemübersicht: In-Service, Dark Fiber, P2P & P2MP;111
2.11.11;11 Systemübersicht: Mess-PON in P2P Topologie;111
2.11.12;12 Sicherheits-Applikationen;113
2.11.12.1;12.1 OPTION: Abhörsicherheit – Optical Tapping & Non Touching;113
2.11.12.2;12.2 OPTION: Schachtdeckelüberwachung/Überwachung gegen Überflutung & Neigung;114
2.11.13;13 Der Autor;115
2.12;Sicherheit durch autarke IoT-Netze mit minimalen Fern-Angriffsflächen;116
2.12.1;1 Das autarke IoT-Netz SAM-LAN;116
2.12.2;2 Anwendungsbeispiel: Nachrüstung eines Fernwärmenetzes;118
2.12.3;3 SAM-LAN zur Minimierung der Angriffsfläche für Fern-Angriffe;121
2.12.4;4 Schutz vor Nah-Angriffen;122
2.12.5;5 Der Einfluss minimierter Angriffsfläche;126
2.12.6;6 Fazit;127
2.13;Das digitale Leben – Chancen und Risiken des vernetzten Mitarbeiters;128
2.13.1;1 Das Internet der Dinge als Fundament für höhere Mitarbeitersicherheit;129
2.13.2;2 Vernetzte Geräte als digitale Begleiter im privaten und beruflichen Umfeld;130
2.13.3;3 Datenerfassung und -übertragung bei Wearables;132
2.13.4;4 Höherer Mitarbeiterschutz durch intelligente Datenauswertung;136
2.13.5;5 Sicherheitslücken im Internet der Dinge;137
2.13.6;6 Technische Schwachstellen und Angriffspunkte;138
2.13.7;7 Best Practices zum Schutz vor Angriffen;139
2.13.8;8 Zusammenfassung;141
2.13.9;9 Quellen und Abbildungen;142
2.14;Digitale Hoheit über den Maschinenpark;143
2.14.1;1 Reichen Firewall und VPN?;143
2.14.2;2 Herausforderung Sicherheitsmanagement;144
2.14.3;3 Schutz auf mehreren Ebenen;144
2.14.4;4 Fernzugriff externer Servicedienstleister;145
2.14.5;5 Weitere Dienste;147
2.14.6;6 Einsatz in der Praxis;148
2.14.7;7 Checkliste;148
2.15;„Prozess-Sensoren 4.0“ – Chancen für neue Automatisierungskonzepte und neue Geschäftsmodelle in der Prozessindustrie;150
2.15.1;1 Prozess-Sensoren 4.0;153
2.15.1.1;1.1 Konnektivität und Kommunikationsfähigkeit;153
2.15.1.2;1.2 Instandhaltungs- und Betriebsfunktionen;154
2.15.1.3;1.3 Traceability und Compliance;155
2.15.1.4;1.4 Virtuelle Beschreibung;155
2.15.1.5;1.5 Interaktionsfähigkeit und Bidirektionalität;155
2.15.2;2 Eine „Weltsprache“ für Industrie 4.0 in der Prozessindustrie;156
2.15.2.1;2.1 OPC Unified Architecture (OPC-UA);157
2.15.3;3 Von der heutigen Welt der Automation zum smarten Sensor;158
2.15.4;4 Beispiel: Smarter Online-NMR-Sensor;160
2.15.5;5 Zusammenfassung und Ausblick;163
2.15.6;6 Danksagung;164
2.15.7;7 Referenzen;164
2.16;Frühzeitige Prädiktion von Fehlverschraubungen mittels künstlicher Intelligenz;167
2.16.1;1 Einleitung;167
2.16.2;2 Daten;167
2.16.3;3 Methodik;168
2.16.4;4 Ergebnisse;170
2.16.4.1;4.1 Technische Ergebnisse;170
2.16.4.1.1;4.1.1 Klassifikatoren;171
2.16.4.1.2;4.1.2 Neuronales Netzwerk;172
2.16.4.1.3;4.1.3 Künstliche Intelligenz;172
2.16.4.2;4.2 Wirtschaftliche Ergebnisse;173
2.16.4.2.1;4.2.1 Fertigungskosten einer Wiederholverschraubung;173
2.16.4.2.2;4.2.2 Austausch der Schraube bei Drehwinkelanzug;174
2.16.4.2.3;4.2.3 Austausch von Bauteilen nach Fehlverschraubung;174
2.16.4.2.4;4.2.4 Fertigstellung an einem Standarbeitsplatz;174
2.16.4.2.5;4.2.5 Gesamtbetrachtung;175
2.16.5;5 Ausblick;175
2.16.6;6 Quellen;176
2.17;Sensordaten cloudbasiert sammeln und auswerten;177
2.17.1;1 Einleitung;177
2.17.2;2 Fachliche Analyse;177
2.17.2.1;2.1 Anwendungsfall;178
2.17.2.2;2.2 Funktionale Anforderungen;180
2.17.2.3;2.3 Nichtfunktionale Anforderungen;181
2.17.2.4;2.4 MoSCoW-Analyse der Anforderungen;181
2.17.2.5;2.5 Struktur der Anwendung;183
2.17.3;3 Technische Analyse;183
2.17.3.1;3.1 Architektur des Systems;183
2.17.3.2;3.2 Datenflussmodell;185
2.17.3.3;3.3 Zentrales Datenmodell;186
2.17.4;4 Implementierung;187
2.17.4.1;4.1 Klassenmodell;187
2.17.4.2;4.2 Datenmodell;187
2.17.4.3;4.3 Umsetzung in der Cloud;187
2.17.4.4;4.4 Umsetzung des Power BI Webservice;188
2.17.5;5 Versuchsanwendungen;188
2.17.6;6 Schlussfolgerungen;189
2.17.7;7 Literaturverzeichnis;190
2.18;Sicherung von IoT-Geräten durch kryptographisch verstärktes Port-Knocking – Ein Konzept zur langfristigen Sicherung ungewarteter Geräte in offenen Netzwerken;191
2.18.1;1 Einführung;191
2.18.2;2 Was ist Port-Knocking?;192
2.18.3;3 Analyse der Bedrohungslage;193
2.18.4;4 Sicherheit durch Unsichtbarkeit;194
2.18.5;5 Traditionelles Port-Knocking kryptographisch verstärken;195
2.18.6;6 SYN-Knocking und TCP Stealth;197
2.18.7;7 Zusammenfassung;198
2.18.8;8 Literatur und Quellenverzeichnis;199
2.19;Innovationen durch das Leuchtturmprojekt IC4F – Industrial Communication for Factories: Baukasten für eine vertrauenswürdige industrielle Kommunikations- und Computing-Infrastruktur als Grundlage für die Digitalisierung in der verarbeitenden Industrie;201
2.19.1;1 Zusammenfassung;201
2.19.2;2 Einführung;202
2.19.3;3 Anwendungsfälle, Szenarien und Referenzarchitektur;203
2.19.4;4 Neue Technologien und Infrastruktur – Baukasten für die industrielle Kommunikation;205
2.19.4.1;4.1 Zugangs-Subsysteme;206
2.19.4.2;4.2 Kommunikations- und Computing-Infrastruktur;206
2.19.4.3;4.3 Anwendungs-Ebene;207
2.19.4.4;4.4 Sicherheit industrieller Lösungen;207
2.19.5;5 Demonstrationen und Evaluierung des Technologiebaukastens;208
2.19.6;6 Fazit;209
2.19.7;7 Danksagung;209
2.19.8;8 Referenzen;209
2.20;Steuerung in der Cloud – Sicherheitsanforderungen und praktische Grenzen;210
2.20.1;1 Einleitung;210
2.20.1.1;1.1 Maschinensteuerung;210
2.20.1.2;1.2 Betriebs- und Funktionssicherheit (Safety);211
2.20.1.3;1.3 Informationssicherheit (Security);212
2.20.2;2 Schutzziele;213
2.20.2.1;2.1 Verfügbarkeit;213
2.20.2.2;2.2 Integrität;214
2.20.2.3;2.3 Vertraulichkeit;214
2.20.2.4;2.4 Authentizität;214
2.20.2.5;2.5 Zurechenbarkeit und Nichtabstreitbarkeit;215
2.20.3;3 Angriffe auf industrielle Steuerungssysteme;215
2.20.3.1;3.1 Ausspähen von Zugangsdaten;215
2.20.3.2;3.2 Manipulation der Konfigurations- und Programmierwerkzeuge;216
2.20.3.3;3.3 Verbreitung über die Maschinensteuerung selbst;216
2.20.4;4 Spannungsfelder;217
2.20.4.1;4.1 Steuerung in der Cloud: Cloud versus Edge-Computing;217
2.20.4.2;4.2 Lebensdauer von Maschine und IT-Sicherheitsfunktionen;217
2.20.4.3;4.3 Firmware-Updates – Verfügbarkeit und Zertifizierung;218
2.20.4.4;4.4 Sicherheit – Bedienerfreundlichkeit und Kosten;219
2.20.5;5 Entwicklung sicherer Automatisierungskomponenten;219
2.20.6;6 Zusammenfassung und Fazit;222
2.20.7;7 Autorenporträt;223
2.20.8;8 Literaturverzeichnis;223
2.21;Entwicklung komplexer, derivativer Datenparameter für die Prognose von Störungen;225
2.21.1;1 Einleitung;225
2.21.2;2 Datenbasierte Strategie für Instandhaltung;226
2.21.2.1;2.1 Arten der Instandhaltung;226
2.21.2.2;2.2 Datenquellen;227
2.21.2.3;2.3 Erkennung von Störungen mithilfe derivativer Datenparameter;228
2.21.3;3 Anwendung der Prognoseberichte;230
2.21.3.1;3.1 Fallbeispiel: Anwendung der datenbasierten Prognosen in einem Wasserkraftwerk;231
2.21.4;4 Fazit;232
2.21.5;5 Autorenporträt;233
2.22;Konzeption und prototypische Umsetzung einer Augmented-Reality-Lösung zur Unterstützung qualitätssichernder Maßnahmen in der industriellen Produktion;234
2.22.1;1 Einleitung;234
2.22.1.1;1.1 Motivation;234
2.22.2;2 Theoretische Grundlagen zur Erweiterten Realität;235
2.22.2.1;2.1 Begriffsbestimmung;235
2.22.2.2;2.2 Historische Entwicklung;236
2.22.2.2.1;2.2.1 Ivan E. Sutherland;236
2.22.2.3;2.3 Architektonische Komponenten eines AR-Systems;238
2.22.2.3.1;2.3.1 Tracking;238
2.22.2.3.1.1;2.3.1.1 Optisches Tracking;238
2.22.2.3.1.2;2.3.1.2 Markerbasiertes Tracking;239
2.22.2.3.1.3;2.3.1.3 Merkmalbasiertes Tracking;240
2.22.2.3.1.4;2.3.1.4 Nicht optisches Tracking;241
2.22.3;3 Analyse und Anforderung;241
2.22.3.1;3.1 Ist-Analyse;241
2.22.3.2;3.2 Funktionale Anforderungen;243
2.22.3.2.1;3.2.1 Verwalten der Motorpräsentation;243
2.22.3.2.2;3.2.2 Pflege der Adressdaten;243
2.22.3.2.3;3.2.3 Kommunikation zur SPS;243
2.22.3.2.4;3.2.4 Wiedergabe der Motorpräsentation;243
2.22.3.3;3.3 Nicht funktionale Anforderungen;244
2.22.3.3.1;3.3.1 Stabilität der Anwendung;244
2.22.3.3.2;3.3.2 Zugriffszeit/Time to Content;244
2.22.3.3.3;3.3.3 Schutz der Daten;244
2.22.3.3.4;3.3.4 Bedienbarkeit;244
2.22.3.3.5;3.3.5 Nachhaltigkeit;244
2.22.3.4;3.4 Architektonische Konzeption;245
2.22.4;4 Prototypische Umsetzung;245
2.22.4.1;4.1 Phase 1 – Räumliche Entkopplung des Sichtprüfers;245
2.22.4.2;4.2 Erstellung einer Windows-Anwendung zur Generierung der Arbeitsanweisungen;246
2.22.4.3;4.3 Oberfläche zur Adressverwaltung der Stationen und Datenbrillen;247
2.22.4.4;4.4 Anwendung auf der Datenbrille;247
2.22.5;5 Ergebnisbetrachtung;247
2.22.5.1;5.1 Ausblick;248
2.22.5.1.1;5.1.1 Unterstützung bei der Montage von Motorleitungssätzen;249
2.22.5.1.2;5.1.2 Finger Tracking;249
2.22.5.1.3;5.1.3 Eye-Tracking;249
2.23;Industrie 4.0: Smarte Systeme brauchen smarte Security-Lösungen;250
2.23.1;1 Potenziale durch Industrie 4.0;250
2.23.1.1;1.1 Aktuelles Gefahrenpotenzial und NSA-Skandal;251
2.23.1.2;1.2 Stuxnet – was hat sich bis heute getan;253
2.23.1.3;1.3 Warum ist es so schwierig, ICS zu schützen?;255
2.23.2;2 Neue Herausforderungen für Security-Lösungen;256
2.23.2.1;2.1 Industrie 4.0 ist ohne Security nicht möglich;257
2.23.3;3 Symmetrisches Schlüsselmanagement für mehr Sicherheit;259
2.23.3.1;3.1 Warum symmetrische Verschlüsselungsverfahren in Zukunft sicherer sind;259
2.23.4;4 Problemlose Einbindung von Zulieferern im Ausland;261
2.23.5;5 Glossar;262
2.23.6;6 Abkürzungsverzeichnis;264
2.23.7;7 Autorenporträt;265
2.23.8;8 Quellenverzeichnis;265
2.24;OpenIoTFog: Eine anbieterunabhängige Verwaltungsschale für Industrie-4.0-Komponenten;267
2.24.1;1 Einleitung;267
2.24.2;2 Verwandte Arbeiten;269
2.24.3;3 Eigener Ansatz;274
2.24.4;4 Zusammenfassung und Ausblick;276
2.24.5;5 Literaturverzeichnis;276
2.24.6;6 Abkürzungsverzeichnis;278
2.24.7;7 Autoren;280
2.25;Prozessindustrie 4.0 – Was bringt der digitale Zwilling?;281
2.25.1;1 Stand der Dinge;281
2.25.2;2 Neue Geschäftsmodelle in anderen Branchen;282
2.25.3;3 Neue Geschäftsmodelle in der Prozessindustrie;284
2.25.4;4 Rahmenbedingungen neuer Geschäftsmodelle;286
2.25.4.1;4.1 Anlagenkomponenten werden intelligent;286
2.25.4.2;4.2 Datenanalysen zur Optimierung der Instandhaltung;286
2.25.4.3;4.3 Daten;286
2.25.4.4;4.4 Vertragswerk;287
2.25.5;5 Zusammenfassung und Ausblick;287
2.26;Softwarequalität als grundlegende Eigenschaft für Technische Sicherheit;289
2.26.1;1 Einführung;289
2.26.2;2 Sicherheit – Safety und Security;290
2.26.2.1;2.1 Sicherheit als erfolgskritischer Faktor in Zeiten des Digitalen Wandels;290
2.26.2.2;2.2 Begriff „Qualität“;292
2.26.2.3;2.3 Softwarequalität;292
2.26.2.4;2.4 Produktqualität und Prozessqualität;292
2.26.2.5;2.5 Softwarequalität ISO/IEC 9126;293
2.26.3;3 Komplexität von Software;293
2.26.4;4 Ursachen von Software-Schwachstellen;295
2.26.5;5 Fazit;295
2.26.6;6 Quellen;296