TLM-Verpackungsmaschine, Bild: Schubert System Elektronik

Vernetzt und dabei sicher: Die TLM-Verpackungsmaschine wird zukünftig mit dem GS.Gate ausgestattet. Bild: Schubert System Elektronik

Aus den Zustands- und Leistungsdaten von Maschinen lassen sich wertvolle Informationen gewinnen: Wann müssen Verschleißteile ausgetauscht werden, bevor sie zu kostspieligen Ausfällen führen – Schlagwort Predictive Maintenance? Wie ist die Auslastung der Maschinen? An welchen Stellen laufen die Prozesse noch nicht rund? Dank dieser Informationen lassen sich die Effizienz und Produktivität stetig steigern, Kosten sparen – und das Unternehmen kann sich im intensiven Wettbewerb behaupten.

Um an die Informationen zu gelangen, müssen Unternehmen ihre Maschinen vernetzen und die erfassten Daten analysieren. Dabei ist unbedingt zu beachten: Durch die Digitalisierung im sensiblen Produktionsbereich dürfen sie keinesfalls Einfallstore für Cyber-Attacken öffnen und ihre IT-Sicherheit riskieren. Denn dann drohen kostspielige Maschinen- und Produktionsausfälle, der Verlust von Daten und somit der Wettbewerbsfähigkeit. Um an der kritischen Schnittstelle zwischen Maschine und externem Netz ein hohes Schutzniveau zu erreichen, ist das GS.Gate, das Schubert System Elektronik und der IT-Sicherheitsspezialist Genua entwickelt haben, nach dem Security by Design-Prinzip konstruiert. So sind die Anwendungen zur Datenverarbeitung, welche mit der Maschine sprechen, strikt getrennt von den Sicherheitssystemen, die die Kommunikation und Schnittstelle Richtung externes Netz schützen. Die separierten Bereiche verfügen über jeweils eigene Betriebssysteme sowie fest zugewiesene Hardware-Ressourcen – hier gibt es keine Überschneidungen. Möglich wird dies durch ein Microkernel-Betriebssystem, das als unterste Ebene auf dem GS.Gate läuft und konsequent getrennte Bereiche erzeugt. Der Vorteil: Nach außen Richtung Netzwerk sind nur die speziell gehärteten Sicherheitssysteme sichtbar. Diese werden durch regelmäßige Updates auf dem neuesten Stand gehalten und sind somit gegen alle aktuellen Bedrohungen gewappnet.

In Verpackungsmaschinen bereits im Einsatz

Hinter dem starken Schutzschirm können Unternehmen die Datenverarbeitungsanwendungen ohne ständige Eingriffe durch Updates und Patches betreiben – so lassen sich Änderungen oder gar Störungen bei den abgestimmten Abläufen vermeiden. Bei den Verpackungsmaschinen von Schubert kommt der Neuling in den TLM-Verpackungsmaschinen bereits zum Einsatz. Diese modulare Maschinenreihe besteht aus Schachtel-Aufrichtemaschinen, Gruppier-, Füll-, Verschließmaschinen und Palettierern. Kunden können sich aus den Teilmaschinen individuell ihre Verpackungsanlage zusammenstellen. Das GS.Gate befindet sich funktionell zwischen der Verpackungsanlage und einem Datennetzwerk. Über Status-LEDs kann der Zustand abgelesen werden, und über einen Schalter lässt sich das GS.Gate in den Fernwartungsmodus versetzen oder die Verbindung zum Internet trennen. Konfigurationsdaten kann der Kunde auf eine CFast-Karte schreiben. Das GS-Gate lässt sich einfach im Schaltschrank der Verpackungsanlage montieren. Ein abgesetztes Anzeigeelement wird über CAN-Bus angebunden. Auf diesem signalisiert eine LED unter anderem, ob der Fernwartungsmodus aktiviert ist.

Digitale Zwillinge

GS.Gate, Bild: Schubert System Elektronik
Das GS.Gate wurde von Schubert System Elektronik in Zusammenarbeit mit dem Spezialisten für IT-Sicherheit Genua entwickelt. Bild: Schubert System Elektronik

Die Vernetzung der TLM-Maschinen über die neue digitale Plattform eröffnet völlig neue Möglichkeiten. In Zukunft werden alle TLM-Maschinen mit dem GS.Gate ausgestattet, das an Grips.world angebunden ist. Damit lassen sich die Betriebsdaten jeder Maschine erfassen und analysieren. Schubert strebt dabei eine laufende Zustandsüberwachung in Echtzeit an. „Die Datenanalyse mit Grips.world ermöglicht uns, Probleme zu erkennen, bevor sie überhaupt entstehen. So können negative Auswirkungen auf die Produktion unserer Kunden vermieden werden“, erläutert Marcel Kiessling, Geschäftsführer der Bereiche Vertrieb, Service und Marketing. „Langfristig können wir mit dem Wissen über den Status der Maschinen die Leistung der Maschinen bei Kunden weiter kontinuierlich steigern.“

Um dem kontinuierlichen internationalen Wachstum Rechnung zu tragen, wird das Unternehmen zudem sein Service-Team bis 2019 um 30 Prozent vergrößern. Ein zentrales Element innerhalb von Grips.world wird der digitale Zwilling der Maschine sein. Dabei handelt es sich um ein dreidimensionales Abbild der TLM-Maschine, das sich mithilfe des Originalcodes der Verpackungsmaschinensteuerung in Echtzeit bewegen lässt. Die Vorteile liegen in beschleunigten Konstruktionsabläufen und kürzeren Lieferzeiten. Gleichzeitig wird es beispielsweise möglich sein, die komplette Validierung einer Pharmamaschine vorab digital durchzuführen. Ebenso lassen sich mit dem digitalen Zwilling Probeläufe mit neuen Produktformaten durchgeführen. aru

  • Besen fegt Daten, Bild: © freshidea - Fotolia

    Vermeidbare Schäden: In den meisten Fällen werden die Cybersicherheitsprobleme von Unternehmen nicht durch neue Cy­ber­angriffstechniken oder Insider verursacht. Eine erstaunlich große Zahl von Unternehmen machen die einfachsten – und dennoch überlebenswichtigen – Hausaufgaben nicht, um die Risiken zu reduzieren. Sie haben keine effektive Methode, um Sicherheitslücken zu schließen oder Bedrohungen zu erkennen. Das wird leider so bleiben. Bild: © freshidea - Fotolia

  • Mann mit Brille hinten, Bild: © brunobarillari - Fotolia

    Sicherheitslücke: Viele Unternehmen haben eine Sicherheitslücke. Angriffe über verschlüsselte Kanäle werden aufgrund der fehlenden Kapazitäten von SSL-Inspektionen nicht erkannt. Unternehmen werden ihre Überwachungskapazitäten und Protokollierungsstufen überdenken müssen, um zukünftig Hackerangriffe wie zum Beispiel über Microsoft Powershell (standardmäßige Skriptsprache auf allen Windows-Computern), festzustellen. Bild: © brunobarillari - Fotolia

  • Netzwerk, Bild: © j-mel - Fotolia

    Sichere Lieferketten: Die meisten Unternehmen müssen ihre sensiblen Daten nicht nur intern speichern, sondern auch in ihrer Lieferkette. Oft besteht jedoch ein großer Unterschied zwischen dem, was Unternehmen von ihren Lieferanten erwarten, und dem, wozu die Lieferanten vertraglich verpflichtet sind. Mit steigendem Bewusstsein der Cyberrisiken verlangen immer mehr Unternehmen verlässliche Datensicherheit als Bedingung der Partnerschaft. Bild: © j-mel - Fotolia

  • Meeting, Bild: © FotolEdhar - Fotolia

    Thema IT-Sicherheit: Mit so vielen Cyberangriffen gegen wichtigste Unternehmen können auch die technikfeindlichsten Geschäftsführer diese Angelegenheit nicht mehr ausschließlich der IT-Abteilung überlassen. Vorstände müssen verstehen, wie unzureichende IT-Sicherheit ihren Unternehmen schaden könnte. Sie müssen leitende IT-Angestellte schulen, um die Anforderungen des Vorstands zu verstehen und IT einfach zugänglich zu machen. Bild: © FotolEdhar - Fotolia

  • Mann tippt am PC, Bild: © alphaspirit - Fotolia

    Datenwiederherstellung: 2017 wird es mehr Investoren, Gesellschafter und Behörden geben, die sichergehen wollen, dass vertrauliche Daten sorgfältig geschützt werden. Das wird auch im Rahmen der Datenschutz-Grundverordnung ganz besonders wichtig sein. Spezielle Data Loss Prevention (DLP)-Tools funktionieren gut, wenn sie richtig verwendet werden. Unternehmen müssen Risiken genau unter die Lupe nehmen, die wichtigsten Daten identifizieren und schützen. Bild: © alphaspirit - Fotolia

  • Sicheres Handy, Bild: © Production Perig -Fotolia

    Angriff Smartphone: Sicherere Betriebssysteme und die zunehmende Verwendung von Smart-Geräten für persönliche und Geschäftsdaten machen mobile Plattformen 2017 zu einem noch beliebteren Angriffsziel. Viele Unternehmen machen jetzt ein Upgrade der Microsoft-Legacysysteme, die wegen ihrer Sicherheitslücken schon oft angegriffen wurden. Trotzdem sollten geschäftlich genutzte Geräte zusätzlich geschützt werden. Bild: © Production Perig -Fotolia

  • Sicherheit mit Hand, Bild: © vege - Fotolia

    Widerstandsfähigkeit: Cyberangriffe sind mittlerweile so mächtig, dass sie auch die sichersten Unternehmen treffen könnten. 2017 stellt sich nur eine Frage – wie schnell lassen sie sich wiederherstellen? Eine schnelle und vollständige Wiederherstellung erzeugt Sympathie und Respekt der Märkte, wohingegen eine schlechte Wiederherstellung Kritik und Rechtsstreitigkeiten bedeutet. Koordination von Schutz, Erkennung und Reaktion sind wichtig. Bild: © vege - Fotolia

  • Roboter an der Tastatur, Bild: © ktsdesign - Fotolia

    Neue KI-Analyse: Da Unternehmen immer mehr künstliche Intelligenz (KI) und maschinelle Lernfähigkeit verwenden, ändert sich die Art und Weise, wie Unternehmen Sicherheitsvorfälle analysieren. Es werden Kernnetzwerke mithilfe von KI nach abweichendem Verhalten wie erste Versuche, Zugriff zu einer Datenbank zu erlangen, überwacht. Dies verändert die Herangehensweise der Security Operations Center, die intelligenter agieren müssen.Bild: © ktsdesign - Fotolia

  • Geldscheine, Bild: © Gina Sanders - Fotolia

    Banken im Fokus: Auf Kernbankanwendungen hatten es Kriminelle bereits 2016 abgesehen. Es kam zum Diebstahl von 81 Millionen US-Dollar aufgrund von Schwachstellen im globalen SWIFT-Zahlungsnetzwerk. Außerdem nehmen die Banking-Trojaner zu. Wissenschaftler haben Ende 2016 den Odinaff-Trojaner entdeckt, der auf SWIFT abzielte, und für 2017 werden neue Angriffsvarianten und -methoden erwartet. Für den Banksektor bleibt es gefährlich. Bild: © Gina Sanders - Fotolia

  • Smart City, Bild: © Elnur - Fotolia

    Angriff Smart Cities: Da die Zahl der Internet-der-Dinge-Geräte exponenziell ansteigt, werden neue Sicherheitsfragen aufgeworfen. IoT-Hersteller, die Videoüberwachungs-, DVR-Kameras und SoHo-Routern gebaut haben, müssen sichere Smart-Geräte bauen und diese auch überwachen. Das schließt auch die Sicherheitskontrollen der Lieferkette mit ein, die für die Lieferung und Steuerung jedes einzelnen Teils dieser Smart City verantwortlich sind. Bild: © Elnur - Fotolia