Reale Anlagen sind in Zukunft nur noch das Abbild ihres digitalen Originals. Dieser Vision will sich der Automatisierungsanbieter Siemens mit Riesenschritten nähern, ließ der Konzern jüngst auf einer Vor-Pressekonferenz zur Hannover Messe verlauten. Anders herum betrachtet: Über den gesamten Lebenszyklus eines Produktes und einer Produktionsanlage soll künftig ein digitaler Schatten mitgeführt werden; die digitale Fabrik wird Realität.
Ein Element der Strategie war die Übernahme des CAE-Systemhauses Innotec im Herbst 2008. Das dadurch mit übernommene Comos-System bildet heute das Rückgrat der „Automation Designer“ genannten grafischen Engineering-Plattform, mit der das Unternehmen Engineering-Daten aus Mechanik, Elektrik und Steuerungstechnik in einer Anlagenstruktur zusammenführt und die zum Ziel hat, ein durchgängiges Datenmanagement von der Planung bis zur Fertigung zu erreichen.
Durchgängiges Datenmanagement von der Planung bis zur Produktion
Und was den Projekteuren von Anlagen der Prozessindustrie das CAE-Tool Comos ist, ist für den Fertigungsautomatisierer der Automation Designer. Das Engineeringtool TIA Portal wird dafür die gemeinsame Basis sein. „Wir wollen alle Industrien der Welt auf einer integrierten Plattform bedienen“, verdeutlichte Ralf-Michael Franke, CEO des Geschäftsbereichs Industrial Automation Systems, im Vorfeld der Hannover Messe. Im Engineering verfahrenstechnischer Anlagen bedeutet der integrierte Ansatz beispielsweise, dass Daten vom Produkt- und Produktionsdesign durchgängig über die Schritte Engineering und Inbetriebnahme bis hin zum Betrieb und der Wartung genutzt werden. Die bereits vor Jahren als „Totally Integrated Automation“ benannte Vision soll mit Werkzeugen wie Comos oder TIA-Portal nun Realität werden. „Wir sind überzeugt, dass Siemens damit in Zukunft eine ähnliche Rolle einnehmen wird, wie sie heute die SAP bei transaktionsorientierten Prozessen spielt“, erläuterte Franke im Interview mit der CT und beantwortete Fragen zur IT-Security integrierter Lösungen.[AS]
CT: Was hat sich für Siemens durch den Stuxnet-Vorfall verändert?
Franke: Wir verzeichnen zumindest keinen negativen Effekt. In den Märkten hat sich nach Stuxnet die Sensibilität für die Security-Themen verändert. Sicherheit wird wieder verstärkt als ein ganzheitliches Konzept diskutiert. Insofern war das ein Glücksfall, dass das passiert ist – ein Wecksignal für die Industrie. Das Security-Problem kann niemals allein durch gute Produkte gelöst werden. Es muss in ein Gesamtkonzept eingebettet sein. Der Betreiber der Anlage muss die Security-Rahmenbedingungen schaffen. Produkte wie solche aus unserem Security-Portfolio können diese Rahmenbedingungen nur ergänzen. Da hat sich einiges getan. Und durch Stuxnet ist das Thema Security nach auf der Agenda der Unternehmen nach oben gerutscht. Inzwischen werden verstärkt Beratungsleistungen zum Thema IT-Security angeboten – auch wir werden da stärker gefordert.
CT: Welche eigenen Security-Produkte und auch Beratungsleistungen wird Siemens anbieten?
Franke: Das läuft unter dem Oberbegriff „Professional Services“: So wie wir auch z.B. für Energieeffizienz Consultingleistungen anbieten, werden wir verstärkt Security-Analysen durchführen und Vorschläge erarbeiten, wie die IT-Sicherheit einer Produktion erhöht werden kann. Und natürlich können wir diese Maßnahmen dann auch selbst integrieren.
CT: Manche Anwender befürchten, dass die Stuxnet-Malware modifiziert werden wird. Wie gravierend schätzen Sie diese Gefahr ein?
Franke: Alle Sicherheitslücken, die Stuxnet genutzt hat, sind inzwischen identifiziert und geschlossen. Durch Kopieren wird man da keinen Erfolg mehr haben. Stuxnet wird in gewisser Weise einmalig bleiben, weil der Aufwand, einen solchen Virus zu schaffen, sehr hoch ist. Natürlich kann ich keine Prognose abgeben, was in der Zukunft noch alles passieren wird – insbesondere deshalb, weil mir das Geschäftsmodell der Virenerzeuger nicht plausibel ist. Fakt bleibt: Wir müssen mit allem rechnen, was in der Office-Welt passiert. Wir halten Schritt mit den Abwehrmaßnahmen – sowohl in Hard- als auch in Software.
CT: Durch die Integration der Automatisierung über das Engineering und den Anlagenlebenszyklus entstehen zahlreiche zusätzliche Eingriffsmöglichkeiten. Was muss man tun, um durch die Integration nicht weitere Sicherheitslücken zu öffnen?
Franke: Ich glaube nicht, dass Security davon abhängig ist, ob es viele oder wenige Eingriffsmöglichkeiten gibt. Eine einzige ist schon eine zu viel. Es gibt nur „secure“ oder „unsecure“. Wenn man eine Lösung baut, muss sie dem aktuellen Stand entsprechen. Wo in der Zukunft der nächste Angriff stattfindet, kann niemand wissen.
CT: Wälzen Sie die Verantwortung damit nicht auf den Betreiber ab, obwohl der Engineeringprozess immer heterogener wird?
Franke: Der Unterschied besteht darin, dass wir in Zukunft die Security über die gesamte Lieferkette hinweg sehen müssen. Das Thema Security hört nicht am Werkszaun auf. Wenn man Engineeringdienstleistungen nach draußen vergibt, dann müssen die Schutzzäune auch in der virtuellen Welt gezogen werden. Doch die Sicherheit einer Anlage darf sich sowieso nicht nur auf die Automatisierung abstützen. Die Anlage muss durch Hardware sicher gemacht werden, diese bildet die letzte Rückfallebene.
CT: Automatisierungsplaner erwarten sich von integrierten Prozessen, wie Sie diese mit Comos schaffen, ein großes Einsparpotenzial. Wie werden die nächsten Schritte aussehen?
Franke: Comos ist für mich ein Glücksfall und ein technologisches Highlight, weil wir damit eine Schlüsseltechnologie gefunden haben, welche die Basis für unseren Automation Designer bildet. Das ist das Bindeglied zwischen Diskreter Fertigung und Prozessindustrie. Die durchgängige Unterstützung des Engineerings einer DCS-Anlage ist noch nicht realisiert. Das werden wir sicher noch in der Zukunft sehen, und diesen Prozess unterstützen wir mit Comos.[AS]
IT-Security
Das Stuxnet-Problem
Im Sommer vergangenen Jahres sorgte die Entdeckung des Computervirus Stuxnet für Aufregung unter Prozessbetreibern. Die Malware greift Anlagen an, die mit dem Prozessleitsystem Simatic PCS 7 und dem Scada-System WinCC von Siemens arbeiten. Dabei scheint es sich nicht um die zufällige Entwicklung eines Hackers zu handeln, sondern wurde die Malware gezielt zum Angriff auf Industrieanlagen entwickelt. Der Trojaner ist demnach in der Lage, Industrieanlagen auszuspähen und sogar in diese einzugreifen. Im Januar hatten sich nach einem Bericht der New York Times Spekulationen verdichtet, dass der Computerwurm dazu entwickelt wurde, das iranische Atomprogramm zu verzögern. Der Virus kann demnach die Rotationsgeschwindigkeit von Zentrifugen, wie sie zur Urananreicherung verwendet werden, verändern. Laut Siemens sind die von der Malware genutzten Sicherheitslücken inzwischen geschlossen.
infoDIRECT 0411ct608