HMS Industrial Networks GmbH

Martin Matt, Product Line Manager bei HMS Industrial Networks, beantwortet wichtige Fragen zu Projekten der Digitalisierung.

Bild: HMS Industrial Networks

Martin Matt, Product Line Manager bei HMS Industrial Networks „Mit offenen Karten spielen“

16.03.2022

Was genau ist wichtig bei Digitalisierungsprojekten? Und wie sieht es mit der Sicherung und Sicherheit der generierten Daten aus? Martin Matt von HMS Industrial Networks beantwortet diese und weitere Fragen im Energy 4.0-Interview.

Sponsored Content

Daten sind mittlerweile eines der wichtigsten Ressourcen von Unternehmen. Wie gerne lassen sich Ihre Kunden "in die Karten" schauen?

Bereits in der Anfangsphase von Projekten sind unsere Kunden in der Regel sehr offen. Dies hilft, Zeit und Aufwand zu sparen, da wir mit offenen Karten spielen und so schnell zu ersten Ergebnissen kommen. Da wir nicht nur die Hardware, sondern auch die Konfiguration bieten, haben wir also meistens einen guten Einblick in die Art der Daten die übertragen werden sollen. Die Übertragung findet allerdings fast ausschließlich in isolierten Systemen, häufig ohne Internetzugang, statt. Hier sind Cloud-gebundene Angebote meist keine Option wobei sich natürlich unsere Kompatibilität auch zu geschlossenen Systemen bezahlt macht.

Wo werden die Daten gespeichert?

Die erzeugten Daten sind nicht nur aus kommerziellen Gesichtspunkten interessant, sondern können vor allem genutzt werden, um kritischer Infrastruktur aktiv Schaden zuzufügen. Dies muss unter allen Umständen vermieden werden, weshalb Kunden in der Regel die Daten in hoch gesicherten lokalen System speichern und verarbeiten.

Wie sicher sind die Daten vor Angriffen von außen?

Wir müssen hier zwischen kritischen und unkritischen Daten unterscheiden. Alles was den Betrieb der Energieversorgung und -erzeugung gewährleistet, kann als kritisch betrachtet werden und ist somit mehrstufig gegen Angriffe von außen abgesichert. Das fängt schon beim physischen Zugriff an, in dem Anlagen durch Zäune und Stacheldraht gegen Eindringen gesichert sind. Zudem kommunizieren solche Systeme oft in isolierten Netzwerken, auf die von außen nicht zugegriffen werden kann. Innerhalb dieser Netzwerke wird die Kommunikation durch virtuelle Netzwerke segmentiert beziehungsweise isoliert und die Kommunikation selbst findet verschlüsselt statt. Die darunterliegenden Protokolle beherrschen Sicherheits-Mechanismen, die ungewolltes Auslösen von Aktionen verhindern. Unkritische Daten, wie Temperaturmesswerte oder die Gasqualität von gasisolierten Schaltanlagen müssen nicht so exzessiv abgesichert werden. Ein Missbrauch oder die Manipulation der Daten hat keinen Einfluss auf die Versorgungssicherheit. Betreiber sind in der Regel offen für Cloud-basierte Systeme, bei denen die Kommunikation Ende-zu-Ende verschlüsselt übertragen wird.

Können Sie uns kurz ein bis zwei Success-Beispiele nennen?

Wir haben ein sehr erfolgreiches Projekt mit Schneider Electric umgesetzt, wo wir zusammen die Modernisierung der Stromversorgung eines großen internationalen Flughafens umgesetzt haben. Besonders hervorzuheben ist hierbei, dass wir zu den Schneider Electric Systemen eine einheitliche Schnittstelle abgebildet haben, auf der anderen Seite Geräte von sehr unterschiedlichen Herstellern anbinden konnten. Einem anderen Unternehmen helfen wir dabei, seine Transformatoren und Schaltanlagen an moderne SCADA Systeme anzubinden. Somit kann sich der Kunde auf seine Kompetenzen konzentrieren, während wir uns um die Kommunikation kümmern.

Verwandte Artikel