Interview „Sicherheit ist immer ein Wettlauf“

Phoenix Contact Deutschland GmbH

Martin Müller, Vice President I/O and Networks, Phoenix Contact

Bild: André Köller, Phoenix Contact
13.01.2015

Die Vernetzung von Automatisierungskomponenten, Maschinen und Anlagen soll deren Ein­richtung und Betrieb komfortabler machen. Die andere Seite der Medaille glänzt weniger hell: Es drohen Datenspionage, Know-how-Diebstahl und Sabotage. A&D spricht mit Martin Müller und Hans-Jürgen Koch von Phoenix Contact über Security in der Automation.

Sponsored Content

A&D:

Angesichts der Diskussion über die Gefahren der Vernetzung könnte man fast glauben, die Gefahren überwiegen. Wo liegt denn der Nutzen der Vernetzung?

Martin Müller:

Ich gebe Ihnen ein Beispiel aus der Energieversorgung. Die Kunden wollen nicht mehr nur Strom auf der Hutschiene haben, sondern dazu noch Zustandsinformationen, Diagnose­informationen und Energiedaten erfassen können. Um das zu leisten, muss die Stromversorgung als zentrale Komponente ins Netz eingebunden sein.

Hans-Jürgen Koch:

Oder unser Blitzstrommessgerät, das Lightning Monitoring System. Das kommt in Windparks zum Einsatz. Dort ist es natürlich unhandlich, wenn zum Auslesen jedes einzelne Windrad per Webserverzugriff abgefragt werden muss. Die Kunden fordern, dass diese Daten zyklisch zur Verfügung stehen. Daher setzen wir bei immer mehr Produkten OPC-UA-Server ein.

Maintainance und Energiemanagement sind ja klassische Elemente für Industrie 4.0. Richten Sie sich darauf aus?

Koch:

Aus heutiger Sicht ist es eine Zukunftsvision, von der bislang nur einzelne Aspekte verwirklicht sind, darunter die Vernetzung. Allerdings wird die Umgebung dadurch sehr komplex, der Anwender will eher einfachere Produkte. Deshalb fokussieren wir uns darauf, die Komplexität der Vernetzung zu reduzieren und konzeptionell den Sicherheitsaspekt zu verwirklichen. Einfachere Produkte zu schaffen, die eine sichere Infrastruktur ermöglichen, ist für Phoenix Con­tact ein groß angelegtes Programm, das unser gesamtes Engineering beeinflusst.

Müller:

Deutschland ist bei Security auf einem ganz hohen Niveau. Unsere Kunden müssen sich stetig weiterentwickeln, um den Vorsprung vor asiatischen Wettbewerbern zu halten, die besonders günstig produzieren. Dafür investieren sie viel in Automatisierung. Die muss dann sicher, aber eben auch einfach in der Anwendung sein.

Sie haben im eigenen Haus strenge Security-Reglementierungen. Woher kommt das?

Müller:

Durch die Übernahme von Innominate im Jahr 2008 haben wir wichtiges Security-Know-how hinzugewonnen, so dass wir heute in diesem Bereich sehr gut positioniert sind. Nach innen sind die Kollegen als Security-Kompetenzzentrum für uns tätig, die entsprechende Verhaltensrichtlinien erstellen. Nach außen gerichtete Aktivitäten sind unter anderem gemeinsam entwickelte Produkte wie der Anlagenschutz mGuard. Die Kompetenz von Innominate versetzt uns aber auch in die Lage, mit dem Kunden fundierte Securitykonzepte zu erarbeiten.

Koch:

Innominate ist auch Technologie-Lieferant für andere Unternehmen, darunter sind sogar Wettbewerber von Phoenix Contact. Der Bereich Security ist einer unserer am schnellsten wachsenden Geschäftsbereiche, sowohl national wie international.

Aber Phoenix Contact gilt in erster Linie immer noch als Klemmen-Hersteller...

Müller:

Bereits vor zehn Jahren haben wir IT-powered Automation propagiert, das heißt in diesem Zusammenhang, dass Phoenix Contact sowohl etwas von Automatisierung als auch von der IT versteht, und nicht nur das eine oder das andere. Dass wir beides abdecken, ermöglicht uns, unseren Kunden echten Mehrwert bieten können.

Was heißt das konkret?

Müller:

Das Thema Security teilt sich bei uns auf in zwei wesentliche Bereiche. Das eine ist das Thema Fernwartung, wo Anwender von uns Lösungen bekommen, auf deren Basis sie ihren Kunden Fernwartung anbieten können. Dazu gehören zentrale Infrastrukturkomponenten bei der Serviceabteilung des Maschinenbauers, über die ein sicherer Weg zwischen seinem Servicecenter und der Maschine seines Endkunden aufgebaut wird. Das Angebot umfasst auch Zertifikate, Zertifikatverwaltung, Portallösungen und eine Cloudlösung, die die Konfiguration erleichtert. Der zweite Bereich ­beinhaltet alles, was man innerhalb des ­Netzwerkes als Security-Lösung findet. Wir haben mit mGuard ein Konzept, das auf Whitelisting basiert. Wenn sich an den Betriebssystemdateien etwas verändert, dann gibt es Alarm. Dazu kommen klassische Anwendungen aus dem Netzwerkbereich.

Ist das Thema Security damit schon erschöpfend behandelt?

Koch:

Ein Kunde hat mir einmal gesagt, er erwarte, dass mit Industrie 4.0 das Thema Security endgültig gelöst wird. Aber es kann nicht so gelöst werden wie das Thema Functional Safety, weil Security ja immer ein Wettlauf zwischen Anbietern und Angreifern ist.

Kann der Anwender sich dafür einen Vorsprung verschaffen?

Koch:

Was für die Zukunft unabdingbar ist, ist die sichere Identität. Ohne die funktioniert das ganze Industrie-4.0-Thema hinsichtlich der Security-Kette nicht. Zu diesem Zweck werden wir Trusted-­Platform-Module nutzen. Zur Zeit arbeiten wir daran, diese Technik in unsere Geräte beziehungsweise in unsere Produktionskette zu integrieren, so dass wir sie in vielen Bereichen einsetzen können, aber nicht viele unterschiedliche Schnittstellen haben.

Verwandte Artikel