Schlüsselwörter:

1 Einleitung

Industrielle Fertigungsanlagen müssen bestimmte normative und regulative Anforderungen erfüllen, um betrieben werden zu dürfen. Dazu gehören zum Beispiel die verwendeten Materialien oder die Umwelteinflüsse, im Besonderen aber auch die Sicherheit solcher Anlagen. Der Begriff ,,Sicherheit“ im Deutschen lässt sich in Safety (Schutz für Mensch, Anlage und Umwelt) und Security (Informations- und Angriffsschutz) unterteilen. Im Folgenden verwenden wir den Begriff ,,Sicherheit“ für beide Themenbereiche gemeinsam und Safety oder Security für den entsprechenden Themenbereich. Die speziellen Anforderungen an Safety werden in der Maschinenrichtlinie 2006/42/EG (bzw. 9. ProdSV) [6] spezifiziert, die dann auf weitere domänenspezifische Standards wie die ISO 12100 verweist. Die typischen Komponenten industrieller Anlagen lassen sich als elektrisch/elektronisch/programmierbar elektronisch (E/E/PE) klassifizieren und werden nach Standards, wie IEC 61508, ISO 62061 oder ISO 13849, behandelt. In der IEC 61508 ist bereits in Teil 1 (Abschn. 7.4.2.3) eine Berücksichtigung der Security von industriellen Anlagen und die Durchführung einer Bedrohungsanalyse im Zusammenhang mit Safety gefordert. Weiterhin wird auf die Security Normenreihe IEC 62443 verwiesen, um die aktuellen Wechselwirkungen und Abhängigkeiten von Safety und Security in der Industrie darzustellen.

Dieser Ausgangslage folgend ergibt sich ein hoher manueller Aufwand für die Absicherung und Zertifizierung von industriellen Anlagen. Gerade kleine und mittelständische Unternehmen, die weiterhin den größten und auch innovativsten Teil im deutschen Maschinenbau ausmachen, geraten dadurch weiter unter Druck und müssen Ressourcen bereitstellen, um diese Anforderungen zu erfüllen [9]. Insbesondere bei industriellen Anlagen mit höheren Anforderungen an die Sicherheit bedarf es einer technischen Überprüfung nach dem ,,4-Augen-Prinzip“ durch eine Prüfeinrichtung. In Deutschland übernimmt diese Aufgabe die staatlich anerkannte und überwachte private TÜV-Prüfgesellschaft. Zusätzlich zur Erstinbetriebnahme muss eine erneute Überprüfung nach jeder wesentlichen oder funktionalen Veränderung durchgeführt werden.

Im Zuge von Industrie 4.0 sind wesentliche technologische Voraussetzungen für modulare und flexible Anlagen geschaffen worden. Durch die zunehmende Vernetzung von Sensorik, Aktorik und Steuerungen über die physischen Maschinengrenzen hinaus wird die Integration neuer Dienste und Produktionsabläufe ermöglicht [12]. Konfigurations- und Metadaten aller industriellen Komponenten werden aus verschiedenen Quellen gesammelt und in Cloud Systemen für die weitere Bearbeitung nachgehalten. Die Kombination von Self-X Technologien und Plug and Produce Ansätzen in industriellen Anlagen eröffnen Möglichkeiten, die nicht nur eine Grundlage für die Prozessoptimierung liefern, sondern auch normative und regulative Anforderungen an die Sicherheit erfüllen können.

Daher strukturiert dieser Beitrag den aktuellen Stand der Technik im Bereich der Sicherheit von industriellen Anlagen und gibt einen Ausblick auf die zukünftigen Wechselwirkungen von Safety und Security mit Bezug auf die Automatisierung der notwendigen Prozesse für einen generellen sicheren Betrieb. Kap. ,,Konzept und Implementierung einer kommunikationsgetriebenen Verwaltungsschale auf effizienten Geräten in Industrie 4.0 Kommunikationssystemen“ enthält die Beschreibung der Problemstellung und der Domäne in der wir uns bewegen. Im Kap. ,,Device Management in Industrial IoT“ wird der Stand der Technik dargestellt, welcher aus den Bereichen Safety, Security, Anwendungsfälle und Forschungsfragen besteht. Das vierte Kapitel stellt dann das vorgeschlagene Konzept vor und gleicht es mit den identifizierten Herausforderungen ab. Im letzten Kapitel wird diese Arbeit zusammengefasst und zukünftige Themengebiete werden aufgezählt.

2 Problemstellung

Mit der Weiterentwicklung von Industrie 4.0 und den neuen Eigenschaften und Fähigkeiten von industriellen Anlagen ergibt sich die Möglichkeit modulare Fertigungsanlagen einzusetzen. Dieser neue Typ von Anlagen zeichnet sich durch eine Effizienzsteigerung aus, indem mit steigender Flexibilität Rüstzeiten verkürzt und automatische Prozessoptimierung bzw. Rekonfiguration erreicht werden können. Außerdem ermöglicht diese kleinteilig organisierte Produktion eine Zusammenstellung von modularen Fertigungsanlagen basierend auf den speziellen Arbeitsschritten bzw. Fähigkeiten. Ändert sich die Zusammenstellung einer Anlage oder werden die Produktionsparameter durch Self-X-Technologien optimiert, ist zu prüfen ob diese Veränderungen bereits in der Risikobeurteilung vor der Inbetriebnahme berücksichtigt worden sind oder sich die optimierten Parameter in den physikalischen Grenzen bewegen (Plausibilitätsprüfung). So wird nach jeder Änderung immer auch eine erneute Identifizierung von Risiken gemäß Maschinenrichtlinie 2006/42/EG (bzw. 9. ProdSV) erforderlich [6]. Das Problem ist die Evaluierung aller Sicherheitsfunktionen, die sich aus der Variation von modularen Anlagenteilen ergeben, vollständig sicherzustellen. Daher bedarf es einer Lösung, die mit den gesetzlichen Rahmenbedingungen im Bereich Safety einhergeht und die möglichen Auswirkungen von mangelnder Security miteinbezieht, um die genannten Vorteile sicher umsetzen zu können [1].

Aktuell ist es so, dass jede neue bzw. unbekannte Anlagenkonfiguration und Änderungen nach der Inbetriebnahme von einem Safety-Experten manuell bewertet werden müssen. Ziel ist es alle Gefahren und Risiken, die von einer Maschine ausgehen können, zu identifizieren, einzuschätzen, zu bewerten und durch eine Risikominderung soweit zu verringern, bis nur noch ein vertretbares Restrisiko bestehen bleibt. Dies erfordert einen hohen Aufwand, was zu einer klaren Diskrepanz zwischen der Dynamik von modularen Fertigungsanlagen und der notwendigen Sicherheit führt. Heutige standardisierte Prozesse sind manuell, statisch und benötigen domänenspezifisches Wissen. Außerdem müssen sie in einer konsistenten und zyklischen Weise durchgeführt werden, was der allgemeinen Anforderung der Anlagenverfügbarkeit für eine hohe Produktivität widerspricht. Die Herausforderungen im Bereich der Security sind die Adaption der vorhandenen Methoden zur Bedrohungsanalyse für die automatische Verarbeitung, die Abdeckung aller Lebenszyklusphasen (wie z. B. im Referenzarchitekturmodell Industrie 4.0 (RAMI4.0) definiert [2]) der modularen Fertigungsanlagen und eine erhöhte Automatisierung durch software-basierte Werkzeuge [3]. Die Behandlung von Software war auch schon immer eine Herausforderung im Bereich Safety, durch die Integration von Security aber wird diese noch verstärkt. Risikobeurteilungen müssen aktuell weiterhin manuell durchgeführt werden. Durch den Einsatz von Self-X-Technologien ist eine dynamisch automatisierte Lösung zur erneuten Bewertung der Sicherheit wünschenswert [8].

3 Stand der Technik

3.1 Safety

Vorgehen, Anforderungen und erprobte Methoden werden seit dem Ende des 19-Jahrhunderts in Normen festgeschrieben und als offizielle Regeln anerkannt. Auch für die Maschinen- und Betriebssicherheit werden schon seit langem Vorgehen weiterentwickelt. Dabei werden immer wieder neue Methoden, die sich bewährt und erprobt haben bzw. allgemein anerkannt sind, als Stand der Technik festgehalten und in einen Standard überführt. Das Regelwerk für die Maschinensicherheit aus Standards, Normen und Richtlinien berücksichtigt somit nur bereits bewährte Technologien. Das bedeutet, dass die Sicherheit der zukünftigen modularen Fertigungsanlagen, die die Anforderungen der Industrie 4.0 erfüllen müssen, mit den aktuellen Vorgehen für starre Anlagen bewertet werden muss. Das Vorgehen geht von einer Inbetriebnahme und wenigen Änderungen während der gesamten Lebenszyklusphase ,,Instandhaltung und Gebrauch“ aus [2]. Gefährdungen, die von einer Maschine ausgehen, müssen auf ein vertretbares Restrisiko reduziert werden. Dies erfolgt ereignisorientiert bei einer Inbetriebnahme oder bei wesentlichen Veränderung mit einer Risikobeurteilung (z. B. nach MRL 2006/42/EG) und Gefährdungsbeurteilung (z. B. nach BetrSichV) der Maschine. Eine Risikobeurteilung besteht generell aus Risikoanalyse, Risikobeurteilung und Riskominderung. Das Vorgehen ist z. B. in der ISO 12100 beschrieben. Durch die Einhaltung des bestehenden Regelwerks wird bereits ein großer Teil an Gefahren vermieden. Im Hinblick auf eine modulare Fertigungsanlage bzw. einer verketteten Maschine gilt dies besonderes für die Auslegung der einzelnen Fähigkeiten und der Produktionseinheiten. Die Risikoanalyse umfasst:

  • Bestimmung der Grenzen der Anlage: Dies wird durch die zunehmende Vernetzung immer herausfordernder. Beispielsweise muss für eine vernetzte Not-Halt-Applikation und Maschine, die mit dem Internet verbunden ist, der Manipulationsschutz gegenüber dem öffentlichen Netz gewährleistet werden. Ein direkter Zusammenhang mit Security entsteht.

  • Identifizierung von Gefährdungen: Erfolgt manuell durch Domänen-Experten anhand von Dokumenten wie CAx-Zeichnungen, bestimmungsgemäßer Verwendung, Checklisten und Sichtung der Maschine.

  • Risikoabschätzung: Wird durchgeführt anhand von in der ISO 12100 definierten Risikoelementen, z. B. exponierte Personengruppe, Tauglichkeit von Schutzmaßnahmen oder menschliche Faktoren.

Die Risikobewertung besteht aus der Bewertung des Risikos und der Entscheidung, ob die Maschine oder Anlage sicher ist. Das Risiko ist nach ISO 12100 eine Funktion von Schadensausmaß und Eintrittswahrscheinlichkeit des Schadens. Ist das resultierende Risiko noch zu hoch, so dass die Maschine oder Anlage nicht sicher ist, erfolgen risikomindernde Maßnahmen. Anschließend muss der gesamte Prozess der Risikobeurteilung erneut durchgeführt werden. Die anschließende Risikominderung kann durch eine sichere Funktionsüberwachung erfolgen.

Das Wissen der Safety-Experten, das bei der Identifizierung und Bewertung von Gefahren zur Anwendung kommt, steckt in Erfahrungen und Checklisten. Produkte wie SISTEMA vom Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung (IFA),Footnote 1 der WEKA Manager CEFootnote 2 oder auch safeexpertFootnote 3 sind software-basierte Hilfestellungen für Risikobeurteilungen und unterstützen bei der Auslegung und Berechnung von risikomindernden Maßnahmen. Das von Siemens entwickelte Safety Evaluation Tool (SET)Footnote 4 unterstützt z. B. explizit bei der Bewertung von Sicherheitsfunktionen für die Normen IEC 62061 und ISO 13849. In der Forschung befinden sich bereits erste Konzepte und prototypische bzw. proprietäre Umsetzungen, wie z. B. die SmartFactoryKL 2019 auf der Hannover Messe zeigte [11]. Dabei wurde jedoch nicht die Analyse und Bewertung vor der Inbetriebnahme automatisiert. In [5] wird ein automatisches System zur Rekonfiguration von Safety-relevanten Kommunikationssystemen entwickelt und vorgestellt. Doch dort liegt der Fokus nicht auf der gewünschten automatischen Sicherheitsbetrachtung von modularen Fertigungsanlagen, sondern auf der Reduzierung von Engineeringaufwänden für die Konfiguration von Kommunikationssystemen. Auch der TÜV SÜD entwickelt zurzeit die cloudbasierte Software mCom One.Footnote 5 Diese hilft aktuelle und künftige Anforderungen an die Maschinensicherheit und das Risikomanagement einzuhalten. Dabei sorgt sie von der Entwicklung bis zur Inbetriebnahme für die nahtlose Integration von Maschinen und Infrastruktur und gewährleistet so effiziente Prozesse. All diesen Werkzeugen fehlt es an einer automatischen Bewertung der sicherheitsrelevanten Aspekte.

3.2 Security

Mit Blick auf die derzeit stark wachsende Bedrohungslandschaft wird das Thema Security für fast jeden Bereich der Industrie immer wichtiger [7]. Daher erarbeiten Verbände, Institutionen und Organisationen weltweit Best Practices, Standards und Normen [4]. Im Allgemeinen helfen diese Standards Unternehmen, den Ist- und den Sollzustand der indu- striellen Security festzuhalten. Dies geschieht meist durch die Identifizierung und Priorisierung von Verbesserungsmöglichkeiten mit z. B. Gegenmaßnahmen, der Bewertung entsprechender Prozesse und der Kommunikation mit allen relevanten Interessengruppen. Das allgemein anerkannte Vorgehen für die industrielle Security beinhaltet Security-relevante Aktivitäten kontinuierlich durchzuführen, wie in der Norm ISO/IEC 27001 festgelegt worden ist. Dies wird z. B. im Rahmen des Plan, Do, Check, and Act (PDCA) Zyklus und der Information Security Management Systems (ISMSs) beschrieben. Diese aufgezeigten Maßnahmen dienen dazu, dass Sicherheitsbewusstsein in den Unternehmen zu schärfen, Verantwortlichkeiten entsprechend zuzuweisen und Prozesse zu definieren, die Unternehmensführung einzubeziehen und technische Verfahren für z. B. Bedrohungsanalysen, Behandlung von Vorfällen, Audits und Schulungen aufrechtzuerhalten.

Für die Industrie ist der IEC 62443 Standard die wichtigste Referenz für Security und beinhaltet die Etablierung einer sicheren Entwicklung, Integration und Betrieb. Die IEC 62443 übernimmt verschiedene Ansätze aus dem IT-Bereich für industrielle Umgebungen. Dazu gehören das ISMS und die Definition von Security Programs (SPs), das 8 Security Program Elements (SPEs) zur Bewertung der Security enthält. Darüber hinaus ist die deutsche VDI/VDE 2182 Richtlinie stark vertreten, auf die auch innerhalb der IEC 62443-2-1 verwiesen wird. Sie schlägt einen achtstufigen zyklischen Prozess vor, um das gesamte Risikomanagement abzudecken: (1) Identifizierung von Assets, (2) Analyse von Bedrohungen, (3) Bestimmung relevanter Schutzziele, (4) Analyse und Bewertung von Risiken, (5) Identifizierung von Maßnahmen und Bewertung der Wirksamkeit, (6) Auswahl von Gegenmaßnahmen, (7) Umsetzung von Gegenmaßnahmen und (8) Durchführung von Prozessaudits.

Verschiedene Software-basierte Werkzeuge, die von Unternehmen, Forschungsinstituten oder Regierungsorganisationen entwickelt wurden, haben sich dieser Herausforderung bereits gestellt [3, 4]. Das bekannteste Tool für die Industrie ist das Cyber Security Evaluation Tool (CSET),Footnote 6 das für Unternehmen jeder Größe einen gut konzipierten Einstieg in das Thema Security bietet. Es enthält generierte Checklisten, die vom Benutzer beantwortet werden müssen, um eine Einschätzung über das Sicherheitsniveau des evaluierten Unternehmens zu geben. Trotz der Abdeckung der wichtigsten Standards und Richtlinien fehlt dem CSET eine automatisierte Integration in industrielle oder geschäftliche Prozesse. Light and Right Security ICS (LARS ICS)Footnote 7 funktioniert ähnlich, aber es fehlt an aktuellen Updates und befindet sich noch in einer Überarbeitungsphase. Ein weiteres Beispiel ist der ThreatModelerFootnote 8 von Microsoft, der für STRIDE-basiertes Risikomanagement vorzugsweise innerhalb von IT-Umgebungen verwendet werden kann. Er erfordert jedoch immer noch einen enormen manuellen Aufwand, um die möglichen Bedrohungen und Gegenmaßnahmen auf die Anforderungen aus der IEC 62443 abzubilden. Darüber hinaus gibt es auf dem Markt verschiedene Tools für alle Lebenszyklusphasen wie z. B. Schwachstellen- oder Sicherheitsmanagement, die von kommerziellen, proprietären Lösungen bis hin zu Open-Source-Forschungsansätzen reichen [3]. Als Beispiele können hier das Collective Intelligence Framework (CIF)Footnote 9 oder OpenVASFn2 genannt werden. Sie bieten Mechanismen zur Sammlung von Informationen, z. B. über Schwachstellen des evaluierten Systems, und zur Erstellung von Analyseberichten, die manuell bewertet werden müssen. Ein weiterer Ansatz, der eine neue Forschungsrichtung widerspiegelt, wird in [10] beschrieben. Die Autoren entwickelten eine Wissensbasis als Ontologie und spezifizieren die Nutzung von Informationen aus Engineering-Tools über den gesamten Lebenszyklus industrieller Systeme.

3.3 Anwendungsfälle während einer Sicherheitsbetrachtung

Um den aktuellen Stand der Technik in den Bereichen Safety und Security mit den geplanten Aktivitäten im Projekt ,,AutoS2“ abgleichen zu können, werden im Folgenden allgemeine Anwendungsfälle beschrieben und dargestellt. Diese werden dann später für die Darstellung der Arbeits- bzw. Themenfelder und der Innovationen genutzt.

Abb. 1 zeigt eine abstrakte Darstellung einer Sicherheitsbetrachtung einer modularen Fertigungsanlage mit den typischen Interessensgruppen und Schritten, die durchlaufen werden müssen. Mit den Schritten ,,Anlage erstellen“, ,,Anlage ändern“, ,,Sicherheit prüfen“ und ,,Anlage betreiben“ ist es im Allgemeinen grundsätzlich möglich eine industrielle Anlage sicher (im Bezug auf Safety und Security) zu betreiben. Allerdings ohne Automatisierung der Prozesse oder einer Unterstützung durch Software. Die Schritte ,,Anlage erstellen“ (z. B. Fertigungsmodule konstruieren oder Erstkonfigurationen definieren) und ,,Anlage ändern“ (z. B. Hardware austauschen, Software aktualisieren oder Fertigungsmodule rekonfigurieren) beinhalten strukturelle oder funktionale Veränderungen durch den Betreiber, die wiederum eine erneute Sicherheitsbetrachtung mit ,,Sicherheit prüfen“ durch einen Prüfer notwendig machen. Der Bediener vor Ort kann die ,,Anlage betreiben“ nachdem sie zertifiziert und freigegeben worden ist. Die hier dargestellten Rollen lassen sich wie folgt beschreiben:

Abb. 1
figure 1

Anwendungsfall 1: Überblick

  • Betreiber = Gerätehersteller, Systemintegrator oder der Anlagenbetreiber selbst bei Neubau, (Erst-)Inbetriebnahme oder Modifikation einer Fertigungsanlage je nach Situation und Service- bzw. Vertragsverhältnis.

  • Bediener = Bedient die Anlage vor Ort beim Betreiber während der normalen Produktion. Dieser Schritt setzt eine vorherige Sicherheitsbetrachtung und -freigabe der modularen Fertigungsanlage voraus.

  • Prüfer = (Externer) Prüfdienstleister, der für die Gefährdungsbeurteilung beim Hersteller und die Risikobeurteilung beim Betreiber zuständig ist. Wird außerdem für das ,,4-Augen-Prinzip“ benötigt.

In Ergänzung zum Anwendungsfall 1 repräsentiert Abb. 2 eine Erweiterung der standardisierten Sicherheitsbetrachtung einer modularen Fertigungsanlage mit einem erhöhten Automatisierungsgrad. Dadurch werden weitere Komponenten im Gesamtsystem benötigt:

  • Konfigurationsdatenbank: Wird als Informationsquelle bzw. -senke genutzt und beinhaltet die konfigurierten, abgespeicherten Anlagenzusammenstellungen mit der entsprechenden Dokumentation.

  • Risikodatenbank: Wird als Informationsquelle bzw. -senke genutzt und speichert die bereits durch den Prüfer als sicher zertifizierte Anlagenzusammenstellungen als bekannte Konfigurationen ab.

Abb. 2
figure 2

Anwendungsfall 2: Überblick mit zusätzlicher Automatisierung

Der ursprüngliche Anwendungsfall wird um eine Konfigurations- und eine Risikodatenbank erweitert. Darüber hinaus gibt es die folgenden neuen Schritte im erweiterten Anwendungsfall 2:

  • Konfiguration sichern: Die Anlagenzusammenstellung nach einer Änderung oder nach der Erstinbetriebnahme wird als Konfiguration abgespeichert.

  • Konfiguration abfragen: Bereits abgespeicherte Konfigurationen können bei einer Anlagenänderung oder zur Freigabe wiederverwendet werden.

  • Sicherheit attestieren: Der Prüfer kann Konfigurationen einer Anlage bestehend aus verketteten eigensicheren Modulen prüfen und in der entsprechenden Datenbank ablegen und als sicher bzw. nicht sicher klassifizieren.

  • Sicherheit abfragen: Sichere Konfigurationen können in der Risikodatenbank gesucht und genutzt werden.

  • Anlage freigeben: Bevor eine Anlage ordnungsgemäß und sicher betrieben werden kann, muss eine Freigabe erteilt werden. Dies geschieht durch die Abfrage von Konfiguration und der dazu gehörigen Sicherheitsbetrachtung mit ausgestelltem Zertifikat.

3.4 Forschungsfragen

Im Rahmen der geplanten Aktivitäten in diesen Themenbereichen soll ein automatisches Bewertungssystem von Safety- und Security-Eigenschaften für modulare Fertigungsanlagen entwickelt werden. Diese Veröffentlichung stellt den Start dar und beschreibt die herausgearbeiteten Anforderungen und Probleme mit einer Definition der Zielstellung. Darüber hinaus sollen Ausblicke auf die möglichen Technologien und Ansätze der Lösungsarchitektur beschrieben, evaluiert und eingeordnet werden. Aus den vorherigen Kapiteln ergibt sich eine Vielfalt an wissenschaftlichen Aufgabenstellungen, die in Forschungsfragen festgehalten und definiert werden:

  1. 1.

    Wie können Security- und Safety-Eigenschaften (z. B. zur Bedrohungs- und Risikoanalyse) formalisiert werden?

  2. 2.

    Welche Informationen müssen vom Produktionssystem, Infrastruktur und den Automatisierungskomponenten erfasst werden?

  3. 3.

    Wie kann die Integrität und die Vertrauenswürdigkeit der bereitgestellten Informationen garantiert werden?

  4. 4.

    Wie können Änderungen festgestellt werden, die innerhalb oder von außerhalb das wandlungsfähige Produktionssystem wirken?

  5. 5.

    Wie tief muss bei einer Prüfung in die Dekomposition der Produktionsmodule und Infrastrukturkomponenten gegangen werden, um zu einer zuverlässigen Aussage der Sicherheit zu kommen?

4 Konzeptvorstellung

Um der dargestellten Problemstellung und den identifizierten Forschungsfragen zu begegnen, wird hier das Konzept zum aktuellen Zeitpunkt vorgestellt. Die Zielvorstellung mit dem Lösungsansatz besteht aus drei wesentlichen Elementen:

  1. 1.

    Lösungselement 1: Sicherheitsmerkmale mit einheitlicher Semantik

  2. 2.

    Lösungselement 2: Manipulationssichere Datenhaltungsumgebung

  3. 3.

    Lösungselement 3: Automatischer Risikobewertungsalgorithmus

Die Bestimmung relevanter Informationen, die für eine automatische Sicherheitsbetrachtung von modularen Fertigungsanlagen notwendig sind, sollen aus den Design- und Engineering-Phasen (z. B. virtuelle Produktentwicklung) von Anlagen in Form von AutomationML (AML) formalisiert und z. B. durch OPC UA standardisiert zugänglich gemacht werden. Dabei geht es um die Darstellung von einheitlichen verwendbaren Merkmalen von Safety & Security, die für eine automatisierte Bewertung genutzt werden können. Dazu müssen die bereitgestellten Informationsmodelle mit den Sicherheitsmerkmalen manipulationssicher kommuniziert, gespeichert und verarbeitet werden und in eine nachweisbare Software eingespielt werden, die durch bestehendes Expertenwissen unterstützt wird. Dabei muss zu jedem Zeitpunkt eine Nachvollziehbarkeit der Ergebnisse gegeben sein, die dann rechtssicher elektronisch dokumentiert wird. Dieser Algorithmus bekommt dann die vorbereiteten Informationen über die zu prüfende Anlage zur Verfügung gestellt und führt automatisiert die Sicherheitsbetrachtung durch. Darunter fallen z. B. die Klassifizierung von Komponenten mit den dazugehörigen Gefahren und Schwachstellen und die Erkennung von Kombinationen, Kopplungen oder Überlagerungen, die mögliche Schwachstellen oder Gefahren hervorrufen. Im Rahmen der geplanten Entwicklungen werden folgende Innovationen erwartet:

  1. 1.

    Formale Beschreibung (Semantik & Informationsmodelle) von Safety- und Security-Funktionen und Merkmalen im industriellen Umfeld.

  2. 2.

    Safety Framework zur eindeutigen Darstellung der Sicherheit von einzelnen und gekoppelten Produktionsanlagen.

  3. 3.

    Security Framework zur Beobachtung und Darstellung der Angriffs- und Informationssicherheit.

  4. 4.

    Automatisierung der Sicherheitsbewertungen von Fertigungsanlagen während der Laufzeit.

  5. 5.

    Integration aller Akteure (Gerätehersteller, Prüfdienstleister, Systemintegrator & Anlagenbetreiber) mit besonderer Berücksichtigung der Bedarfe von KMUs.

Der bereits vorgestellte Anwendungsfall 2 aus Abschn. 3.3 wird nun dazu genutzt die vorgestellten Konzepte des Projektes mit den identifizierten Problemstellungen abzugleichen. Dazu wird in Abb. 3 mit einem gelben ,,A“ gekennzeichnet, welche Schritte durch die Projektinhalte abgedeckt sind und wo der Fokus gesetzt wird.

Abb. 3
figure 3

Anwendungsfall 2: Erweiterung um Fokus von AutoS2

Die nachfolgende Tab. 1 soll als Ausblick genutzt werden, um die vorgestellten Inhalte besser zusammen zu fassen. Es werden die angesprochenen Lösungselemente zu den definierten Forschungsfragen zugeordnet und mit den entsprechenden Teilen der Anwendungsfälle kombiniert. Darüber hinaus wird ein kurzer Ausblick auf relevante Themengebiete gegeben, um zu zeigen in welche Richtung sich die Implementierung der jeweiligen Lösungselemente bewegt. Hier befindet sich das Projekt noch in der Arbeitsphase und aktuell werden noch weitere Anknüpfungspunkte bzw. Handlungsbedarfe für zusätzliche Partner identifiziert. Darüber hinaus soll durch die Nähe zu den teilhabenen KMUs eine Realisierung im industriellen Umfeld angepeilt werden.

Tab. 1 Abgleich der vorgestellten Lösungselemente mit der Konzeptvorstellung

5 Zusammenfassung

Die zunehmende Digitalisierung in der industriellen Automatisierung ermöglicht es modulare Fertigungsanlagen zu entwickeln, um den stetig steigenden Anforderungen in diesen Bereichen gerecht zu werden. Die meist heterogenen Architekturen mit vielen herstellerspezifischen Technologien stellen die zuständigen Betreiber vor große Probleme im Bezug auf die Administration, Konfiguration, Wartung und Management. Durch die Vernetzung, auch immer öfter mit dem öffentlichen Internet, die für neue Dienste und Funktionen benötigt wird, rückt das Thema der Sicherheit immer mehr in den Fokus. Die Definition der bestimmungsgemäßen Verwendung und Grenze der Maschine wird immer umfassender. Auch modulare Fertigungsanlagen müssen mit Blick auf Safety und Security sicher und effizient betrieben werden können.

Dazu möchte das it’s OWL Innovationsprojekt AutoS2 einen Beitrag leisten. In dieser Arbeit wurden die Problemstellungen und der dazugehörige Stand der Technik in den entsprechenden Domänen dargestellt und bewertet. Darüber hinaus wurden essentielle Forschungsfragen als wissenschaftliche Aufgabenstellungen identifiziert und mit dem vorgestellten Konzept abgeglichen. Um diese Inhalte zu beschreiben, wurden allgemeingültige Anwendungsfälle dargestellt und für den Abgleich genutzt. Als Alleinstellungsmerkmal dieses Beitrags kann die Kombination von Safety und Security unter Beachtung der Wechselwirkung bzw. die Integration aller involvierten Akteure und Interessensgruppen angesehen werden.

Die noch ausstehende Arbeit beinhaltet die weitere Einordnung des vorgestellten Konzeptes gegenüber den normativen bzw. regulativen Anforderungen, sodass eine (teil-) automatisierte Prüfung der Sicherheit während aller Lebenszyklusphasen gewährleistet ist. Dazu zählt auch die Integration in Forschungsthemen wie z. B. die Verwaltungsschale oder der Digitale Zwilling. Darüber hinaus werden noch zusätzliche Anknüpfungspunkte für weitere Interessierte identifiziert und veröffentlicht werden.