OERLIKON MANMADE FIBERS

Die digitale Garnfabrik. Smart Factory Teil 1.

Das Zusammenspiel aus IT-Security gestärkt durch einen kompetenten Partner ist neben unseren digitalen Lösungen sowie innovativen Maschinenkonzepten ein wesentlicher Erfolgsfaktor der Oerlikon DNA auf dem Weg zur Smart Factory.

Sebastian Helmer, Teamlead Infrastructure Services, Oerlikon Textile GmbH & Co.KG

Cyber Security als Teil der Produktentwicklung

Oerlikon ist ein weltweit führender Technologie- und Engineering-Konzern für Oberflächenlösungen, moderne Werkstoffe und Werkstoffverarbeitung mit weltweit rund 10.500 Mitarbeitenden an 175 Standorten in 37 Ländern.

Von der »Schmelze zum Garn« – diesen Grundsatz verfolgt der Konzern nun auch im Rahmen des Konzeptes »Industrie 4.0«. Mit neuen Technologien, wie künstlicher Intelligenz, erhöht Oerlikon noch einmal den Kundennutzen. Deshalb erweitert der Anlagenbauer im Segment Manmade Fibers sein Portfolio um neue digitale Produkte und Services mit dem Ziel einer Smart Factory zur vollständigen Automatisierung der Chemiefaserherstellung.

Die Vernetzung aller Komponenten der Maschinen, Anlagen und Drittsysteme erfolgt über moderne Netzwerke, Edge Computing sowie Cloudlösungen. Damit diese IT-Architektur eine Infrastruktur ohne Betriebsausfall und die Qualität der Endprodukte garantieren kann, ist IT-Security mit höchstem Standard erforderlich.


Mit »Datacenter in the Box« hat Oerlikon eine digitale Edge-Plattform geschaffen, die Teil der vertriebenen Anlagen ist oder als Nachrüstung in Bestandsanlagen die Basis für neue Softwareprodukte bildet. Es ist einerseits die Voraussetzung zur Realisierung aktueller und künftiger Digitalisierungsanwendungen und andererseits die Schnittstellezur IT-Welt des Kunden (bspw. ERP, MES). Der zugrundeliegende Virtualisierungslayer liefert alle dafür benötigten Services und erlaubt die Bereitstellung von Rechen-, Speicher- und Netzwerkressourcen aus einer flexiblen, skalierbaren Private-Cloud. Den Kunden bringt dies zwei zentrale Vorteile: Zum einen senkt der virtuelle Betrieb Kosten durch skalierbare Konfiguration, Anpassung sowie Ausbau der IT-Infrastruktur heute und morgen. Zum anderen werden die hohen Ansprüche an Cyber Security und Datenschutz im Rahmen einer nicht-öffentlichen Private-Cloud erfüllt.

Ziel des hier beschriebenen Projektes war es, die Sicherheitsarchitektur des Produktes durch unabhängige Experten überprüfen zu lassen und zur Produktreife zu führen, um so den Nutzern den höchstmöglichen Sicherheitsstandard garantieren zu können. Die r-tec IT Security GmbH hat die Entwicklung der Prototypen begleitet. Diese Vorgehensweise hatte für die beteiligten Softwareentwickler gleichzeitig den Vorteil, dass sie bei der Entwicklung des Produktes zunächst den größtmöglichen Freiraum hatten. Die Zusammenarbeit im Entwicklungsprozess hat jederzeit eine kurzfristige und schnelle Anpassung des Produktes ermöglicht. Die IT-Sicherheit war hier der Wegbereiter zu einem sicheren Endprodukt, ohne Innovation zu bremsen.

Die Erfolgsgeschichte setzt sich fort. r-tec IT-Security GmbH wird den Prozess der Entwicklung einer sicheren Smart Factory weiter aktiv begleiten und unterstützen.
Schnelle Bedrohungserkennung und Bedrohungsmanagement sind weitere erforderliche Bestandteile einer sicheren Cloudlösung. Ein nächster Schritt: Anomalieerkennung als integrierte Lösung mit dem Ziel, schon bei kleinsten Abweichungen des Normalzustandes der betriebenen Anlagen den Kunden zu warnen und Gegenmaßnahmen während der Produktion einzuleiten, um so die Qualitätssicherung jederzeit zu gewährleisten.

ALLE FAKTEN

Aufgabe
  • Review der geplanten industriellen Cyber Security Architektur im Hinblick auf künftige Digitalisierungsanwendungen in einer textilen Smart-Factory
  • Analyse der Edge-Plattform »Datacenter in the Box«
Vorgehen
  • Kennenlernen der Digitalisierungsroadmap und der damit verbundenen Rahmenbedingungen und Zielarchitektur
  • Workshop zur Analyse der IT-Architektur des „Datacenter in the Box“ in einem 7-Layer-Modell
  • Bewertung der Vollständigkeit und Wirk- samkeit der Security-Controls innerhalb der vorgesehenen IT-Architektur
  • Entwicklung einer sicheren Zielarchitektur
  • Definition von Arbeitspaketen und Planung auf einer Roadmap
Projektziele
  • Bewertung aller Plattform-Layer von Infrastruktur bis zu Schnittstellen hinsichtlich des Cyber-Security-Reifegrades
  • Klassifizierung der Risiken
  • Erarbeitung von State-of-the-Art Cyber-Security-Controls
  • Entwicklung einer Roadmap mit konkreten Handlungsempfehlungen zur Umsetzung
  • Berücksichtigung aller Besonderheiten einer IoT-Umgebung
  • Führung der Sicherheitsarchitektur bis zur Produktreife
Ergebnisse
  • Erstellung eines Cyber-Security-Plans
  • Implementierung von Virtualisiserung, Docker- und Plattform-Security-Controls
  • Integration von Network-Security-Gateways zwischen den Anlagensegmenten
  • Absicherung von Kunden- und Cloud-Schnittstellen mit VPN-Technologien
  • Optimierung des Identity- und Access- Managements
  • Anforderungen an eine hochsichere Fernwartungsschnittstelle
  • Anfoderungen an das Schwachstellen- und Update-Managementverfahrens in der Rolle des Integrators auf technischer und organisatorischer Ebene