IDS-Software mehrfach nutzen
Prozessoptimierung per Intrusion Detection System
Mit Intrusion-Detection-Systemen wollen Firmen Anomalien in ihren Netzwerken und somit potenzielle Eindringlinge erkennen. Aus einem anderen Blickwinkel betrachtet, können diese Systeme aber auch zur Optimierung von Produktionsprozessen beitragen.
Bild: T&G Automation GmbH

Cybersecurity-Lösungen erheben Daten, um etwa das Geschehen in den eigenen Netzwerken besser zu verstehen. So lassen sich Lücken schließen und generell die IT-Sicherheit verbessern. Cybersecurity heißt also auch, Daten zu erfassen und richtig zu verwenden. Dabei können ähnliche Probleme entstehen, wie sich bei der Erfassung von Produktionsdaten auftreten: Es werden viele Daten ohne greifbare Vorstellung erfasst, wie sie aggregiert, verarbeitet und genutzt werden können, um neue Erkenntnisse zu gewinnen.

Daten und Metadaten

Innerhalb von industriellen Prozessen wie der Auslastung einer Maschinenlinie fallen nicht nur die Nutzdaten und Kennzahlen an, wie der Auftrags-ID, das Produkt, die produzierte Stückzahl pro Zeit und so weiter. Es werden auch Metadaten in Form von Bandbreitennutzung und Kommunikationsbeziehungen zwischen Komponenten erzeugt. Diese bleiben meist ungenutzt. Metadaten können jedoch in zweierlei Hinsicht Verwendung finden. Zum einen können sie die Cybersecurity direkt unterstützen. So lässt sich beispielsweise beantworten, ob eine Komponente mit den richtigen Kommunikationspartnern spricht oder ob plötzlich unerwünschte Teilnehmer auftauchen, die bestehende Komponenten manipulieren könnten. Zum anderen lässt sich mit Hilfe der Metadaten herausfinden, ob eine Komponente sich anders verhält, beispielsweise ob sie plötzlich viel mehr oder viel weniger als erwartet kommuniziert. Zusätzlich können Metadaten dabei helfen, Fragen bezüglich der Maschinenprozesse zu beantworten: Wird eine höhere oder niedrigere Taktung gefahren? Ist die Sensorseite für den Ausschuss überproportional aktiv? Ist die Maschine, die für diesen Auftrag runtergefahren wurde, tatsächlich weniger aktiv? Solche Fragen lassen sich teils auch über Prozessleitsysteme beantworten, sofern diese korrekt angepasst sind. Dennoch kann es dienlich sein, über eine zusätzliche Partei eine weitere Perspektive einzubringen, um ein vollständiges Bild zu erhalten. Solange alle Perspektiven zusammenpassen, können Betreiber davon ausgehen, das der Prozess erwartungsgemäß funktioniert. Wenn eine Diskrepanz zwischen den Perspektiven auftritt, kann ein genauerer Blick lohnen.

Intrusion Detection Systems

Eine solche zusätzliche Perspektive können sich Verantwortliche mit einem Intrusion Detection System (IDS) verschaffen. Ein IDS im klassischen Sinn wird für die Erkennung von ungewöhnlichem Netzwerkverkehr eingesetzt und kann somit Angriffe auf ein Netzwerk melden. Das System arbeitet mit Regelsätzen und Signaturen für typisches Kommunikationsaufkommen bekannter Angriffe. Diese Regelsätze können komplexe mehrdimensionale Zusammenhänge enthalten, wie das Kommunikationsverhalten einer Komponente im Netzwerk zu bestimmten Tageszeiten in Relation zu anderen Komponenten. Einerseits kann ein so designtes IDS als zusätzliches Schutzsystem für industrielle Netzwerke eingesetzt werden. Sie können aber auch komplexe Metadaten erfassen. Mit einem definierten Satz an Regeln und Signaturen können so auch Prozessinformationen erhoben werden, die bisher nicht berücksichtigt wurden. Diese können anschließend mit der Kommunikationsaktivitäten der einzelnen Maschinen einer Produktionslinie abgebildet werden. Hierdurch lassen sich komplexe Zusammenhänge wie der Alterungsprozess einer Maschine oder die Effizienz eines neuen Prozesses besser erfassen und verstehen.

Mehr Information zum Prozess

Etwa für einen verbesserten Predictive-Maintenance-Ansatz als auch zur Prozessoptimierung kann zusätzliches Potenzial abgerufen werden. Andersherum können aus den Prozessinformationen auch sicherheitsrelevante Vorgänge beobachtet werden, was der Cybersicherheit hilft. Die Kombination aus Prozessdaten sowie Metadaten erlaubt es, eine Verbindung zwischen einer langsameren oder schnelleren Taktung sowie einem niedrigeren oder höheren Netzwerkkommunikationsaufkommen herzustellen und somit Fehlalarme zu reduzieren. Dieser Dual-Use, also die Mehrfachverwendung des IDS, verschafft noch einmal mehr Informationen über die Prozesse im Werk, womit sich weitere Optimierungsmöglichkeiten eröffnen. Dieser Gewinn an Prozessdaten ist ökonomisch greifbarer als der Sicherheitsgewinn, der sich immer gegen das Risiko und Schadenspotential von Cyber-Attacken aufrechnen muss. Somit ist ein Dual-Use-IDS wirtschaftlich attraktiv, da es nicht nur der Verteidigung dient, sondern über die Prozessoptimierung zur Wertschöpfung beiträgt.

www.tgalpha.de

T&G Automation GmbH
http://www.tug.at

Das könnte Sie auch Interessieren

Bild: TREND NETWORKS
Bild: TREND NETWORKS
Trend Networks ernennt neuen Customer Experience Manager für Europa

Trend Networks ernennt neuen Customer Experience Manager für Europa

Steve Slyne, der frühere Market Manager von Trend Networks, hat mit sofortiger Wirkung die Position des Customer Experience Manager für Europa des Unternehmens übernommen. Trend Networks, bekannt unter der ehemaligen Firmierung Ideal Networks, kann somit die Expertise aus Kundendienst und technischem Support für seine Prüf- und Messtechnik für Netzwerke, PoE, CCTV-Kameras, Bandbreite und Industrial Ethernet bündeln.

Bild: Lean.IQ
Bild: Lean.IQ
Wert und Nutzen der vorausschauenden Wartung

Wert und Nutzen der vorausschauenden Wartung

Welchen Wert haben digitale Lösungen zur vorbeugenden Wartung? Bzw. wie teuer sind heutzutage Ausfallzeiten aufgrund von Geräteausfällen? Maschinenhersteller und auch Betreiber wünschen sich zunehmend mehr Einblick in den Maschinenzustand und insbesondere in den vorhergesagten Maschinenzustand.

Bild: KEB Automation KG
Bild: KEB Automation KG
Mehr als Daten sammeln

Mehr als Daten sammeln

In der Industrie stehen Schlagworte wie Digitalisierung, Industrial Internet of Things (IIoT) und künstliche
Intelligenz (KI) seit langem für die Möglichkeit, Produktionsabläufe und Wartungsmodelle auf der Basis von Daten zu optimieren. Dadurch ergeben sich für Maschinen- und Komponentenhersteller gleichermaßen Chancen, ihren Kunden neue Angebote für digitale, datenbasierte Services zu machen.

Die Edge braucht 
hochwertige Daten

Die Edge braucht hochwertige Daten

Die Erwartungen an Edge-Computing-Lösungen im Zusammenhang mit Predictive-Maintenance-Aufgaben oder KI-basierten Lösungsassistenten sind groß. Übersehen wird dabei vielfach die Bedeutung qualitativ hochwertiger Daten. Denn ohne ein möglichst vollständiges Datenabbild sind auch keine werthaltigen Edge-Datenanalysen möglich.

Bild: ©bizvector/stock.adobe.com
Bild: ©bizvector/stock.adobe.com
Verwaltung mobiler Geräte und Apps in Field-Service-Management-Projekten

Verwaltung mobiler Geräte und Apps in Field-Service-Management-Projekten

Die Verwaltung von Apps auf unterschiedlichen mobilen Endgeräten ist ein Thema, das während eines Field-Service-Management-Projekts oft erst während der Umsetzung aufgegriffen wird. Dabei ist eine effiziente App-Verwaltung und -Verteilung sowie der sichere Zugriff auf das Unternehmensnetzwerk ein komplexer Bereich, über den sich Unternehmen bereits vor Beginn einer Field-Service-Management-Einführung Gedanken machen sollten.

Master-Studiengang ‚Cybersecurity‘

Die Universität des Saarlandes startet ab dem Wintersemester 2021/22 mit ‚Cybersecurity‘ einen englischsprachigen Masterstudiengang, der auf Sicherheit in der Informationstechnik spezialisiert ist.

Koch-Pac-Systeme setzt auf MobileX

MobileX hat Koch-Pac-Systeme als neuen Kunden für MobileX-CrossMIP, die Service-App für Techniker, und MobileX-Dispatch, die Software zur Einsatzplanung, gewonnen.