Der Blog zum Innovationsmagazin
von Siemens Österreich

0%
hi!life
Es gibt grundlegende Unterschiede zwischen Automatisierungsnetzwerken und den Netzen in der klassischen IT. Verschiedene Anforderungen benötigen einen zuverlässigen und sicheren Datenaustausch zwischen den beiden Netzen.

Verbindung durch Trennung

2 Min. Lesezeit
hi!life
08. November 2018
Schlüssel der Verbindung von IT und OT für eine durchgängige Datenübertragung ist deren Trennung – Artikelserie Teil 4.
Wie in Teil 2 dieser Artikelserie aufgezeigt, gibt es grundlegende Unterschiede zwischen Automatisierungsnetzwerken und den Netzen in der klassischen IT (Office, Datacenter, …). Früher gab es keine bzw. kaum Verbindungen zwischen diesen beiden Welten. Eine durchgängige Datenübertragung ist jedoch eine Grundvoraussetzung für das digitalisierte Unternehmen. Anforderungen, wie z.B. Betriebsdatenerfassung, Fernzugriff, integriertes Engineering oder Cloud-Anbindung von Maschinen, benötigen einen zuverlässigen und sicheren Datenaustausch zwischen den Automatisierungsnetzwerken und der klassischen IT. Es stellt sich nun die Frage, wie Unternehmen diese zwei unterschiedlichen Welten vereinen können.

Keine direkten Verbindungen

Die Antwort ist denkbar einfach: Sie liegt nicht in der Einheit, sondern in der Trennung beider Welten. Vielfach empfohlene Konzepte sehen stets zwei eigenständige Netzwerke vor, die an einem definierten Übergangspunkt mittels industrieller Firewalls verbunden werden. Der Schlüssel liegt aber in der Separierung und Entkopplung der beiden Netzwerke, um zu vermeiden, dass sich diese gegenseitig beeinflussen. Der Datenaustausch zwischen den beiden Welten wird über eine so genannte „Demilitarisierte Zone“ (DMZ) realisiert. Dabei handelt es sich um einen eigenen Firewall-Bereich, über den der gesamte Datenaustausch zwischen industriellem Netzwerk und Unternehmensnetzwerk geroutet wird. Direkte Verbindungen sind nicht erlaubt und auch in der DMZ werden ausschließlich jene Kommunikationsbeziehungen freigegeben, welche für die Aufrechterhaltung der industriellen Anwendungen benötigt werden. Damit sorgt das DMZ-Konzept selbst bei Cyber-Attacken oder Malware-Vorfällen für eine unüberwindbare Hürde und gewährleistet so einen effizienten Schutz für beide Netzwerke.

Unternehmensorganisatorische Aspekte

Bei der Auslegung und Konzeptionierung ist darauf zu achten, dass die spezifischen Bedürfnisse des jeweiligen Unternehmens berücksichtigt werden. Im Speziellen ist der kontinuierliche Betrieb des Netzwerks ein entscheidender Faktor, um Verfügbarkeit und Security zu gewährleisten. Dabei müssen auch organisatorische Aspekte sowie der Verantwortungsübergang zwischen der IT-Abteilung und der Produktion adressiert werden. In immer mehr Unternehmen findet man für diesen Zweck eine eigene Abteilung oder einen Partner, die die Verantwortung für die industriellen Kommunikationsnetzwerke tragen und über Know-how sowohl im IT-Bereich als auch in der Automatisierungstechnik verfügen.

Lesen Sie im fünften und letzten Teil der Artikelserie „Industrielle Kommunikation“, welche Maßnahmen die Verfügbarkeit von industriellen Kommunikationsnetzwerken erhöhen und so das Risiko eines Anlagenstillstands auf ein Minimum reduzieren.

Weitere Informationen:
Als Partner der Industrie verfügt Siemens neben seinem umfassenden Portfolio an Netzwerkprodukten, Serviceleistungen und zertifizierten Trainings als Lösungsanbieter auch über langjährige Erfahrung und tiefgreifendes Know-how, um industrielle Netzwerklösungen zukunftsfähig zu konzeptionieren und umzusetzen – weltweit unterstützt von zertifizierten Siemens-Partnern mit fundiertem Branchen- und Expertenwissen. Siemens: Industrielle Netzwerke hi!tech: Digitalisierung und Netzwerke (Serie Teil 1) hi!tech: Der große Unterschied (Serie Teil 2) hi!tech: Security in industriellen Kommunikationsnetzwerken (Serie Teil 3)