Bd. 65 Nr. 5 (2023): atp magazin

					Ansehen Bd. 65 Nr. 5 (2023): atp magazin

Ein unlösbares Rätsel ist das Cover dieses atp magazins sicherlich nicht, aber dennoch mussten Sie vielleicht einen Moment nachdenken, bevor Ihnen klar wurde, was Sie sehen. Ganz ähnlich verhält es sich auch aktuell noch mit der Cybersecurity, die zwar von immer mehr Fachleuten wahrgenommen wird, aber insgesamt trotzdem noch zu wenig beachtet wird.

Ändern will das SECURITY UNTER KONTROLLE, ein OT-Security-Kongress, der in diesem Jahr das erste  Mal vom 10. bis 11. Mai in Düsseldorf stattfindet und vom atp magazin organisiert wird. Dort steht die  Security für Automatisierungstechnik für zwei Tage vollkommen im Mittelpunkt. Security? Bekommen  wir unter Kontrolle!

Passend zum Kongress befasst sich auch dieses Heft nahezu vollständig mit der Cybersecurity und gibt sogar ab Seite 18 Einblicke in exklusive Vorträge von SECURITY UNTER KONTROLLE.

Dabei stehen allerdings nicht nur technologische Securitylösungen im Fokus, sondern auch das Cyberrecht. Der Cyber Resilience Act (CRA), das IT-SIG 2.0 oder die NIS-2-Richtlinie werden in Zukunft direkten Einfluss auf Anwender wie Betreiber von Automatisierungstechnik haben oder wirken sich sogar schon jetzt auf die Praxis aus. Das atp magazin 5/2023 zeigt Ihnen deshalb, worauf es jetzt für Sie ankommt und was zu tun ist, um auf der cyberrechtssicheren Seite zu stehen.

Das Interview-Highlight:

"Cybersecurity wird jetzt rechtliche Anforderung"
Lange Zeit hing die Cybersecurity allein vom Engagement der Anwender und Hersteller ab und war kaum gesetzlich reguliert. Mit dem Cyber  Resilience Act (CRA) soll das Recht jetzt zum Treiber der Security werden, wie Stefan Hessel, Anwalt für Cybersicherheit bei reuschlaw, im Interview klarstellt. Der Rechtsexperte erklärt außerdem, wie der CRA das IT-Sicherheitsniveau erhöht und was Unternehmen jetzt tun müssen.

Die peer-reviewten Hauptbeiträge:

Eclipse BaSyx DataBridge – Datenintegration einfach machen!
Digitale Zwillinge enthalten nicht nur die statischen Daten eines Equipments, sondern können auch Live-Daten verwenden. Doch wie kommen diese Live-Daten von den Geräten („Quellen“) in die digitalen Zwillinge? Vor allem, wenn noch alte Protokolle wie Modbus oder RS485 vorliegen? Die Autoren haben fünf „Architektur-Blueprints“ für verschiedene Anforderungen erstellt. Zur Umsetzung werden die Komponenten Updater und Delegator der Eclipse BaSyx DataBridge verwendet. Messergebnisse zeigen, dass DataBridge ein geeignetes Werkzeug für die Datenintegration in Verwaltungsschalen (VWS) ist.

Wertschöpfungskette für digitale Identitäten
Austausch von Daten setzt Vertrauen voraus, und dazu muss ich meinen Gesprächspartner kennen. Für die Kommunikation zwischen Maschinen geht es also um digitale Maschinenidentitäten. Nur wenn die bekannt sind, funktionieren Signaturen und Verschlüsselung. Der Beitrag durchdenkt die Pflege dieser Maschinenidentitäten für den kompletten Lebenszyklus: vom Komponentenhersteller über den Maschinenbauer bis zum Betreiber. Die Equipments müssen jeweils sauber übergeben und  anschließend betreut werden, um ihre Identität bis zur Entsorgung sicher bereitzustellen.

Semantische digitale Zwillinge
Ein digitaler Zwilling stellt eine digitale Repräsentation des realen Objektes dar. Dabei stehen die Objekte nicht losgelöst da, sondern hängen mit anderen Assets zusammen: Sie gehören zu übergeordneten Assets, kommunizieren und können Daten mit der realen Welt austauschen – lesend oder auch steuernd. Im Beitrag werden diese Zusammenhänge von Assets durch semantische Anmerkungen abgebildet. So entstehen Wissensgraphen, die die Zusammenhänge modellieren. Technische Basis ist die weit verbreitete Node-RED-Plattform, die über viele Schnittstellen verfügt.

KI-Techniken für die Funktionale Sicherheit
KI und Funktionale Sicherheit – kann das zusammenpassen? Diese Frage beantwortet der Beitrag mit einem klaren und gut begründeten „Ja“. Allerdings nicht mit einem maschinellen Lernen, das Black-Box-Eigenschaften hat, sondern mit KI-Systemen, die gesichertes Wissen mit formalen Methoden und automatisierten Schlussfolgerungen auswerten. SAT-Solving ist eine Technik dafür. Die Autoren  schlagen diese Methode vor, um die Integrität von Sicherheitsfunktionen bei SIL-Softwarewerkzeugen zu bewerten. Das wurde bereits durch einen TÜV geprüft!

Kombination von digitalen Zwillingen und KI
Eine flexible Produktion erfordert schnelle Anpassung von Robotern und deren Bilderkennung. Doch woher bekommt man geeignete Trainingsdaten für die KI der Bilderkennungs-Software? Der Beitrag empfiehlt, diese Trainingsdaten mit Hilfe der Simulationsfunktion von digitalen Zwillingen zu  generieren. Diese Simulation muss automatisch erfolgen und viele Problemfälle abdecken, um für das Training geeignete Datensätze zu erzeugen. Die Vorgehensweise erwies ihre Eignung an zwei Referenzprojekten.

Veröffentlicht: 04.05.2023