Consultant-Beitrag zum Thema Machine-to-Machine-Kommunikation

Industrie 4.0 zwischen Theorie und Praxis

24. September 2015, 9:51 Uhr | Martin Jansen, Senior Consultant innerhalb der Geschäfts- und Organisationsberatung von Bridging-IT
© fotolia.com

In Zeiten digitaler Geschäfte ist es folgerichtig, mit der Auftragserteilung durch die Kunden im Backend über M2M-Kommunikation direkt die dazugehörigen Fertigungsprozesse anzustoßen. Doch bevor es soweit ist und solche Automatismen durchgehend greifen, sollten sich die Unternehmen auf das Machbare konzentrieren und es umsetzen.

Bis Automatisierungs-, Steuerungssysteme, Sensoren und andere Maschinen und Fertigungskomponenten sich autark und sicher adressieren, um anschließend für die Fertigung alle notwendigen Daten auszutauschen, ist es noch ein weiter Weg. Dazu müsste jedes dieser Elemente über eine eigene Identität verfügen, außerdem dazu in der Lage sein, sein Gegenüber zu authentisieren und für zulässige Aktionen zu autorisieren. Der Dreiklang aus Identitätserkennung, Authentisierung und Autorisierung – er müsste nicht nur zwischen den eigenen Werksniederlassungen sondern auch gegenüber den Fertigungselementen der Zulieferer funktionieren – wird wiederum nur dann automatisch greifen können, wenn alle dafür notwendigen Funktionen ab Werk in den Maschinen, Systemen und Komponenten integriert sein werden. Bis heute ist dies bei herstellerspezifischen Lösungsansätzen mit nur wenigen durchgängig interoperablen Schnittstellen Zukunftsmusik.

Anbieter zum Thema

zu Matchmaker+
Martin Jansen, Senior Consultant innerhalb der Geschäfts- und Organisationsberatung von Bridging-IT
Martin Jansen, Senior Consultant innerhalb der Geschäfts- und Organisationsberatung von Bridging-IT
© Bridging-IT

Mit der Umsetzung des technisch Machbaren und des organisatorisch Vertretbaren sollten die Betriebe dennoch nicht zu lange warten, um nicht im digitalen Geschäftszeitalter den Einstieg in Industrie 4.0 zu verschlafen. In einem ersten Schritt sollte analysiert werden, welche kritischen Daten keinesfalls nach draußen gegeben werden sollten und stattdessen, wie die Maschinen, Systeme und Fertigungskomponenten, im abgeschirmten Backend des Corporate-Network verbleiben sollten.    

Eigene Fertigungsdaten und die der Zulieferer sind klar voneinander zu unterscheiden, um sie separat innerhalb der einen oder anderen Domäne vorzuhalten. Besonders schutzwürdig sind auch die Auftrags- und Kundendaten. Die Daten, die dennoch übermittelt werden müssen, sollten ausschließlich stark verschlüsselt übertragen werden, wobei die Verschlüsselungssysteme aus vertrauenswürdiger Quelle stammen müssen oder selbst entwickelt werden sollten.

Zusätzlich zu einer starken, nicht kompromittierbaren Verschlüsselung sollten die Datenpakete diesseits der Übertragungsstrecke fragmentiert und am anderen Ende der Übertragungsstrecke wieder in die Ausgangsform gebracht werden. Es versteht sich von selbst, dass die Fragmentierungslogik nicht mit übertragen werden darf.


  1. Industrie 4.0 zwischen Theorie und Praxis
  2. Absicherung inner- und außerhalb des Backends
  3. Organisatorische Herausforderungen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Matchmaker+