DIGITALISIERUNG erfolgreich umgesetzt - Mittelstand-Digital Zentrum Hannover
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Digitale Weiterbildung und Wissensmanagement S. 4 DIGITALISIERUNG erfolgreich umgesetzt weitere Themen Intelligente Personaleinsatzplanung Mit IT-Sicherheitsanalysen immer auf dem aktuellen Stand Drohnenbasierte 3D-Layoutaufnahmen Ausgabe 4 Implementierung digitaler Assistenzsysteme Vom Handwerk zur Produktion
Was ist Mittelstand-Digital? Mittelstand-Digital informiert kleine und mittlere Unternehmen über die Chancen und Herausforderungen der Digitalisierung. Die geförderten Kompetenzzentren helfen mit Expertenwissen, Demonstrationszentren, Best-Practice-Beispielen sowie Netzwerken, die dem Erfahrungsaustausch dienen. Das Bundesministerium für Wirtschaft und Energie (BMWi) ermöglicht die kostenfreie Nutzung aller Angebote von Mittelstand-Digital. Der DLR Projektträger begleitet im Auftrag des BMWi die Kompe- tenzzentren fachlich und sorgt für eine bedarfs- und mittelstands- gerechte Umsetzung der Angebote. Das Wissenschaftliche Institut für Infrastruktur und Kommunikationsdienste (WIK) unterstützt mit wissenschaftlicher Begleitung, Vernetzung und Öffentlich- keitsarbeit. Weitere Informationen finden Sie unter: www.mittelstand-digital.de Institut für Integrierte Produktion Hannover
Digitalisierung erfolgreich umgesetzt Berend Denkena Editorial 3 Nele Lüpkes Digitale Weiterbildung und Wissensmanagement 4 Sebastian Stobrawa / Stefan Jacob Intelligente Personaleinsatzplanung 8 Christopher Tebbe Mit IT-Sicherheitsanalysen immer auf dem aktuellen Stand! 14 Dominik Melcher, Robin Stöber Drohnenbasierte 3D-Layoutaufnahme unterstützt bei der Fabrikplanung 22 Tom Strating, Can Sönmez, Robin Stöber Konzepterstellung zur Implementierung digitaler Assistenzsysteme 28 Cristoph Digwa, Michael Rehe Vom Handwerk zur Produktion: Die IT darf nicht auf der Strecke bleiben! 34
Editorial Sehr geehrte Damen und Herren, die COVID-19-Pandemie hat uns die Bedeutung digitaler Technologien für Wirtschaft, Verwaltung und Gesellschaft sehr klar vor Augen geführt. Sie haben sich in vielen Bereichen als krisenfest herausgestellt. Die Pandemie treibt die Digitalisierung voran. Vor dem Hintergrund, die Krise zu bewältigen und in Zukunft gerüstet zu sein, ist es mehr denn je von immenser Bedeutung, welche Digitalisierungspotenziale im eigenen Betrieb noch ungenutzt sind und welche neuen Möglichkeiten die Digitalisierung eröffnet. Die Möglichkeiten und den Nutzen digitaler Technologien insbesondere auch für kleine und mittlere Unternehmen stellen wir Ihnen in diesem Magazin beispielhaft an sechs erfolgreichen Digitalisierungsprojekten vor. „Digitale Weiterbildung und Wissensmanagement“ heißt der Beitrag zum einem Projekt mit der KIRCHNER Engineering Consultants GmbH. Zusammen mit dem Unternehmen hat das Mittelstand 4.0-Kompetenzzentrum Hannover einen Leitfaden für die Erstellung von Erklärvideos zur zeit- und ortsunabhängigen Qualifizierung der Mitarbeitenden entwickelt. Prof. Dr.-Ing. Berend Denkena, Vorstandsvorsitzender Wie können digitale Assistenzsysteme zur Effizienzsteigerung in der Produktion „Mit uns digital!“ unter Berücksichtigung der unternehmensspezifischen Herausforderungen eingesetzt werden? Antworten auf diese Frage finden Sie im Projektbeitrag „Konzepterstellung zur Implementierung digitaler Assistenzsysteme“ mit der Tietjen GmbH. Im Projekt mit einem Konsortium aus dem Mittelstand 4.0-Kompetenzzentrum Han- nover und den Anwendungspartnern Miele, Jung, Schubs und Sennheiser wurde eine „Intelligente Personaleinsatzplanung“ entwickelt und simulativ getestet. Wie die Umstrukturierung eines Fabriklayouts effizient und fehlerfrei geplant werden kann, zeigt das Projekt mit der Zerspanungstechnik Kuhn Edelstahl GmbH. Die „Droh- nenbasierte 3D-Layoutaufnahme unterstützt bei der Fabrikplanung“, verbessert die Planungsqualität und verkürzt die Umsetzungsdauer. „Vom Handwerk zur Produktion: Die IT darf nicht auf der Strecke bleiben!“ heißt das Projekt mit der Tischlerei Mundrzik. Es beschreibt den Weg zu einem passgenauen ganzheitlichen IT-System für das Unternehmen. In der beispielhaften Betrachtung einer Kläranlage wird im Beitrag „Mit IT-Sicherheits- analysen immer auf dem aktuellen Stand!“ erläutert, wie ein IT-Sicherheitskonzept mit Hilfe einer IT-Sicherheitsanalyse erarbeitet werden kann. Ich wünsche Ihnen viel Spaß beim Lesen. 3
Firmenprofil Digitale Weiterbildung und Die Kirchner Engineering Consultants Wissensmanagement GmbH ist Teil einer unabhängigen, interdisziplinär beratenden Unter- Im Zuge der Digitalisierung sind Unternehmen mit einer stetigen Flexibi- nehmensgruppe mit Schwerpunkt in lisierung und Transformation bestehender Prozesse und Strukturen kon- den Themenbereichen Infrastruktur frontiert. Wenn Arbeit und Leben immer digitaler werden, fordert dies und Umwelt, technische Gebäudeaus- auch eine entsprechende Ausrichtung auf die sich wandelnden Qualifika- rüstung und Energietechnik, Grafik- tions- und Informationsanforderungen der Mitarbeitenden. Digitale Lern- und Datenbanksysteme, Vermessung formate können in der unternehmensinternen Weiterbildung als Element sowie Immobilienbewertung. eines zentralen Wissensmanagements bei diesem Wandel unterstützen. Mit über 160 Mitarbeitern an zwölf Standorten in Nord- und Ostdeutsch- Das Mittelstand 4.0-Kompetenzzentrum Hannover hat gemeinsam mit der land bieten KIRCHNER Ingenieure Kirchner Engineering Consultants GmbH das digitale Format des Erklärvideos Ingenieurleistungen im Bereich der anhand von bestehenden Strukturen und Rahmenbedingungen als ein bedarfs- Planung, Begleitung und Überwa- gerechtes digitales Lernformat identifiziert, dieses nach pädagogischen Kriterien chung an. aufbereitet und bei der Erstellung eines ersten Videos unterstützt. 4
Vortrag Screencast Animation Abbildung 1: Formate eines Erklärvideos Problemstellung Die Kirchner Engineering Consultants GmbH berät zu den bestehenden Strukturen in SharePoint stärker für die interne Themen Infrastruktur und Umwelt, technische Gebäudeaus- Weiterbildung und das Wissensmanagement der Mitarbei- rüstung und Energietechnik, Grafik- und Datenbanksysteme, tenden zu nutzen. Wissen sollte nicht länger disparat und Vermessung sowie Immobilienbewertung. Das Unterneh- variabel innerhalb der einzelnen Organisationseinheiten men hat eine Vielzahl an Niederlassungen im nord- und bestehen, sondern zentral von den Mitarbeitenden selbst- ostdeutschen Raum. Aus diesem Grund ist es eine stetige ständig über digitale Formate bereitgestellt, aktualisiert Herausforderung, den Mitarbeitenden an den einzelnen und geteilt werden können. Standorten einheitlich Informationen zukommen zu lassen und firmenrelevantes Wissen bereitzustellen. Im Rahmen Das Projekt gliedert sich in drei Phasen. Grundlage der ihrer Dienstleistung übernimmt die Kirchner Engineering Zusammenarbeit war dabei die Durchführung einer Be- Consultants GmbH eine interdisziplinäre Funktion und ist im darfsanalyse in Form eines Gespräches zwischen dem ständigen Austausch mit zahlreichen Ansprechpartnerinnen Kompetenzzentrum Hannover und der Kirchner Engineering und Ansprechpartnern. Durch die ISO 9001-Zertifizierung Consultants GmbH. Im Fokus stand hier zum einen die ist zwar eine Vielzahl an Formularen vorgegeben, die Definition der Ausgangslage sowie der Problemstellung, Abläufe dahinter sind aber nicht immer eindeutig festgelegt zum anderen ging es um die Identifikation der Bedarfe und kaum standardisiert. Da die Projekte darüber hinaus im Kontext vorhandener Rahmenbedingungen im Unter- von verschiedenen Mitarbeitenden bearbeitet werden, nehmen und daran anschließend um die oben aufgeführte entstehen aufgrund fehlender Vorgaben unterschiedliche Zielstellung der zentralen Wissensbereitstellung für die Vorgehensweisen und daraus resultierend nicht einheitliche Mitarbeitenden. Wissensstände innerhalb des Unternehmens. In der ersten Phase erstellte das Kompetenzzentrum aus- In Bezug auf die Bereitstellung, Aktualisierung und Vernet- gehend von den Bedarfen der KIRCHNER Engineering zung dieses Wissens zwischen den Unternehmensbereichen Consultants GmbH ein Leitfaden für die Umsetzung digi- ist das Wissensmanagement in der Kirchner Engineering taler Weiterbildung im Unternehmen. In diesem lag der Consultants GmbH bisher nur gering strukturiert. Seit Schwerpunkt zum einen auf Potenzialen und Chancen von circa zwei Jahren existiert ein firmenweites Intranet über digitalem Lernen im Unternehmen, zum anderen auf der SharePoint, allerdings wird dieses bisher nur relativ starr praxisnahen Aufarbeitung zweier beispielhafter Formate über die Bereitstellung von Informationen in Textform mit dem Fokus auf das Erklärvideo. genutzt. Weiterbildungen werden zudem bislang in Form von reinen Präsenzschulungen von den Dozentinnen und Erklärvideos lassen sich auf unterschiedliche Art und Weise Dozenten des Unternehmens an unterschiedlichen Stand- umsetzen. Der Vortrag meint die Aufnahme eines Refe- orten durchgeführt. Damit verbunden ist ein erheblicher renten vor der Web-Cam. Über den Screencast kann eine Personalaufwand. Sowohl die Dozentinnen und Dozenten Aufnahme des Bildschirms bereitgestellt und anschließend als auch die teilnehmenden Mitarbeitenden sind dadurch vertont werden. Animierte Erklärvideos lassen sich über zeitgleich gebunden. verschiedene Softwares im Internet erstellen. Alle drei Formate sind vergleichsweise niedrigschwellig und können Lösungsweg über bereits vorhandene Tools oder frei zugängliche und Die Idee des gemeinsamen Umsetzungsprojektes zwischen zumeist kostenfreie Software im Internet selbstständig von der Kirchner Engineering Consultants GmbH und dem den Mitarbeitenden erstellt werden. Hierzu braucht es nicht Mittelstand 4.0-Kompetenzzentrum Hannover war es, die viel mehr als einen PC mit Internetverbindung und ggf. 5
eine Webcam und ein Headset. Aus diesem Grund haben Auf der Basis des Leitfadens entwickelte das Kompe- die Projektmitarbeitenden das Erklärvideo als das ideale tenzzentrum gemeinsam mit der KIRCHNER Engineering Format für den Auftakt des digitalen Wissensmanagements Consultants GmbH ein Erklärvideo als erstes digitales For- und das selbstständige Bereitstellen von Inhalten der Mit- mat. Die Projektmitarbeitenden identifizierten zunächst ein arbeitenden bei der KIRCHNER Engineering Consultants passendes Thema, planten Inhalte in Form eines Drehbuches GmbH festgelegt. und setzten letztendlich ein animiertes Video über eine im Internet verfügbare Software um. In der dritten Phase Im Leitfaden schließt sich an die Aufbereitung der digitalen erstellte das Kompetenzzentrums Hannover ein How-to Formate auch die Fragestellung an, wie die Einführung Erklärvideo, in welchem die Verantwortlichen der Kirchner digitaler Weiterbildung im Unternehmen gestaltet werden Engineering Consultants GmbH von ihren gesammelten kann. Wenn die Mitarbeitenden digitale Lerninhalte zu Erfahrungen in der Umsetzung des Erklärvideos berichteten ihrem Expertenwissen selbstständig erstellen und nutzen und der zuvor erstellte Leitfaden visuell aufbereitet wurde. sollen, müssen seitens des Unternehmens entsprechende Dieses Video fungiert zusammen mit dem gemeinsam er- Rahmenbedingungen gegeben sein. Am wichtigsten ist stellten Erklärvideo als Auftakt der digitalen Weiterbildung hierbei, dass der Auftakt digitaler Weiterbildung vom im Unternehmen und hat in diesem Kontext vor allem die Unternehmen und konkret von den Entscheidungsträgern folgenden zwei Zielstellungen. begleitet wird. Es müssen Ansprechpartner festgelegt und Handreichungen sowie Zielstellungen für die Erstellung –– 1. Befähigung der Mitarbeitenden zur selbstständigen digitaler Formate nachvollziehbar bereitgestellt werden, Erstellung eigener Erklärvideos. sodass ein entsprechender Auftakt gestaltet werden kann. –– 2. Motivation der Mitarbeitenden zur selbstständigen Mit der Unterstützung durch das Kompetenzzentrum sind Erstellung und Nutzung der bereitgestellten Erklärvi- diese Punkte im Rahmen des Projektes gemeinsam umge- deos. setzt worden. Leitfaden Erklärvideo Bedarfs- How-to analyse Video Durchführung eines Erstellung eines Auswahl des Erstellung eines Bedarfsgesprächs Leitfadens für die Erklärvideos als How-to Video, in zur Definition der Umsetzung digitaler bedarfsgerechtes dem die Verant- Ausgangssituation Weiterbildung im Format, Iden- wortlichen der und zur Analyse des Unternehmen als tifikation eines Kirchner Enginee- Bedarfs. Form des Wis- intern relevanten ring Consultants sensmanagements Themas und Planung GmbH von ihren inklusive praxisna- der inhaltlichen gesammelten Erfah- her Hinweise für und stilistischen rungen berichten die Planung und Aufbereitung des und Hinweise zur Erstellung digitaler Videos sowie dessen Erstellung von Formate. Umsetzung. Erklärvideos aus dem Leitfaden aufbereitet werden. Abbildung 2: Projektablauf Digitale Weiterbildung und Wissensmanagement 6
Nutzen für den Mittelstand Für die Befähigung der Mitarbeitenden in der Gestaltung Arbeiten über alle Unternehmensbereiche hinweg. In der einer digitalisierten Arbeitswelt müssen sich Unternehmen Ergänzung zu klassischen Weiterbildungen in Präsenzform als lernende Organisationen verstehen. In einer vernetz- können über das Online-Lernen zudem Personalressourcen ten Welt erneuert und aktualisiert sich das Wissen im eingespart werden. Unternehmen ständig und muss daher nachhaltig erfasst, veröffentlicht und geteilt werden. Aus diesem Grund ist ein Digitales Lernen kontinuierliches (weiter-)lernen (lebenslanges Lernen) der Mitarbeitenden notwendig. Zum anderen müssen sich Unter- –– Chancen und Potenziale von digitalem Lernen nehmen die Frage stellen, über welche Zugänge bestehen- –– Wissensmanagement und Qualifizierung von Mitar- des Wissen für Mitarbeitenden zugänglich gemacht wird. beitenden über Digitale Lernangebote Das vorliegende Projekt zeigt eine Möglichkeit auf, wie in –– Erklärvideo als digitales Lernformat der digitalen Weiterbildung über online verfügbare Lern- formate bestehendes Wissen zentral verortet werden kann. Autorin Digitale Weiterbildung als Wissensmanagement bringt damit verschiedene Potenziale für Unternehmen mit sich: Nele Lüpkes, M. A. ist Mit- arbeiterin im Mittelstand 1. Flexibler Einsatz: Online bereitgestellte Lerneinheiten 4.0-Kompetenzzentrum Han- sind überall abrufbar, wo Internet zur Verfügung steht. nover. Seit 2018 ist sie wis- Lernen wird damit ortsunabhängig und kann in den Ar- senschaftliche Mitarbeiterin beitsprozess direkt integriert werden. am Institut für Berufspädago- gik und Erwachsenenbildung 2. Anschauliche Visualisierung von Abläufen: Bilder und im Kompetenzzentrum als und Simulationen zu bestimmten Fragestellungen dienen Referentin für Pädagogik und der Veranschaulichung und interaktiven Auseinandersetzung Didaktik verantwortlich für der Lernenden mit den jeweiligen Inhalten. die Qualitätssicherung des Schulungsangebotes. Nele 3. Wettbewerbsvorteil: Über die zentrale Bereitstellung Lüpkes studierte Sozialwis- von Inhalten können einheitliche Vorgaben für standar- senschaften und Bildungswis- disierte Prozesse und Vorgehensweisen im Unternehmen senschaften an der Leibniz kommuniziert werden und ermöglichen so ein effizientes Universität Hannover. 7
Firmenprofil Firmenprofil Die SCHUBS GmbH, mit Sitz in Hameln, plant und fertigt Die Albrecht Jung GmbH & Co. KG wurde 1912 im sauer- Schaltanlagen für die Branchen Elektrotechnik, Druckluft, ländischen Schalksmühle gegründet und ist ein mittelständi- Nahrungsmittel, Straßenbaumaschinen, Photovoltaik, Wind- sches, inhabergeführtes Unternehmen mit 750 Mitarbeitern kraft sowie für den allgemeinen Maschinen- und Anlagen- und einem Jahresumsatz von 160 Millionen Euro. Unter dem bau. Die Bandbreite erstreckt sich vom individuellen Projekt Leitsatz „Fortschritt als Tradition“ hat sich das Unternehmen mit einem Schaltschrank in Losgröße 1 bis zur Serienferti- als Spezialist für Schalter und Systeme etabliert. gung in größeren Stückzahlen. Firmenprofil Firmenprofil Die Sennheiser electronic GmbH & Co.KG, mit Sitz in der Miele ist der weltweit führende Anbieter von Premium- Wedemark bei Hannover, ist ein weltweit agierender Her- Hausgeräten für die Bereiche Kochen, Backen, Dampfga- steller im Bereich der Elektronikindustrie. Mit ca. 2750 Mit- ren, Kühlen/Gefrieren, Kaffeezubereitung, Geschirrspülen, arbeitern weltweit davon 1300 Mitarbeitern am Standort Wäsche- und Bodenpflege. Hinzu kommen Geschirrspüler, Wedemark (Region Hannover) entwickelt und produziert Waschmaschinen und Trockner für den gewerblichen Einsatz das Unternehmen in überwiegend manuellen Montagepro- sowie Reinigungs-, Desinfektions- und Sterilisationsgeräte zessen hochwertige Produkte der Elektroakustik, Kommuni- für medizinische Einrichtungen und Labore (Geschäftsbe- kations- und drahtlosen Übertragungstechnik. reich Professional). 8
Intelligente Personaleinsatzplanung Der Fachkräftemangel führt dazu, dass Unternehmen vorausschauender mit begrenzten Arbeitskraftkapazi- täten planen müssen. Beispielsweise wird die Personaleinsatzplanung, also der Vorgang um Arbeitspersonen zu Arbeitsplätzen zuzuordnen, in der Regel durch eine Führungskraft auf Basis ihrer Erfahrung durchgeführt. Dabei wird subjektiv entschieden, wer die anstehende Aufgabe am besten erfüllen kann. Häufig wird hier jedoch auf Gewohnheit gesetzt, sodass eine starre Planung entsteht. Mit einer intelligenten Personaleinsatz- planung, die objektiv, rechnergestützt und nachvollziehbar eine systematische Planung durchführt, werden neue Potenziale, wie Anpassung der Personaleinsatzplanung auf die aktuelle Auftragslage oder die gleich- zeitige Berücksichtigung unterschiedlicher Kriterien, nutzbar. Zusammen mit einem Konsortium aus dem Mittelstand 4.0-Kompetenzzentrum Hannover und den Anwen- dungspartnern Miele, Jung, Schubs und Sennheiser wurde eine intelligente Personaleinsatzplanung entwi- ckelt und simulativ getestet. Die Ergebnisse werden im Folgenden vorgestellt. Problemstellung und Zielsetzung In der deutschen Industrie sind viele personalintensive Pro- –– Wie kann die Zufriedenheit der Arbeitspersonen ge- duktionssysteme zu finden. Diese zeichnen sich dadurch aus, steigert werden, um so zu einer höheren Motivation zu dass ein großer Teil der Wertschöpfung durch Menschen gelangen und so wiederum die Leistung zu steigern? erbracht wird. Die Arbeitspersonen haben unterschiedliche –– Wie können Fähigkeiten, Kompetenzen und Wis- Fähigkeiten, Kompetenzen und Wissen. Es ist daher sinnvoll, sen gesteigert werden? die Mitarbeitenden auf der Grundlage ihrer Qualifikati- –– Wie kann verhindert werden, dass Gelerntes wie- onen einzuschätzen, um sie optimal einsetzen zu können. der vergessen wird? Der optimale Personaleinsatz ist ein wesentlicher Hebel für –– Wie können Belastungen besser ausgeglichen wer- die Steigerung der Leistungsfähigkeit der Produktion. Aber den, um Ausfällen vorzubeugen? nicht nur die Fähigkeiten, Kompetenzen und das Wissen der Belegschaft sind in diesem Zusammenhang interessant: Abbildung 1: Montagetätigkeiten in einem personalintensiven Produktionssystem 9
Vergessens- prozesse Auslastung der Arbeits- Erfahrung personen Leistungs- grad Persönliche Qualifikation Präferenz Weiter- bildung Abbildung 2: Kriterien für die Personaleinsatzplanung Lösungsansatz Diese Fragen sind nur eine Auswahl an Fragestellungen Die Personaleinsatzplanung wird im Lösungsansatz durch und Herausforderungen, denen sich die Personalplanung einen prototypischen Algorithmus unterstützt, indem die in industriellen Unternehmen stellen muss. Jedoch wird Arbeitspersonen kontinuierlich in der konkreten Situation diesem Sachverhalt in der Regel wenig fundiert begegnet. beurteilt werden und anschließend die beste Zuordnung Stattdessen wird Personal überwiegend so eingeplant, dass berechnet wird. Generell ist der Algorithmus erweiterbar der Auftragsbestand möglichst schnell abgearbeitet wird. und skalierbar gestaltet, das heißt, dass beliebig viele Ar- Aus den oben genannten Fragestellungen ergeben sich beitspersonen zu beliebig vielen Arbeitsplätzen zugeordnet aber Notwendigkeiten, um die Zufriedenheit der Beleg- werden können. Ebenso ist es möglich, die Kriterien, die der schaft, Weiterentwicklungspotenziale, Übungsgrade und Algorithmus verwendet, beliebig auszuwählen oder sogar Belastungen mit in die Überlegungen einzubinden. Wie um weitere Kriterien zu erweitern. In der Umsetzung wurden diese vielfältigen Kriterien in die Planung eingebunden die Kriterien, wie in Abbildung 2 dargestellt, ausgewählt. werden können und wer die aufwendige Planung dazu leistet, sind Fragen, die beantwortet werden müssen. Demnach berücksichtigt die Personaleinsatzplanung die Qualifikation der Arbeitspersonen, das heißt, dass auf Die Entwicklung einer intelligenten Personaleinsatzplanung Basis einer Qualifikationsmatrix ermittelt wird, ob eine in einer IT-Lösung, die einen Algorithmus zur Zuordnung von konkrete Person überhaupt, und - wenn ja - wie gut, an Arbeitspersonen zu Arbeitsplätzen nutzt, ist eine effiziente einem Arbeitsplatz eingearbeitet ist. Ebenso geht der Möglichkeit, um vielfältigen Planungskriterien gerecht zu Leistungsgrad und die Erfahrung der Person in die Be- werden. Mit dieser Lösung ist sichergestellt, dass rechnung ein. Durch die Einbeziehung dieser Kriterien für die Personaleinsatzplanung werden Fähigkeit und –– viele unterschiedliche Kriterien, wie die Zufriedenheit Leistungsmerkmale berücksichtigt. der Belegschaft und Weiterentwicklungspotenziale in der Planung berücksichtigt werden können, Daneben werden Weiterbildungspotenziale ermittelt und –– der Planungsvorgang keinen weiteren Aufwand erzeugt, Vergessensprozesse eingebunden. Durch diese Kriterien der durch eine Führungskraft geleistet werden muss und plant der Algorithmus Arbeitspersonen zu Arbeitsplätzen –– die Planung objektiv und nachvollziehbar auf Basis von ein, die möglicherweise in diesem Moment keine optimale fundierten Daten erfolgt. Leistung erwarten lassen, dafür jedoch ihren Einarbeitungs- 10
grad steigern können. Dadurch wird das Produktionssystem und der gleiche Simulationszeitraum mit dem identischen insgesamt stabiler, da Ausfälle besser kompensiert werden Produktionsprogramm simuliert. können. Zusätzlich wird die Auslastung der Arbeitsperson Das Projektteam hat für die Bewertung dieser beiden Sze- betrachtet, um sicherzustellen, dass die Arbeitslast innerhalb narien fünf Zielgrößen definiert: der Wertschöpfungsanteil, der Belegschaft gleichmäßig verteilt wird. Auch dieses die Liefertreue, das Qualifizierungsniveau der Belegschaft, Kriterium verhindert Ausfälle, die aus Überlastung entste- die Zufriedenheit der Belegschaft und die Performanz. hen. Als letztes Kriterium wird die persönliche Präferenz Die Zielgrößen sind jeweils in einen Bereich zwischen null eingebunden, um auch die Wünsche der Belegschaft mit (schlecht) und hundert (gut) normiert, damit sie zu einer einzubinden. So kann die Akzeptanz und langfristig die Gesamtbewertungskennzahl verdichtet werden konnten. Zufriedenheit gesichert werden. Die Kennzahl zeigt, wie gut die Personaleinsatzplanung die Zielgrößen insgesamt erfüllt. Das Ergebnis der Simu- Alle Kriterien können in der Personaleinsatzplanung lationsstudie ist in Abbildung 3 dargestellt. Hier wird über beliebig gewichtet werden. Das heißt, dass Unterneh- die simulierten Produktionstage die Gesamtbewertung der men beispielsweise in Zeiten hoher Auftragseingänge beiden Planungsalternativen dargestellt. die Leistungskriterien priorisieren und Kriterien wie die Weiterbildung und die Auslastung der Arbeitspersonen In den Ergebnissen ist zu erkennen, dass die neu entwickelte unberücksichtigt lassen können. Andersherum kann in Zeiten Personaleinsatzplanung eine bessere Gesamtbewertung geringer Auftragseingänge anders gewichtet werden, aufweist als in der Ausgangssituation (ursprüngliche sodass der Algorithmus auf eine langfristige Personalent- Personaleinsatzplanung). Der grau hinterlegte Teil der wicklung, Robustheit und Zufriedenheit der Belegschaft Abbildung stellt ein am Anfang noch sehr stark vorhan- setzt. denes Schwanken dar, das durch das Anlaufverhalten der Simulation zu erklären ist. Das Anlaufverhalten ist Ergebnisse simulationsbedingt und entsteht beispielsweise dadurch, Da die Personaleinsatzplanung getestet werden sollte, dass Pufferstrecken volllaufen. Diese erste Phase in der ohne das reale Produktionssystem zu beeinflussen, haben Simulation, die etwa am dritten Tag endet, wird deswegen die Projektteilnehmenden zunächst beschlossen, eine Si- im Folgenden für die Beurteilung beider Szenarien nicht mulationsstudie durchzuführen. Hierzu wurde ein Zeitraum berücksichtigt. Die Abbildung 3 zeigt über den gesamten von 63 Produktionstagen betrachtet. In diesem Zeitraum Zeitraum von 63 Produktionstagen ein höheres Niveau der wurde ein Produktionsprogramm, bestehend aus realen Gesamtbewertung bei der neu entwickelten intelligenten Aufträgen, Startzeitpunkten, Lieferterminen und Losgrö- Personaleinsatzplanung. Die Gesamtbewertung schwankt, ßen, in einem Modell simuliert. Dabei wurde zunächst die da ein Zielkonflikt zwischen den einzelnen Zielgrößen Ausgangslage untersucht, indem die reale Zuordnung von besteht (bspw. Qualifizierungsniveau vs. Liefertreue), der Arbeitspersonen zu Arbeitsplätzen, also die ursprüngliche unterschiedlich gut durch die Personaleinsatzplanung Personaleinsatzplanung, eingesetzt wurde. Anschließend aufgelöst werden kann. Dieses betrifft sowohl die Aus- haben die Zentrumsmitarbeitende die intelligente Perso- gangssituation als auch die intelligente Einsatzplanung, naleinsatzplanung in der Simulationssoftware programmiert was durch den parallelen Kurvenverlauf deutlich wird. Gesamtbewertung Intelligente Einsatzplanung Ausgangssituation Anlaufzeitraum Simulierte Produktionstage Abbildung 3: Ergebnis der Simulationsstudie 11
Auch die Untersuchung der einzelnen Zielgrößen bestä- Autoren tigt das oben genannte Ergebnis. Dabei erreichen die Zielgrößen Zufriedenheit der Belegschaft, Leistung und Wertschöpfungsanteil mit der neu entwickelten Personalein- satzplanung bessere Werte. Das Qualifizierungsniveau ist kaum verändert, was erwartbar war, denn Änderungen in der Qualifizierung ergeben sich langfristig, sodass ein Zeitraum von 63 Tagen hierfür nicht ausreichend ist. Die Zielgröße Liefertreue verschlechtert sich im Vergleich zur Ausgangssituation. Dieses ist damit zu erklären, dass aufgrund der gewählten Gewichtungen eine Verschlech- terung dieser Zielgröße in Kauf genommen wurde, um das Gesamtergebnis zu verbessern. Hier ist gewissermaßen der Spielraum entstanden, um andere Zielgrößen zu einem besseren Ergebnis zu führen. Nutzen für den Mittelstand Sebastian Stobrawa, M. Sc. Stefan Jacob, Dipl.-Ing. war Zusammenfassend haben die Untersuchungen die Er- unterstützt als Experte das bis Ende 2019 wissenschaft- kenntnis gebracht, dass die neu entwickelte Personalein- Mittelstand 4.0-Kompetenz- licher Mitarbeiter am Insti- satzplanung, die vorher gesteckten Ziele erfüllt. Bei zentrum Hannover. Er ist seit tut für Fertigungstechnik und Verwendung der intelligenten Personaleinsatzplanung 2016 Wissenschaftlicher Mit- Werkzeugmaschinen (IFW). können unterschiedliche Kriterien, wie die Zufriedenheit arbeiter am Institut für Fer- Dort unterstützte er unter an- und Kompetenzen der Belegschaft verbessert werden, tigungstechnik und Werk- derem als Experte das Mit- ohne dass die Belastung steigt oder die Leistung sinkt. zeugmaschinen (IFW) der telstand 4.0-Kompetenzzen- Der Planungsvorgang wird durch einen Algorithmus Leibniz Universität Hanno- trum Hannover, leitete die berechnet und erfordert damit keinen zusätzlichen ma- ver. Hier forscht er im Be- Abteilung Fertigungsplanung nuellen Aufwand. Ebenso basiert die Zuordnung von reich Produktionssysteme an und -steuerung und war ver- Arbeitspersonen zu Arbeitsplätzen auf objektiven und der Integration der Perso- antwortlich für die Themen fundierten Daten, sodass eine hohe Akzeptanz bei der nalplanung in die Produkti- „Digitalisierung der Ferti- Belegschaft zu erwarten ist. Mittelständische Unternehmen onsplanung und -steuerung gung“ und Ressourceneffi- können mit der neu entwickelten Personaleinsatzplanung sowie an der effizienten Er- zienz in fertigungstechni- ihre Arbeitskräfte passender zur aktuellen Auftragssitu- stellung von Digitalen Zwil- schen Prozessketten. Jacob ation einplanen, deren Weiterentwicklung fördern und lingen von Produktionssys- studierte Maschinenbau an gleichzeitig die Zufriedenheit steigern. temen. Sebastian Stobrawa der Leibniz Universität Han- studierte Wirtschaftsinge- nover. Industrie 4.0 nieurwesen an der Techni- schen Universität Dortmund –– Personaleinsatzplanung zur optimalen Zuordnung von und war als Planungsingeni- Arbeitsaufgaben eur in der Hausgeräte- sowie –– Automatisierter Planungsvorgang auf Basis von ob- Medizingeräteindustrie tätig. jektiven Daten –– Beliebig skalierbar und unternehmensindividuell an- passbar –– Kriterien, wie Lern- und Vergessensprozesse oder Mitarbeiterzufriedenheit, werden berücksichtigt –– Planungsvorgang unterstützt digitale Transformation 12
Mit IT-Sicherheitsanalysen immer auf dem aktuellen Stand! Das Unternehmen darf aus Sicher- Produzierende Unternehmen und deren Produktionsanlagen werden im- heitsgründen nicht genannt werden. mer häufiger angegriffen. Die Gefahren für die Unternehmen nehmen zu: Das Ausfallrisiko und die Gefahr des Verlustes vertraulicher Daten und Firmenprofil von Know-how steigt. Diese potenziellen Gefahren nutzen die Angreifer auch für Lösegeldforderungen. Und: Zunehmend dienen kleine und mitt- Die IT-Sicherheit ist ein überaus sen- lere Unternehmen als Sprungbrett für Angriffe auf größere Unternehmen sibles Thema. Um keine Rückschlüs- (z. B. Zulieferer der Automobilindustrie). Die Angriffswege sind dabei se auf das vom Kompetenzzentrum vielfältig (z. B. betrügerische Nachrichten, infizierte Webseiten, Fehler Hannover begleitete mittelständische durch Mitarbeiter oder Dienstleister, infizierte Geräte). Durch die Einfüh- Unternehmen zu ermöglichen, wird es rung neuer Technologien und die steigende Vernetzung im Rahmen der im Praxisbericht namentlich nicht ge- Digitalisierung steigen die Herausforderungen zusätzlich, die IT-Sicherheit nannt. Es handelt sich um einen kom- im eigenen Unternehmen sicherzustellen. munalen Energieversorger mit rund 300 Mitarbeitern, der rund 40.000 Auf Grund der vielfältigen Bedrohungen ist ein aktuelles IT-Sicherheitskonzept von Haushalte mit Wasser und Gas ver- ausschlaggebender Bedeutung. IT-Sicherheitskonzepte verbinden verschiedene sorgt und darüber hinaus für die Ab- Schutzmaßnahmen so miteinander, dass ein ganzheitlicher Schutz erreicht werden wasserentsorgung zuständig ist. kann. Bei einer strukturierten und begründeten Ermittlung der notwendigen Schutzmaßnahmen sind IT-Sicherheitsanalysen ein wichtiges Werkzeug, um alle relevanten Schutzmaßnahmen zu identifizieren. 14
Generell umfasst eine IT-Sicherheitsanalyse die Ermittlung des IST-Zustands einer zu analysierenden Produktionsanlage inklusive der zu schützenden Güter, die Ermittlung der möglichen Bedrohungen und die darauf basierende Ableitung der benötigten Schutzmaßnahmen. Als Resultat der IT-Sicherheitsanalyse liegt ein auf die zu schützenden Güter ausgerichtetes IT-Sicherheitskonzept vor, das einen Schutz gegen die zuvor ermittelten Bedrohungen ermöglicht. Durch das strukturierte Vorgehen werden die erforderlichen Schutzmaßnahmen ermittelt. Die regelmäßige Durchführung stellt zudem die Aktualität des IT-Sicherheitskonzepts sicher. Anhand der im Folgenden aufgeführten, beispielhaften Betrachtung einer Kläranlage wird erläutert, wie ein IT- Sicherheitskonzept mit Hilfe einer IT-Sicherheitsanalyse erarbeitet werden kann. Das Mittelstand 4.0-Kompetenzzentrum Hannover hat den Betreiber der Kläranlage bei der Durchführung begleitet und ein entsprechendes IT-Sicherheitskonzept erarbeitet. Das Vorgehen einer IT-Sicherheitsanalyse lässt sich auf beliebige Produktionsanlagen anwenden und soll deshalb in den Vordergrund gestellt werden. Problemstellung und Zielsetzung Zentrale Aufgabe einer Kläranlage ist, Verunreinigungen aus dem Abwasser zu entfernen. Das Abwasser wird dabei in mehreren Stufen mechanisch und biologisch gereinigt. Zu diesem Zweck setzt sich die Kläranlage aus verschiedenen Anlagenteilen zusammen. Die Anlagenteile erstrecken sich über verschiedene Gebäude und Aufbauten. Abbildung 1 zeigt einen beispielhaften Blick auf die Schlammentwäs- serung einer Kläranlage. Die jeweiligen Anlagenteile bestehen aus verschiedenen Maschinen und Steuerungen, mit deren Hilfe die einzelnen Anlagenteile betrieben werden. Zusätzlich visualisiert ein Leitstand die laufenden Prozesse und ermöglicht den Anlagenfahrern über das Prozessleitsystem (PLS) Eingrif- fe. Ergänzend sind ein Büronetzwerk und Videokameras vorhanden, die verschiedene Prozesse filmen und über Abbildung 1: Blick auf die Schlammentwässerung einer Kläranlage das Netzwerk bereitstellen. Abbildung 2 zeigt den vereinfachten Aufbau einer Kläranlage aus Sicht der Netzwerktopologie. Abbildung 2: Vereinfachter Aufbau einer Kläranlage aus Sicht der Netzwerktopologie 15
Der Projektpartner des Kompetenzzentrums Hannover hat Lösungsweg aufgrund der Erneuerung der Kläranlage verschiedene Die Umsetzung des Projekts erforderte zwei aufeinan- Digitalisierungsmaßnahmen geplant und teilweise bereits der aufbauende Teillösungen, bei denen das Mittelstand umgesetzt. Neben der Aktualisierung der bestehenden 4.0-Kompetenzzentrum Hannover unterstützt hat. Der erste Technik war insbesondere die Flexibilisierung von Ar- Schritt war die Durchführung einer IT-Sicherheitsanalyse bei beitszeitmodellen Treiber dieser Maßnahmen. Um den der zunächst eine IST-Aufnahme der gesamten Kläranlage Anlagenfahrern Nachtschichten vor Ort zu ersparen, sollte notwendig war, bevor mögliche Bedrohungen und Schutz- eine Möglichkeit geschaffen werden, dass die Anlagenfah- maßnahmen identifiziert werden konnten. Basierend auf rer jederzeit sicher von außen auf das Prozessleitsystem den Ergebnissen der IT-Sicherheitsanalyse wurde dann in zugreifen können. Hieraus resultierten folgende Digitali- einem zweiten Schritt ein umfassendes IT-Sicherheitskonzept sierungsmaßnahmen: erarbeitet, das die einzelnen Schutzmaßnahmen für die Kläranlage detailliert. –– Modernisierung der IT-Infrastruktur des Prozessleitsystems –– Erneuerung der Verkabelung zwischen Anlagenteilen Durchführung der IT-Sicherheitsanalyse und Gebäuden Die IT-Sicherheitsanalyse wurde basierend auf verschiede- –– Verbesserung von Fernzugriffsmöglichkeiten für Anla- nen Normen und Standards durchgeführt. Das Vorgehen genfahrer und Dienstleister der IT-Sicherheitsanalyse orientiert sich an dem Vorgehen der ISO 27000-Reihe, die ein Informationssicherheits- Die Berücksichtigung der IT-Sicherheit bei der Digitali- management beschreibt. Die betrachtete Kläranlage ist sierung war für das Unternehmen von besonderer Be- aufgrund der Anzahl der versorgten Haushalte nicht als deutung. Deshalb bestand der Bedarf, das bestehende kritische Infrastruktur einzustufen. Da zukünftig jedoch IT-Sicherheitskonzept zu überarbeiten und an die Digita- mit einer Senkung der Grenzwerte zu rechnen ist, wurde lisierungsmaßnahmen anzupassen. zusätzlich der Branchenstandard Wasser/Abwasser her- angezogen. Des Weiteren wurde auch die Normenreihe Das Ziel des Projekts war daher die konzeptionelle Erstel- IEC 62443 zum Stand der Technik berücksichtigt. Das lung eines IT-Sicherheitskonzepts für das neue Prozessleit- Vorgehen nach Standards macht die IT-Sicherheitsanalyse system (PLS) der Kläranlage, um einen sicheren Betrieb der und ihre Ergebnisse vergleichbar und stellt sicher, dass alle Anlage zu ermöglichen. Das IT-Sicherheitskonzept sollte relevanten Aspekte berücksichtigt werden. dabei sowohl den aktuellen Entwicklungen im Unternehmen und der Arbeitswelt als auch den einschlägigen Vorgaben An der Durchführung von IT-Sicherheitsanalysen sollten und Normen entsprechen. Wesentlicher Aspekt des IT- Mitarbeitende aus den folgenden Bereichen beteiligt sein: Sicherheitskonzepts war die Identifikation und Beschreibung der notwendigen Schutzmaßnahmen und ihre Funktion. –– IT-Sicherheitsexperte, der das IT-Sicherheitswissen Um dieses Ziel zu erreichen, wurde eine IT-Sicher heits- bereitstellt und das Vorgehen bei der IT-Sicherheits- analyse durchgeführt. Durch die strukturierte Vorge- analyse steuert. hensweise werden alle benötigten Schutzmaßnahmen –– Anlagenexperten, die das System und die Anwendung identifiziert, sodass die Ergebnisse als Grundlage für das kennen. IT-Sicherheitskonzept herangezogen werden können. –– Entscheidungsträger als Betroffene, um Entscheidun- gen zu möglichen Schutzmaßnahmen und Aussagen Hinweis: Kläranlagen und Anlagen aus anderen Branchen zu der Risikobereitschaft des Unternehmens treffen können ab einer gewissen Anzahl versorgter Einwohner zu können. unter das IT-Sicherheitsgesetz fallen (siehe https://www. bsi.bund.de/DE/Themen/KRITIS/IT-SiG/it_sig_node. Abbildung 3 fasst die einzelnen Schritte der durchge- html). In diesem Fall besteht eine gesetzliche Verpflichtung führten IT-Sicherheitsanalyse zusammen. Diese werden alle zwei Jahre eine IT-Sicherheitsanalyse anhand eines der im Folgenden näher betrachtet. Branchen entsprechenden Standards (Branchenstandards) durchzuführen. Im Fall einer Kläranlage handelt es sich um den Branchenstandard Wasser / Abwasser (B3S WA). Festlegung der Festlegung des Einstufung in Identifikation Ableitung Rahmen- Betrachtungs- Schutzbedarfe möglicher notwendiger bedingungen bereichs und Bedrohungen Schutzmaßnah- Ermittlung der men Schützenswer- ten Gürter Abbildung 3: Ablauf der durchgeführten IT-Sicherheitsanalyse 16
Räume Systeme Organisation Anwendungen Netzwerk Abbildung 4: Betrachtete schützenswerte Güter Festlegung der Rahmenbedingungen Festlegung des Betrachtungsbereichs und Als erster Schritt einer IT-Sicherheitsanalyse wird die Ermittlung der schützenwerten Güter genaue Ausrichtung festgelegt. Da es in dem Unterneh- Der Betrachtungsbereich der IT-Sicherheitsanalyse wurde men bereits unternehmensweite organisatorische Schutz- auf die komplette Kläranlage festgelegt. Aus- und ein- maßnahmen gab, wurde die IT-Sicherheitsanalyse auf gehender Datenverkehr wird damit bis zur Grenze der technische Schutzmaßnahmen beschränkt. Die bereits Kläranlage betrachtet. Die in dem Betrachtungsbereich zuvor genannten Standards und Normen (ISO 27000, enthaltenen schützenswerten Güter wurden auf Räume, IEC 62443 und der Branchenstandard Wasser/Abwasser) Systeme, Anwendungen, Netzwerk und Organisation wurden als wesentliche Dokumente festgelegt und dienten beschränkt (siehe Abbildung 4). zur Orientierung der Vorgehensweise zur Durchführung der IT-Sicherheitsanalyse. Im Fall der Kläranlage umfassen die verschiedenen Kate- gorien die folgenden schützenswerten Güter: Auch andere Aktivitäten des Unternehmens, die Einfluss auf die IT-Sicherheitsanalyse haben könnten, wurden in –– Räume: Büroräume, der Leitstand, das Labor sowie die Planung aufgenommen. Dazu gehörten vor allem: Schalträume, in denen Teile der Netzwerkinfrastruk- tur und oder Steuerungen in Schaltschränken verbaut –– Erneuerung der IT-Systemlandschaft sind. –– Verlegung eines neuen Lichtwellenleiters für die Anbin- –– Systeme: Netzwerkinfrastruktur, Automatisierungs- dung der einzelnen Anlagenteile systeme, PCs und Server sowie mobile Geräte und Da- tenträger. Neben dem IT-Sicherheitsgesetz können weitere regu- –– Anwendungen: Software-Lösungen und Netzwerk- latorische Vorgaben bestehen, die Auswirkungen auf dienste, die für den Betrieb der Kläranlage benö- die Anforderungen an die IT-Sicherheit haben. Bei der tigt werden. Kläranlage hätte dies zum Beispiel die Störfallverordnung –– Netzwerk: Verkabelung der Kläranlage und schützens- nach dem Bundes-Immissionsschutzgesetz sein können. Dies werte Kommunikationsbeziehungen (zum Beispiel war jedoch nicht der Fall. Allerdings besteht über das das Senden von Alarmen zu den Störmeldeempfän- Wasserhaushaltsgesetz die Anforderung, die Laborwerte gern). der regelmäßig genommenen Wasserproben fünf Jahre –– Organisation: Personengruppen, die auf die IT- aufzubewahren. Außerdem wurde der Bedarf festgestellt, Sicherheit der Kläranlage einwirken können. Hierzu dass für die Videoüberwachung geprüft werden muss, ob zählen neben den Anlagenfahrern und Programmierern Datenschutzaspekte berührt werden. auch Dienstleister (z. B. Integratoren, Lieferanten und Reinigungspersonal) und Führungspersonal. Das Ergebnis des Schritts „Festlegung der Rahmenbedingun- gen“ ist die Klärung und Dokumentation aller einzuhaltenden Vorgaben und die Festlegung, wie die IT-Sicherheitsanalyse durchzuführen ist. Auch die teilnehmenden Personen werden festgehalten. 17
Sind im Rahmen einer IT-Sicherheitsanalyse viele schüt- Die Schutzbedarfe der schützenswerten Güter wurden zenswerte Güter mit übereinstimmenden Eigenschaften mit Fokus auf die Verfügbarkeit der Funktionalität der vorhanden, empfiehlt sich die Erstellung von Gruppen. Die Kläranlage bestimmt. schützenswerten Güter werden dann gemäß ihrer Eigen- schaften einer Gruppe zugeordnet. Dies reduziert einerseits Bei der Kläranlage werden keine personenbezogenen den Aufwand für die IT-Sicherheitsanalyse deutlich und Daten oder sonstigen vertraulichen Informationen verar- erhöht andererseits die Übersichtlichkeit. beitet oder übertragen. Daher wird der Schutzbedarf für die „Vertraulichkeit“ aller schützenswerten Güter als Ein Beispiel ist die Gruppe der speicherprogrammierbaren „gering“ eingestuft. Die Verfügbarkeit und Integrität der Steuerungen (SPS). Da sich die meisten Steuerungen nur schützenswerten Güter wurden hingegen oft als mittel geringfügig unterscheiden, konnte eine Gruppe erstellt und gelegentlich auch hoch eingeschätzt, da diese für werden, die die relevanten Merkmale dieser Steuerungen den fehlerfreien Ablauf des Prozesses notwendig sind. zusammenfasst. Dadurch mussten die in den nächsten Hohe Schutzbedarfe werden vor allem bei Räumen, die Schritten zu ermittelnden Schutzbedarfe, Bedrohungen und Komponenten mit hohem Schutzbedarf enthalten, bei dem Schutzmaßnahmen nur einmal gesucht werden, anstatt für Leitsystem sowie dem dazugehörigem Datenbank-Server jede Steuerung einzeln. Steuerungen mit abweichenden und den Störmeldeempfängern bzw. der Anbindung an Charakteristiken wurden in Untergruppen eingeordnet. das Mobilfunknetz angenommen. Die Erfassung der schützenswerten Güter erfolgte manu- Das Ergebnis des Schritts „Einstufung in Schutzbedarfe“ ist ell, obwohl für die Erfassung von Systemen verschiedene eine Zuordnung der Relevanz der Schutzbedarfe Vertrau- Werkzeuge zur Verfügung stehen, mit deren Hilfe Systeme lichkeit, Verfügbarkeit und Integrität zu jeder Gruppe der aktiv über das Netzwerk abgefragt werden können. Solche schützenswerten Güter. Werkzeuge können Asset-Inventories sein, die das Netzwerk nach neuen Assets durchsuchen oder Netzwerk-Scanner Identifikation möglicher Bedrohungen mit deren Hilfe laufende Dienste auf Systemen identifiziert Das Vorgehen bei der Bestimmung von Bedrohungen wurde werden. Der Verzicht auf den Einsatz solcher aktiven Werk- für die Kläranlage in drei Schritten durchgeführt (siehe zeuge wurde beschlossen, da diese negative Auswirkungen Abbildung 5). auf den Anlagenbetrieb haben können (z. B. Ausfall einer Steuerung). Auch das ICS-Security-Kompendium des BSI für Betreiber von Produktionsanlagen geht auf diese Identifikation möglicher Bedrohungen für Problematik ein. Als Alternative wurden zwei nicht mit die Elemente einer Gruppe dem Kläranlagennetzwerk verbundenen Steuerungen auf relevante Informationen wie laufende Netzwerkdienste geprüft und die Ergebnisse für die Gruppe Steuerungen aufgenommen. Identifikation vorhandener Schutzmaßnahmen Das Ergebnis des Schritts „Festlegung des Betrachtungs- bereichs und Ermittlung der schützenswerten Güter“ ist eine Dokumentation aller schützenswerten Güter und des Prüfung auf weiteren Handlungsbedarf festgelegten Betrachtungsbereichs. / akzeptables Restrisiko Einstufung in Schutzbedarfe Abbildung 5: Schritte bei der Risikoanalyse Nach der Identifizierung der (Gruppen der) schützens- werten Güter wurden die jeweiligen Schutzbedarfe für Vertraulichkeit, Verfügbarkeit und Integrität in gering, mittel oder hoch eingestuft. Die verschiedenen Schutzbedarfe haben dabei folgende Bedeutung: –– Vertraulichkeit: Informationen sind nur für Personen oder Systeme verfügbar, die autorisiert sind, diese Informationen einzusehen. –– Verfügbarkeit: Der Zugriff auf schützenswerte Güter ist jederzeit gewährleistet. Außerdem können schüt- zenswerte Güter jederzeit ihre Funktion ausführen. –– Integrität: Die schützenswerten Güter und Informationen können nur durch autorisierte Personen oder Systeme geändert werden. 18
Abbildung 6: Anlagenstruktur nach der Anwendung der Netzwerksegmentierung Zunächst wurden für jedes schützenswerte Gut bzw. jede Neben dem Wissen des IT-Sicherheitsexperten können für Gruppe von schützenswerten Gütern mögliche Bedrohungen die Ermittlung von Schutzmaßnahmen (und auch Bedrohun- identifiziert. Anschließend wurden die bereits umgesetzten gen) verschiedene Quellen genutzt werden. Dazu gehören Schutzmaßnahmen ermittelt, die die Eintrittswahrschein- zum Beispiel die Kataloge des BSI Grundschutz (Bundesamt lichkeit bzw. den Handlungsbedarf für die Etablierung für Sicherheit in der Informationstechnik). Auch andere weiterer Schutzmaßnahmen reduzieren. Abschließend Veröffentlichungen wie das ICS Security Kompendium wurde ermittelt und untersucht, ob weitere Schutzmaß- und die NIST SP 800-82 enthalten entsprechende Infor- nahmen benötigt werden. mationen. Als Orientierung für die IT-Sicherheitsanalyse der Kläranlage wurden unter anderem die elementaren Ist das verbleibende Risiko für das Eintreffen einer Be- Gefährdungen des BSI Grundschutzes und die grundle- drohung noch über dem durch das Unternehmen maximal genden Anforderungen (Foundational Requirements) der getragene Risiko (akzeptables Restrisiko), müssen weitere IEC 62443 verwendet. Schutzmaßnahmen ergriffen werden. Im Rahmen der IT- Sicherheitsanalyse wurde das akzeptable Restrisiko auf Das Ergebnis des Schritts „Ableitung notwendiger Schutz- gering gesetzt. Das bedeutet, dass ein Restrisiko nur dann maßnahmen“ ist eine Übersicht zusätzlicher notwendiger akzeptabel ist, wenn es als gering angesehen wird. Schutzmaßnahmen, um die Risiken bzw. den Handlungsbedarf auf ein akzeptables Maß zu reduzieren. Das Ergebnis des Schritts „Identifikation möglicher Bedro- hungen“ ist die Zuordnung aller möglichen Bedrohungen Erstellung des IT-Sicherheitskonzepts zu den jeweiligen schützenswerten Gütern und dem daraus Die vorherigen durchgeführten Schritte sind die Grundlage entstehenden Handlungsbedarf (Risiko). für ein umfassendes IT-Sicherheitskonzept. Abbildung 6 gibt einen Überblick über das grundlegende Konzept, Ableitung notwendiger Schutzmaßnahmen welches auf der Segmentierung des Netzwerks und dem Wurde in dem Schritt „Identifikation möglicher Bedro- Defense-in-Depth-Ansatz basiert. Anhand dessen wurden hungen“ festgestellt, dass für eine Bedrohung weitere die anderen im Rahmen der IT-Sicherheitsanalyse ermittel- Schutzmaßnahmen benötigt werden, werden hier zusätz- ten Schutzmaßnahmen für das IT-Sicherheitskonzept der liche Schutzmaßnahmen ermittelt, die das Risiko bzw. den Kläranlage konzipiert. Die verschiedenen Graustufen der Handlungsbedarf für die Bedrohung reduzieren. Es werden Rahmen stehen für einzelne Netzwerksegmente. so viele Schutzmaßnahmen kombiniert, bis das Restrisiko auf ein akzeptables Maß gesunken ist. 19
Unter Netzwerksegmentierung wird die Aufteilung des Herausforderungen der Digitalisierung aus Sicht der Netzwerks eines Unternehmens bzw. einer Produktionsan- IT-Sicherheit adressiert werden. Zudem kann vor Fehl- lage in einzelne Segmente mit gleichen Schutzbedarfen planungen und Fehlinvestitionen bei Schutzmaßnahmen verstanden (siehe graue Kästchen in Abbildung 6, S. 19). geschützt werden. Das strukturierte Vorgehen und die Ein Beispiel ist das Netzsegment Prozessleitsystem, wel- regelmäßige Wiederholung machen die Ergebnisse der ches einen hohen Anspruch an die Verfügbarkeit der IT-Sicherheitsanalyse nachvollziehbar und vergleichbar. Die Systeme stellt, damit eine Überwachung und Steuerung Gruppierung ähnlicher schützenswerter Güter erleichtert der Kläranlage jederzeit sichergestellt ist. Ein anderes die Durchführung von IT-Sicherheitsanalysen und reduziert Beispiel ist das Netzsegment Management, in dem die damit den Aufwand für das Unternehmen. Konfigurationsschnittstellen der Netzwerkinfrastruktur zu erreichen sind. Hier ist vor allem der Schutzbedarf Die regelmäßige Wiederholung der IT-Sicherheitsanalyse Integrität von Relevanz. Entsprechend zu dem Schutzbedarf ermöglicht ein ständig aktuelles Sicherheitskonzept und werden dann die notwendigen Schutzmaßnahmen im Sinne reduziert die Chance auf kostenintensive Vorfälle. Der des Defense-in-Depth-Ansatzes konzipiert. Die ein- und Aufwand für die Durchführung der IT-Sicherheitsanalyse ausgehende Kommunikation zwischen den Segmenten reduziert sich nach der ersten Durchführung deutlich, da nur ist dabei besonders zu sichern. Bei der Anwendung des Änderungen der schützenswerten Güter eingepflegt und Defense-in-Depth-Ansatzes werden mehrere verschiedene neue Bedrohungen und Schutzmaßnahmen ermittelt werden Schutzmaßnahmen so miteinander verbunden, dass der müssen. Das IT-Sicherheitskonzept ist das zentrale Dokument Angriff eines Angreifers in einem Maße erschwert wird, zur IT-Sicherheit und kann gleichzeitig als Dokumentation dass dieser sich ein leichteres Angriffsziel sucht. der verfügbaren Komponenten genutzt werden (Schlag- wort „Asset-Management“). Das IT-Sicherheitskonzept Ergänzend zeigt Abbildung 6 zwei weitere ermittelte kann außerdem als Beweis für Kunden dienen, dass das Schutzmaßnahmen. Das Gateway bzw. der Proxy ermög- Thema IT-Sicherheit im Unternehmen verankert ist und licht zum einen das sichere Surfen im Internet und zum ernst genommen wird. anderen die Bereitstellung von Updates für Systeme, die keine Verbindung mit dem Internet aufbauen dürfen (z. B. Industrie 4.0 der Kamera PC oder die PLS Clients). Als Werkzeug zur Erkennung von Angriffen im Netzwerk wurde ein Network –– Ortsunabhängige Wartung und Kontrolle mittels Fern- Intrusion Detection System (NIDS) als Schutzmaßnahme zugriff für Anlagenfahrer und Dienstleister ermittelt. –– IT-Sicherheitsanalyse gemäß der ISO 27000-Reihe –– IT-Sicherheitskonzept für ein Prozessleitsystem (PLS) Das Ergebnis des Schritts „Erstellung des IT-Sicherheits- konzepts“ ist ein umfassendes IT-Sicherheitskonzept nach dem aktuellen Stand der Technik, das den tatsächlichen Autor Schutzbedarfen der Kläranlage entspricht. Christopher Tebbe, M. Sc. Nutzen für den Mittelstand ist der Experte für das The- Durch ein IT-Sicherheitskonzept nach dem Stand der Technik ma IT-Sicherheit im Mittel- wird insbesondere die Verfügbarkeit und Integrität des stand 4.0-Kompetenzzentrum Prozessleitsystems der Kläranlage gemäß der bestehenden Hannover „Mit uns digital!“. Vorgaben sichergestellt. Die konsequente Planung und Christopher Tebbe studier- Anwendung von Schutzmaßnahmen kann die Ausbreitung te angewandte Informatik von Angriffen im Unternehmen verhindern bzw. verringern. mit Schwerpunkt auf sichere Die Berücksichtigung von IT-Sicherheitsaspekten bereits Informationssysteme an der während der Planung von Systemänderungen reduziert die Hochschule Hannover. Seit Kosten für die Einführung von IT-Sicherheitsmaßnahmen im 2015 ist er Doktorand an Vergleich zu einer späteren Integration. Ebenfalls kann so der Helmut-Schmidt-Univer- frühzeitig die Netzwerkinfrastruktur angepasst werden. Ein sität/Universität der Bundes- umfassendes IT-Sicherheitskonzept reduziert das Risiko von wehr Hamburg und forscht IT-Sicherheitsvorfällen, was neben den direkten monetären im Bereich IT-Sicherheit von Schäden auch Pönalen, beispielsweise durch fehlende oder Produktionsanlagen. manipulierte Messwerte sowie Umweltschäden bedeuten kann. Die strukturierte Ermittlung von Schutzmaßnahmen anhand einer IT-Sicherheitsanalyse ermöglicht die Identifikation aller relevanten Schutzmaßnahmen. Dadurch können die 20
Sie können auch lesen