Was der digitale Flughafen der Zukunft leisten muss

Die Zahl der Fluggäste weltweit steigt immer weiter an, für diesen Trend sehen die Experten des statistischen Bundesamtes in den nächsten Jahren keinen Abriss. Dementsprechend müssen Flughäfen ein stetig höheres Abfertigungsvolumen erbringen können. Die Digitalisierung und insbesondere das Internet der Dinge (IoT) können genau dies leisten. Denn sie bieten das Potenzial für straffere Betriebsabläufe und somit für eine effizientere Abwicklung. Sowohl im operativen, als auch im Fluggastservice ergeben sich durch die Digitalisierung offensichtliche Vorteile. 

Mit dem Internet der Dinge wird ein Echtzeit-Überblick über den Zustand aller für den Flugbetrieb relevanten Anlagen realisierbar. So ist es möglich, Remote-Sensoren für die Überwachung der Landebahnen und ihrer Umgebung zu betreiben. Digitale Kontrolltürme steuern vollautomatisch die Auslastung der Landebahnen und kommunizieren zeitoptimiert mit den Cockpits der Flugzeuge. Überwachungskameras mit automatischer Gesichtserkennung ermöglichen eine höhere Sicherheit in den Abfertigungsbereichen und eine zielgerichtete Einbindung von Security-Personal.

Verkürzte Wartezeiten – Chance und Risiko für die Flughäfen

Auch für Reisende hat eine zunehmende Digitalisierung der Flughäfen ganz praktische Vorteile: so können durch intelligente Beschilderungen und Informationsanzeigen Besucherströme optimal gesteuert werden, um Wartezeiten zu minimieren. Das Angebot einer vollautomatisierten Gepäckaufgabe und Self-Check-In gestalten den Reiseantritt angenehmer und reibungsloser. Eine gesamte Vernetzung ermöglicht es damit Reisenden, Echtzeitinformationen zu ihrem Reiseverlauf zu erhalten sowie zu geschätzten Wartezeiten, öffnenden Gates und anlaufenden Gepäckbändern.

Eine so verkürzte Reisedauer ist für Fluggäste ein erstrebenswertes Ziel, hat aber auch eine Kehrseite für die Flughafenbetreiber: Das sogenannte Non-Aviation-Geschäft macht an einigen Airports bis zu 50 Prozent des Gesamtumsatzes aus. Wird also die Wartezeit von Passagieren an Flughäfen minimiert, haben diese weniger Möglichkeiten und Interesse, in Airport-Shops einzukaufen und Gastronomie-Angebote zu nutzen. Dieser „Kehrseite“ können Flughafenbetreiber jedoch mit personalisierten Angeboten begegnen. Mit Hilfe von standortbasierten Services und Smartphone-Beacons, die Leitsysteme aktivieren, können Passagiere je nach Position und Status ihres Fluges zielgerichtete Angebote auf ihr Smartphone erhalten. Flughäfen werden nach Meinung einiger Experten auf diese Weise sogar langfristig eine Umsatzsteigerung erwirtschaften können.

Sensordaten und vernetzte Systeme belasten IT-Infrastruktur

Die riesige Vielfalt an technologischen Neuerungen und damit anfallenden Datenpaketen lässt sich jedoch IT-seitig nur schwer managen. Denn um die millionenfachen Sensordaten unter anderem aus Security-Kameras, Landebahnen, Kontrolltürmen, Leitbahnen und Bewegungsmustern der Fluggäste zusammenzuführen, müssen Komponenten systemweit miteinander kommunizieren. Das bedeutet, dass bisher getrennte Teilsysteme miteinander harmonisiert und etwa Daten zu Flugzeitabweichungen oder Fluggastströmen in Echtzeit übertragen werden müssen, um die notwendige Organisation des Flughafens gewährleisten zu können. Mit dem Anwachsen derartig vernetzter Steuerungssysteme, die geschäftskritische Funktionen und Tausende oder gar Millionen von Endpunkten unterstützen, wird eine störungsfreie Performance aller Komponenten immer wichtiger.

All diese Aspekte stellen eine Belastungsprobe für die darunterliegende IT-Infrastruktur dar. Nicht nur müssen Server und Netzwerke eine nie dagewesene Datenmenge verarbeiten. Mit jeder Veränderung, sei es ein Update, eine neue Verbindung oder eine zu integrierende Drittanwendung, erhöht sich die Komplexität des Systems und Fehler werden wahrscheinlicher. Zugleich bedeutet die hohe Abhängigkeit einzelner Prozesse voneinander, dass ein Ausfall einer Komponente weitaus gravierendere Auswirkungen zur Folge hat. Dadurch steigt der Druck auf die IT, jederzeit die ungestörte Übertragung und Verarbeitung von Daten zu gewährleisten. Die Bedeutung von Service Assurance, also der Absicherung von Diensten durch genaue Überwachung der Servicebereitstellungsinfrastruktur, wird so zu einem erfolgskritischen Faktor.

Das Netzwerk stets im Blick behalten

Eine geeignete Monitoring-Software für die IT-Infrastruktur zeigt, welche Komponenten miteinander kommunizieren und macht somit Abhängigkeiten transparent. Auch plötzliche Veränderungen können detektiert werden – sei es, dass sich das Antwortzeitverhalten eines Systems ändert, das Datenvolumen unerwartet steigt, fällt oder Server nicht mehr innerhalb des Quality-of-Service-Levels antworten. Intelligente Monitoring-Systeme sind dabei in der Lage, Muster zu erkennen und den „Normalzustand“ zu erlernen. So helfen sie dabei, ungewöhnliches Verhalten, das zu Fehlfunktionen führen könnte, frühzeitig zu erkennen. Außerdem kann auf diese Weise die Fehlersuche eingegrenzt werden. Dies erlaubt wiederum eine schnellere Diagnose und verkürzt die mittlere Reparaturzeit (Mean Time To Repair/MTTR). Werden darüber hinaus zum Beispiel Zwischenvermittler beziehungsweise externe Dienstleister zwischen Netzbetreiber und Unternehmen eingebunden, können über ein Monitoring die jeweiligen Verantwortlichkeiten bei Störungen zugeordnet werden.

IT-Security auch im Netzwerk mitdenken

Die allumfassende Vernetzung birgt ein weiteres Risiko: Bei schlecht abgesicherten Installationen stellt jedes kompromittierte Gerät eine Hintertür in das gesamte Netzwerk des Flughafens dar. Deshalb müssen alle IoT-Geräte vernünftig gesichert und somit eine Abschottung möglich gemacht werden. Laut einer Umfrage des Analystenhauses IDC im Jahr 2016 hat bisher jedes vierte Unternehmen in Deutschland bereits Erfahrungen mit Angriffen auf ihre IoT-Infrastruktur gemacht. Müssen die vielzählig vernetzten Geräte dann gepatcht werden, stellt dies ebenfalls eine hohe Belastung für das Netzwerk dar.

Der Anstieg der Datenmengen im Netzwerk durch IoT-Geräte und vernetzte Systeme macht es darüber hinaus für Angreifer einfacher, unter dem Radar durchzufliegen. Damit sie unerwünschte Aktivitäten möglichst schnell entdecken und Angriffe abwehren, bevor sie größere Schäden anrichten, müssen die Verantwortlichen der Flughäfen Traffic-Muster laufend beobachten und analysieren. Historische Daten sowie aktuelle Anwendungsdaten bieten Vergleichswerte, um auffälliges Verhalten schnell zu identifizieren und Gegenmaßnahmen zu ergreifen.

Segmentierungen als Schlüssel für mehr Sicherheit

Eine weitere Möglichkeit der Absicherung bietet die Netzwerkvirtualisierung. Diese erlaubt es, isolierte virtuelle Umgebungen auf einer gemeinsamen Infrastruktur zu errichten. Dadurch wird das Internet der Dinge besser verwaltbar und sicherer. Es besteht die Möglichkeit einer Segmentierung des gesamten Netzwerks in „IoT-Container“. Dadurch können Endgeräte und Nutzer zusammengefasst, verwaltet und abgesichert werden. Im Falle eines Angriffs wird so verhindert, dass sich die Bedrohungen im Flughafen-Netzwerk horizontal ausbreiten können. Durch eine solche Segmentierung wird ebenso eine Durchsetzung von abteilungseigenen Quality-of-Service-Richtlinien realisierbar. Innerhalb eines Containers wird es möglich, den gesamten Verkehr und die Nutzer zu verwalten, Bandbreiten zu begrenzen oder nach Anomalien Ausschau zu halten. Dadurch kann sichergestellt werden, dass kritische operative Prozesse oder Geräte immer die passenden Netzwerk-Ressourcen erhalten.

Fazit

Das IoT hat das Potenzial, die Betriebsfähigkeit von Flughäfen und die Zufriedenheit von Fluggästen deutlich zu verbessern. Voraussetzung ist jedoch, dass Anwendungen verlässlich laufen, Geräte sich stets verbinden können und Sicherheitsrisiken minimiert werden.

Dr. Smartphone und MHealth

Die Nachfrage nach Konnektivität und Mobilität nimmt auch in der Medizinbranche kontinuierlich zu. Im Trend liegen dabei auch sogenannte InHome-Geräte, die medizinische Pflege und Versorgung in den eigenen vier Wänden ermöglichen. Die bereits in der Praxis getesteten Beispiele reichen von implantierbaren Geräten zur Messung von Blutdruck bis hin zu kardialen, Remote-Überwachungssystemen. Bis 2020 soll der Markt für medizinische Heimgeräte etwa 44,3 Mrd. Dollar wachsen – mit einer jährlichen Wachstumsrate von 9,7%.

Funktionen des Smartphones nutzen

Die Grundvoraussetzung für den Heimgebrauch ist eine drahtlose Gerätefunktion, wobei immer häufiger auch das Smartphone in den Fokus rückt: Statt entsprechende Funktionen in die Geräte zu integrieren, werden die bereits vorhanden Kommunikationsfeature genutzt, um über Apps Daten zu sammeln und direkt an Patienten oder das medizinische Fachpersonal zu übermitteln.

Der Einfallsreichtum im Gesundheitswesen wird jedoch noch von einigen Aspekten ausgebremst. Hersteller stehen vor folgenden Herausforderungen:

  1. Wahl der WiFi-Technologie

Anders als bei langlebigen medizinischen Geräten ist der Produktlebenszyklus bei klassischen Consumer-Produkten wie Smartphone oder Tablet vergleichsweise kurz. Wollen Hersteller von Medizingeräten das Potential neuer Technologien im vollen Umfang nutzen, müssen sie sicherstellen, dass ihre Geräte dem schnellen Innovationsrhythmus folgen können.

2. Designen für Zuhause

Die häusliche Umgebung ist weniger einheitlich und viel unvorhersehbarer als ein Krankenhaus oder eine medizinische Einrichtung. Patienten nutzen Geräte unterschiedlich und verfügen über unterschiedliches Know-how. Entsprechend muss auch das Feature-Set der Geräte ausgelegt sein. Einfachheit der Bedienung ist dabei oft wichtiger als der Umfang der Funktionen.

Wie ein Produkt beim Endbenutzer ankommt, sollte daher bereits in einer frühen Phase der Entwicklung überprüft werden. Nicht nur weil es für den Erfolg des Produkts Markt ausschlaggebend ist, sondern auch weil das Einholen von Anwender-Feedback für die Dokumentation der FDA erforderlich ist.

3. Sicher und Zuverlässig

Wi-Fi und Mobilfunknetze werfen auf Grund ihrer insgesamt nur relativ instabilen Verbindungen vor allem sicherheitstechnische Fragen auf. Um die intermittierende Signalstärke zu überwinden lassen sich neben Pufferung und Queuing auch nicht lizenzierte Frequenzbändern einsetzen. Medizinische Telemetriebänder, die speziell auf das zuverlässige Monitoring eines Krankheitsverlaufs von Patienten ausgelegt sind, werden beispielsweise von der FCC zur Verfügung gestellt.

 Hohe Sicherheitsstandard fordert auch die FDA und verlangt vor der Markteinführung rein drahtlos betriebener medizinischer Geräte umfangreiche Tests. Mögliche Einschränkungen hinsichtlich der Konnektivität müssen ausreichend berücksichtigt und dokumentiert werden.

4. Priorität Datenschutz

Ähnliche Herausforderungen stellt der Datenschutz. Bluetooth-Wireless-Protokolle bieten hier etwas mehr Sicherheit als herkömmliche Wi-Fi-Verfahren. Sie sind für die Kommunikation über ein Personal Area Network (PAN) von kleinen Gruppen von bis zu acht Geräten konzipiert und ermöglichen dadurch Ad-Hoc-Netzwerke. Zudem unterstützt Bluetooth viele Sicherheitsmerkmale wie beispielsweise Kennwortschutz und Verschlüsselung und verschiedene Sicherheitsstufen (z. B. Modus 3 Link-Level Enforced Security).

 Dabei gilt es beim Sammeln von Patientendaten eine Reihe von Vorschriften einzuhalten – von FDA, HIPAA (Health Insurance Portability and Accountability Act) und HITECH (Health Information Technology for Economic and Clinical Health) in den USA bis zum Bundesdatenschutzgesetz (BDSG) in Deutschland. Sie gewährleisten, dass geschützte Patientendaten bei Übertragung, Empfang oder Weitergabe vertraulich behandelt und ausreichend geschützt sind.

5. Fehlen von Standards und einheitlichen Richtlinien

Datensicherheit und Datenschutz gelten als Brandthemen in der Medizinbranche. Nach wie vor fehlen in vielen Fällen gesetzliche Richtlinien sowie Standards, die den flächendeckenden Einsatz von vernetzten, medizinischen Geräten in Krankenhäusern, Gesundheitseinrichtungen und im privaten Bereich regeln. Eine der größten Herausforderungen besteht für Gesetzgeber und Entwickler mit dem schnellen, technologischen Fortschritt mitzuhalten. Fehlende Standards und eine uneinheitliche Rechtsgrundlage bremsen daher Innovationen häufig aus und erschweren die Zulassung sowie die Einführung von Produkten in unterschiedlichen Märkten.

Der Trend zu InHome-Geräten und mHealth verspricht willkommene Wachstumsmöglichkeiten. Um die individuellen und komplexen Anforderungen zu erfüllen ist dafür ein breites Spektrum an Ressourcen und Know-how zu neuen Technologien nötig – zum Beispiel bei Wi-Fi-Lösungen. Hier macht es Sinn gemeinsam mit Partnern Wissen gezielt zu bündeln, um kosteneffektive und in kurzer Time-to-Market innovative Geräte auf den Markt zu bringen.

Vernetzte Elektronikfertigung

Insbesondere bei einem hohen Automatisierungsgrad ist die Herausforderung, alle notwendigen Informationen in der richtigen Version an den Arbeitsplatz zu übergeben, um eine fehlerfreie Produktion gewährleisten zu können.

In Haushaltsgeräten, Fahrzeugen oder jeder industriellen Steuerung kommen elektronische Bauteile zum Einsatz. Die Fertigung von Elektronik besteht im Wesentlichen aus dem Bestücken einer Platine. Diese Platinen unterliegen in der Regel häufigen Revisionswechseln, sodass Bestückungspläne sich schnell ändern können. Enthält die Platine programmierbare Bauteile müssen diese gegebenenfalls mit der passenden Software geflasht werden. Die Fertigung von Elektronik erfolgt zu dem in kurzen Taktzeiten bzw. Durchlaufzeiten im Sekunden- und Minutenbereich. Innerhalb von wenigen Sekunden wird eine Vielzahl von einzelnen Komponenten verbaut.

Um Rückrufaktionen auf ein Minimum beschränken zu können, ist eine lückenlose Rückverfolgbarkeit der einzelnen verbauten Komponenten notwendig. Zu jedem einzelnen Bauteil sollten Hersteller und Charge erfasst werden. Aufgrund der kurzen Taktzeiten mit hohem Volumen muss der Aufwand zur Datenerfassung hierbei so gering wie möglich bleiben.

Zur Rückverfolgbarkeit zählt neben der Chargenerfassung zu den elektronischen Bauteilen, auch die Dokumentation der beteiligten Werker. Dies ist zum Teil durch gesetzliche Bestimmung bei Sicherheitsrelevanten Bauteilen vorgegeben, zum anderen ist dies häufig ein Kriterium, um als Zulieferer für andere Produktionsunternehmen überhaupt in Frage zu kommen.

SAP Manufacturing Execution (SAP ME) bietet die Möglichkeit die Herausforderungen in einer Elektronikfertigung bestmöglich meistern zu können. Abhängig von der Branche in der sich eine Elektronikfertigung befindet, liegt der Fokus jedoch auf unterschiedlichen Aufgabenstellungen, wie z. B.:

  • Ungeplante Stillstände vermeiden
  • Rüstaufwände minimieren
  • Qualitätssicherung durch Prozessverriegelung
  • Papierlose Werkerführung
  • Maschinenintegration
  • Vernetzte Produktion (horizontal / vertikal)

In einer Massenfertigung mit geringen Taktzeiten ist die Vermeidung von ungeplanten Stillständen, also Themen wie z. B. vorausschauende Wartung besonders wichtig. Bei Produktionen mit ausgeprägten Variantenkonfigurationen stellt die Reduzierung von Rüstaufwänden und die automatisierte Informationsbereitstellung zur Bestückung der Platinen eine besonders wichtige Anforderung dar.

Unabhängig von Losgröße und Varianz bietet SAP ME die Möglichkeit der Prozessverriegelung, Werkerführung und flexiblen Maschinenanbindung. Dabei nimmt ein MES eine zentrale Rolle sowohl in der vertikalen Integration durch das Verbinden der unterschiedlichen Systeme (ERP bis Shop Floor), als auch in der horizontalen Integration durch die Abbildung der Prozesse auf Shop-Floor-Ebene ein und wird zum entscheidenden Bindeglied in der Produktion.

Nicht nur für ein MES, sondern für die gesamte Produktion ist ein klar definierter und transparenter Produktionsprozess ein wichtiges Kriterium, um effizient und effektiv produzieren zu können. Das Bestücken der Platinen geschieht hierbei häufig in folgenden Schritten: Kennzeichnung, automatische SMT-Bestückung, manuelle THT-Bestückung, Endgerätemontage und dem abschließenden Verpacken.

Platinen stellen in der Regel jedoch kein fertiges Endkundenprodukt dar, sondern sind nur einzelne Komponenten eines Endproduktes. Daher ist es möglich, dass nur ein Teil der genannten Schritte in derselben Produktion stattfindet und ein Teil der Schritte ausgelagert ist.

Typische Elektronikfertigungslinie
Abbildung 1: Typische Elektronikfertigungslinie (Quelle: Trebing+Himstedt)

SAP ME

SAP ME besitzt Standardschnittstellen zum Übertragen von Stamm- und Bewegungsdaten aus dem SAP ERP-System und kann auch entsprechende Rückmeldungen bzgl. Gutmenge und Warenbewegungen in das SAP ERP durchführen.

Der Start einer Fertigung beginnt mit der Freigabe eines Fertigungsauftrages im SAP ERP. Durch die Standardschnittstellen vom SAP MEINT können z. B. Fertigungsaufträge, Materialstämme und Arbeitsplätze automatisiert in das SAP ME repliziert werden. Genauso können über Standardschnittstellen Rückmeldungen in das SAP ERP stattfinden. Über webbasierte Production Operator Dashboards (PODs) werden dem Werker plattformunabhängige einheitliche Benutzeroberflächen zur Verfügung gestellt. Durch touchoptimierte PODs stellt auch der Einsatz von mobilen Endgeräten kein Problem dar.

Es ist ebenfalls möglich benutzerbezogene Zertifikate im SAP ME zu pflegen, um einzelne Tätigkeiten nur durch autorisiertes bzw. zertifiziertes Personal durchführen lassen zu können.

Über eine grafische Modellierung lassen sich detaillierte Arbeitspläne im SAP ME erstellen
Abbildung 2: Über eine grafische Modellierung lassen sich detaillierte Arbeitspläne im SAP ME erstellen (Quelle: Trebing+Himstedt)

Produktionsprozess

Die Übersicht des Produktionsprozesses spiegelt die einzelnen Produktionsbereiche wieder
Abbildung 3: Die Übersicht des Produktionsprozesses spiegelt die einzelnen Produktionsbereiche wieder (Quelle: Trebing+Himstedt)

Kennzeichnen der Komponenten

Es empfiehlt sich bereits bei Wareneingang der Komponenten diese mit einer entsprechenden Kennzeichnung zu versehen. Für die zu verbauenden Komponenten bedeutet dies in der Regel eine Chargen- und Herstelleridentifikation über ein Label sicherzustellen.

Die zu bestückenden Platinen erhalten spätestens bei Produktionsbeginn ein eindeutiges Label, welches entweder geklebt oder gelasert werden kann. Häufig werden auch Nutzen verwendet, um mehrere Platinen zusammen bearbeiten zu können. Durch eindeutige Kennzeichnungen – welche sich mit Scannern erfassen lassen – wie z. B. Barcodes, Datamatrix-Codes, QR-Codes oder ähnlichem, kann eine vollständige Traceability jeder einzelnen Komponente bzw. Charge realisiert werden.

SMT-Bestückung

Die SMT-Bestückung (Surface Mounted Technology) findet für gewöhnlich vollautomatisiert statt. Bei einer variantenreichen Fertigung kann der Rüstaufwand reduziert werden, in dem Termine und Prioritäten für einzelne Fertigungsaufträge im SAP ME angepasst werden können.

Maschinen auf dem Shop Floor, wie z. B. Bestückungsautomaten, AOI-Testmaschinen (Automated Optical Inspection) oder Reflow-Öfen zum Wellenlöten können über generische Schnittstellentechnologien wie z. B. OPC-UA oder Webservices herstellerunabhängig implementiert werden. Für den Fall das hier noch keine standardisierten Schnittstellen eingesetzt werden, bietet es sich an, Schnittstellen mit Hilfe von B2MML (Business to Manufacturing Markup Language) an dem ISA-95-Standard zu orientieren, um die Schnittstelle flexibel genug für einen Austausch der Maschinen zu gestalten.

Durch das SAP ME können Maschinenstarts und -stopps getriggert oder geloggt werden.

Während der Produktion erfasste Daten können z. B. in Abhängigkeit zum Material zu Zwecken der Rückverfolgbarkeit abgelegt werden. Über automatisierte Scans kann der Erfassungsaufwand auf ein Minimum reduziert werden. Das Speichern von Vorgangsstart und -ende erlaubt eine Auswertung der Durchlaufzeiten. Sollten während eines Tests Fehler an der Platine festgestellt werden, kann über Fehlerkataloge der entsprechende Fehler automatisiert oder manuell erfasst werden und ggf. direkt die passende Nacharbeitsschleife angestoßen werden.

Die während der Produktion gesammelten Daten können in das SAP ERP rückgemeldet, in einem Historian hinterlegt oder auch in der Cloud (bspw. SAP Cloud Platform) gespeichert werden. Mit den gesammelten Daten zu Stillständen und Störungen lassen kontinuierlicher Verbesserungsprozesse (KVP) anstoßen.

THT-Bestückung

Auch bei der THT-Bestückung (Through Hole Technology) kann es von Vorteil sein, die Reihenfolge zur Abarbeitung der Fertigungsaufträge noch einmal anzupassen, um ggf. zu starke Schwankungen der Temperaturkurve beim Wellenlöten zu vermeiden.

Eine THT-Bestückung findet in der Regel manuell statt. Durch eine gezielte Werkerführung in Form von Arbeitsanweisungen oder Pick-by-light Systeme kann Fehlern vorgebeugt werden. Auch bei der THT-Bestückung kann durch einen AOI die Bestückung zunächst visuell und nach dem Wellenlöten auch mittels eines In-Curcuit-Test (ICT) auch elektrisch vollautomatisiert geprüft werden.

SAP ME bietet hierbei über generische Schnittstellen eine Anbindung an das Testequipment und kann anhand der Testergebnisse ggf. gezielt den richtigen Nacharbeitsprozess anstoßen oder das Material sperren.

Endgerätemontage

Bei der Endgerätemontage findet der Verbau der Platine in das Endprodukt statt, dies kann der Verbau in einem Gehäuse oder einem größeren Gerät sein.

Ähnlich wie die THT-Bestückung findet auch die Endgerätemontage häufig manuell statt. Die Anforderungen an eine Werkerführung durch gezielte, visuelle Anweisungen und Pick-by-light Systeme sind hierbei nahezu identisch.

Mit Visual Enterprise bietet die SAP die Möglichkeit 3-D Modelle über HTML5 direkt im Montagebildschirm abzubilden
Abbildung 4: Mit Visual Enterprise bietet die SAP die Möglichkeit 3-D Modelle über HTML5 direkt im Montagebildschirm abzubilden (Quelle: Trebing+Himstedt)

Während der Endgerätemontage kann das Gerät auch mit einer Software bespielt werden, das sogenannte Flashen. Dabei ist nicht nur die Software Version zu dokumentierten, sondern auch die Kompatibilität von der Software und Hardware Revision zu prüfen. Bei der Endgerätemontage entsteht für gewöhnlich zum ersten Mal ein vollfunktionsfähiges Gerät und erlaubt es somit abschließend auch einen Funktionstest durchzuführen, in dem das Gerät zum ersten Mal in Betrieb genommen wird, um die tatsächliche Funktionsfähigkeit zu gewährleisten.

Verpackung

Bei der Verpackung wird dem Endprodukt das dazugehörige Zubehör und Beipackmaterial beigelegt und verpackt. Gegebenenfalls kann das Beipackmaterial produktspezifisch an dieser Stelle auch On-Demand gedruckt werden. Aufgrund der im SAP ME gesammelten Daten zu den einzelnen Vorgängen und Tests kann eine Prozessverriegelung, also eine automatisierte Sperrung von nachgelagerten Arbeitsschritten, stattfinden, in dem sich das finale Kunden- oder Versandetikett nur drucken lässt in dem alle Vorgänge und Tests erfolgreich abgeschlossen wurden. Dadurch kann gewährleistet werden, dass kein fehlerhaftes oder unvollständiges Produkt die Produktion verlässt.

Schützt die Geschirrspüler!

Über das potentielle Sicherheitsrisiko eines Geschirrspülers warnte Anfang des Jahres das IT-Beratungsunternehmen Schneider & Wulf. Das Gerät Miele Professional PG 8528 PST10 enthielt nach Angaben der Experten eine schwere Directory Traversal Vulnerability, die über das lokale Netz ausgenutzt werden konnte. Ein Patch, um die Sicherheitslücke zu schließen, stand lange Zeit nicht zur Verfügung.

Das Problem ist bekannt. Vulnerabilities in der Software von IoT-Geräten dienen Hackern immer wieder als Angriffsbasis, um an sensible Daten zu gelangen, Geräte zu manipulieren und sich Zugriff auf Netzwerke zu verschaffen. Trotzdem sind Hersteller in den meisten Fällen schlichtweg nicht darauf vorbereitet, auf neu veröffentlichte Schwachstellen schnell und effektiv zu reagieren. Insbesondere Hersteller, die klassische Konsumgüter wie Waschmaschine, Fernseher und Kameras mit dem Internet verbinden, sind oft nicht ausreichend gerüstet, um die Sicherheitsaspekte intelligenter, verbundener Geräte zu managen.

Sicherheit bereits auf Entwicklerebene

Je mehr Produkte und Geräte ins IoT wandern, desto dringlicher stellt sich die Sicherheitsfrage. Das beginnt bereits bei der Entwicklung. Neben sorgfältigen Code-Tests und kontinuierlicher Wartung müssen auch gebündeelte Softwarekomponenten und Drittherstellerprodukte mit verifizierten Daten über Schwachstellen abgeglichen werden. Parallel sind ein Maßnahmenplan sowie ausreichend bemessene Ressourcen nötig, die es den Herstellern ermöglichen, schnell und effektiv auf Vulnerabilities in ihren Produkten zu reagieren und Software- und Firmware-Updates sowie Patches zur Verfügung zu stellen.

Glücklicherweise sind mittlerweile neue Technologien verfügbar, mit denen Anwendungshersteller Updates automatisch an ihre Kunden weitergeben und deren Implementierung sogar erzwingen können. Das senkt die Risiken und beugt möglichen Schadensersatzansprüchen vor. Stabile und skalierbare Update-Prozesse und -Technologien sind vom ersten Tag an unabdingbar, um Software- und Firmware-Updates auch remote durchzuführen. Um Hackern den Zugriff auf den Programmcode möglichst schwer zu machen, muss die Software zudem bei der Distribution tatsächlich manipulationssicher sein. Darüber hinaus sollten sichere und ausgereifte Lizenzierungstechnologien eingesetzt werden, um gewährleisten zu können, dass ausschließlich berechtigte Benutzer auf die Anwendungen zugreifen.

Achtung Open Source Software

Die Sicherheitsmaßnahmen müssen dabei auf allen Ebenen der Firmware und Software eines Geräts greifen. Nur wenn kontinuierliche und zuverlässige Prozesse auf Seiten der Hersteller etabliert werden, kann Sicherheit im wachsenden IoT-Universum funktionieren, wo jede Software-Komponente Teil einer langen Lieferkette ist und mit Anwendungen anderer Hersteller gebündelt wird.

Das wird nirgendwo so klar wie bei Open Source Software (OSS), die von nahezu allen Softwareentwicklern intensiv genutzt wird und fester Bestandteil fast jeder IoT-Lösung ist. Trotz der weiten Verbreitung gibt es nach wie vor große Defizite im Management von OSS. Häufig sind Entwickler nicht in der Lage, Sicherheitslücken in ihrem Code nachzuverfolgen und zu beheben. Der Grund: Es fehlt eine kontinuierliche Analyse des Quellcodes, um alle in Softwareprodukten genutzten OSS-und Dritt-Komponenten zu identifizieren und auf dem neuesten Stand zu halten.

Drei Tipps für das IoT

Für eine hohe Anwendungssicherheit sollten IoT-Hersteller diese drei grundlegenden Maßnahmen ergreifen:

  1. Scannen der Codebasis auf Komponenten, die möglicherweise Schwachstellen enthalten. Dies können sowohl OSS- als auch andere Dritt-Komponenten sein.
  2. Nutzen von manipulationssicheren Lizenzierungstechniken, um Anwendungen vor Hackerangriffen zu schützen.
  3. Implementieren von automatisierten und kontinuierlichen Software-/Firmware-Updates, um bei Sicherheitsrisiken schnell und effektiv zur reagieren.

Intelligente Waschmaschine, smarter Heizungsregler und Streaming über den Fernseher – die Geräte von morgen werden mit fortschreitender Technologie immer intelligenter. Mit jeder Innovation steigt dabei auch das Sicherheitsrisiko. Hersteller werden hier mehr und mehr in die Verantwortung genommen und müssen ihre Sicherheitsstrategien überdenken, sollen ihre Geräte nicht zur Zielscheibe für Cyberkriminelle werden.