Erschienen am: 06.10.2017, Ausgabe SPS-MAGAZIN 10 2017

Training - Service - Partner (Teil 2/3)

Was müssen wir morgen können?

Das Moxa Technical College hilft seit drei Jahren beim Aufbau von Kompetenzen im Bereich Netzwerkmanagement. Ein Ziel ist es, die Mitarbeiter fit zu machen, für neue Dienstleistungen im Umfeld des industriellen IoT, Industrie 4.0 und Cyber Security. Während der erste Teil der Artikelserie moderne Trainingmethoden fokussierte, liegt der Schwerpunkt in dieser Ausgabe darauf, wie sich Trainings für neue Servicemodelle nutzen lassen.


Artikelserie: Training - Service - Partner

SPS-MAGAZIN 9/2017: Moderne Trainingsmethoden

SPS-MAGAZIN 10/2017: Training für neue Services

SPS-MAGAZIN 11/2017: Mit Partnern zum Erfolg

Moxa Network Lifecycle Services
Bild: Moxa Europe GmbH

Im Rahmen einer Studie schätzt die Unternehmensberatung Accenture, dass das industrielle Internet der Dinge (IIoT) im Jahr 2030 für einen weltweiten Umsatz von 14 Billionen US-Dollar sorgt - davon allein 700Mrd.US$ in Deutschland. Dabei gehen die Analysten davon aus, dass komplett neue Geschäftsmodelle einen Teil dieser Umsätze beisteuern werden. Beispielsweise der Verkauf von garantierten Outcomes statt physischen Produkten. So könnten also Hersteller von Industrierobotern dazu übergehen, Autos an Autohersteller zu verkaufen und keine Industrieroboter mehr. Schienenfahrzeughersteller könnten Fahrgastkilometer verkaufen statt Züge. Bis es so weit ist, können Maschinenhersteller und Anlagenbauer die Ansätze von Industrie 4.0 nutzen, um Effizienz, Produktivität, Qualität und vor allem die Geschwindigkeit ihrer Abläufe zu erhöhen. Immerhin 84% der 1.400 für diese Studie interviewten Führungskräfte glauben, dass sich so neue servicebasierte Einkommensquellen entwickeln lassen. Aber wie können vielversprechende Einkommensquellen identifiziert werden?

Customer Journeys als Wegweiser

Im Rahmen eines Customer-Journey-Ansatzes hat Moxa für spezielle Kundenanliegen analysiert, welche Schritte der Kunde zur Erfüllung seines Anliegens durchlaufen muss und wie positiv dies aus Sicht des Kunden verläuft. Im Anschluss wurden Maßnahmen definiert, die einzelne oder mehrere dieser Schritte für den Kunden verbessern oder am besten gleich eliminieren. Das Problem ist: Oft sind Kommunikationskanäle aus Sicht der verantwortlichen Abteilungen optimiert - aber nicht aus Kundensicht. Ein Beispiel gibt die Betrachtung des technischen Support-Prozesses: vom Auftreten eines echten oder scheinbaren Fehlers beim Kunden vor Ort bis zur Klärung und Vermeidung ähnlicher Vorfälle in der Zukunft. Eine wichtige Verbesserungsmaßnahme war und ist die Durchführung technischer Trainings der beteiligten internen und externen Mitarbeiter. Der Wert dieser Maßnahme zeigt sich inzwischen regelmäßig vor allem in der Vermeidung von potentiellen Fehlerquellen und in der wesentlich schnelleren Klärung von Problemen in Feld.

Anzeige

Aus- und Weiterbildung als Grundlage

Werden die wichtigsten Customer Journeys konsequent analysiert und durch die Einführung passender Dienstleistungen verbessert, entsteht ein Serviceportfolio, das Partnern und Kunden in jeder Projektphase die bestmögliche Unterstützung gibt. Das Diagramm in diesem Artikel beschreibt für Moxas-Kunden einen idealisierten Projektablauf mit existierenden und geplanten Dienstleistungen. So können Kunden ihre Ressourcen stärker für die Teile der Wertschöpfungskette verwenden, an denen sie selbst stärker oder schneller werden wollen. Durch kostenpflichtige Services steigen die Erwartungen der Kunden an den Wert dieser Dienstleistungen und damit an die Fähigkeiten der beteiligten Mitarbeiter. Erst müssen qualifizierte Mitarbeiter bereitstehen, dann können kostenpflichte Dienstleistungen wie Trainings, Beratungs- und Serviceverträge angeboten und ausgebaut werden. So ermöglichen neue technologische Trends wie das Industrial Internet of Things zwar neue Einnahmequellen - gleichzeitig sorgt der demografische Wandel dafür, dass immer weniger passend ausgebildete Mitarbeiter zur Verfügung stehen, um entsprechende Dienstleistungen zu erbringen. An Aus- und Weiterbildung führt also kein Weg vorbei - auch und gerade beim Thema Sicherheit von IIoT-Services.

IIOT-Sicherheit ? OT + IT-Sicherheit

Rob Joyce, einst bei der NSA verantwortlich für Cyber-Angriffe im Ausland, jetzt Cyber Security Advisor von Präsident Trump, postulierte 2015 auf einer Konferenz für industrielle IT-Sicherheit seinen zentralen Rat an die Industrie: Know your network - Kenne Dein Netzwerk! Insbesondere der Administrator müsse sein Netzwerk besser kennen als seine Gegenspieler, um ungewöhnliche Vorgänge zu erkennen, bevor der Angreifer wirklich zuschlägt - unter Umständen oft viele Monate nach dem ersten unentdeckten Eindringen. Doch funktioniert IT-Sicherheit im industriellen Umfeld anders als in der klassischen IT. Im Rechenzentrum oder Büro liegt der Fokus meist auf der sogenannten Built-in-Security: Das Betriebssystem und die Sicherheitssoftware auf den Servern und Laptops sind eingebaute Schutzmechanismen, die immer aktuell zu halten sind. Dieser Ansatz ist bei industriellen Steuerungen und Sensoren oft nicht möglich. Insbesondere ältere Maschinen und Anlagen benötigen Bolt-on-Security, also nachträglich hinzugefügte Sicherheit. Der Standard IEC62443 sieht hier ein wichtiges Konzept vor: Zonen und Übergänge (Zones & Conduits). So lassen sich Bereiche definieren, die separat mit Firewalls geschützt werden. Die Übergänge zu anderen Netzwerksegmenten lassen nur solchen Datenverkehr durch, der wirklich für den Betrieb der Anlagen nötig ist. So kann der Anwender getätigte Investitionen und bewährte Produktionsprozesse weitgehend erhalten und gleichzeitig effektiv schützen.

Anzeige

Netzwerk und Automatisierung verstehen

Allerdings muss der Netzwerkadministrator dafür sowohl die Netzwerk- als auch die Automatisierungswelt verstehen. Beispielsweise könnten Angreifer versuchen, IP-Pakete mit Steuerungsbefehlen für Produktionsmaschinen über den infizierten Laptop eines Mitarbeiters in der Personalabteilung abzuschicken. Das kann der in beiden Welten erfahrene Netzwerkadministrator mit Deep-Packet-Inspection-Firewalls an den Netzwerkübergängen verhindern, indem etwa Modbus/TCP-Schreibbefehle zur Maschinensteuerung nicht von außerhalb in die Produktionszone geschickt werden dürfen. In der Praxis müsste ein Angreifer dann viele solcher Übergänge überwinden, bevor er etwa zur Sabotage an Fertigungsprozessen in der Lage wäre. Dieses Konzept wird Verteidigung in der Tiefe genannt (Defense in depth) und ist früheren Konzepten deutlich überlegen, die davon ausgingen, dass Angreifer von außen eindringen und mit einer guten Firewall abgehalten werden können.

Der erste Schritt

Der lange Weg zum sicheren Netzwerk startet sinnvollerweise beim bereits genannten Grundsatz: Kenne Dein Netzwerk! Netzwerktrainings am Technical College von Moxa sind ein guter erster Schritt. Dort erlernt man auch den Umgang mit Werkzeugen wie dem Netzwerkmanagementtool MXview mit seinem Security View. Der Administrator kann für das ganze Netzwerk schnell prüfen, ob grundlegende Anforderungen des Standards IEC62443 erfüllt sind: etwa ob Account-Login-Failure-Lock-out und Auto-Logout aktiviert sind oder ob die konfigurierten Passwörter ausreichend stark sind. So kann er für Netzwerkaudits anschaulich darstellen, dass seine Konfiguration etwa IEC62443 Level 2 erfüllt. Viele Untersuchungen zeigen, dass Sicherheitstrainings vor allem dann erfolgreich das Handeln der Mitarbeiter beeinflussen, wenn praktische Erfahrungen gesammelt und das neue Verhalten in einer sicheren Trainingsumgebung ausprobiert werden kann. Einen solchen spielerischen Cyber-Security-Awareness-Kurs hat Moxa zunächst intern getestet und in mehreren Runden zwei Teams gegeneinander antreten lassen. Dabei hatten die Angreifer bei relativ ungeschützten Netzen schnell alle Ziele erreicht. Bereits bei einfachen Gegenmaßnahmen war die Euphorie aber schnell verflogen. So wurde zumindest im Kleinen bestätigt, was Rob Joyce mit seiner Forderung andeutet: Mit gut ausgebildeten, verantwortungsvollen Mitarbeitern, die ihr Netzwerk kennen und kontinuierlich weiterentwickeln, haben Angreifer schlechte Karten. Im nebenstehenden Kasten lässt sich testen, wie weit man auf dem Weg zum sicheren Netzwerk bereits ist. Der dritte und letzte Teil der Artikelserie beleuchtet die Frage, wie Unternehmen im Umfeld von Dienstleistungen, IIoT und Cyber Security gemeinsam mit Partnern schneller erfolgreich werden können.

Anzeige