Zeit-, Betriebs- und Zutrittsdaten für Industrie 4.0

Für Unternehmen bergen die zunehmende Digitalisierung und die Vernetzung unterschiedlichster IT-Systeme ein erhebliches Potenzial, um die Wettbewerbsfähigkeit zu erhöhen. Dabei wird Industrie 4.0 mit den technischen Neuerungen der Informationstechnik zu neuen Flexibilitätsanforderungen hinsichtlich der Arbeitszeitgestaltung und Einsatzbedingungen der Beschäftigten führen. Nur mit moderner Zeiterfassung lassen sich die Arbeitszeiten variabel gestalten. Sie bringt betriebliche Bedarfe mit individuellen Bedürfnissen der Arbeitnehmer in Einklang. Allerdings werden durch die zunehmende Vernetzung und den Austausch von sensiblen und personenbezogenen Daten in der Industrie 4.0 die Sicherheitsanforderungen, insbesondere für produzierende Unternehmen, steigen.
Bessere Selbstentfaltung und Eigenverantwortung der Mitarbeiter
Mit Industrie 4.0 wandeln sich die Aufgaben und Einsatzbedingungen der Mitarbeiter. Bedingt durch die zunehmende Automatisierung besteht eine große Herausforderung in der Zusammenarbeit von Menschen und Maschinen/Robotern im Arbeitsleben. Die Interaktion und das Zusammenwirken von Beschäftigten und Robotern müssen auf die Bedürfnisse und die jeweiligen spezifischen Stärken der Mitarbeiter abgestimmt werden. Dadurch können und werden sich die zeitlichen und inhaltlichen Anforderungen von Arbeitstätigkeiten ändern. Dies wiederum bietet die Chance zur Nutzung noch flexiblerer Arbeitszeitmodelle auch über längere Zeiträume, die den Arbeitnehmern eine stärkere Selbstentfaltung und Eigenverantwortung sowie eine bessere Lebens- und Karriereplanung ermöglichen.
Nur mit Einsatz modernster Informationstechnik, mit computergestützter Zeitwirtschaft und Personaleinsatzplanung (PEP) sind neue Konzepte zur Arbeitszeitflexibilisierung realisierbar. Dabei ist die Personalzeiterfassung (PZE) die Basis für ein innovatives Zeitmanagement. Erfasste Zeitdaten werden direkt bewertet und fließen in die Lohn- und Gehaltsabrechnung oder in die Auftragsbearbeitung ein. Die durch die PZE automatisch ermittelten Zeitsalden werden außerdem für die Planung verwendet, z.B. wenn sie von den mitarbeiterbezogenen Soll-Arbeitszeiten in dieser Planungsperiode abweichen. Fundamental ist dabei das Wissen, wer wann wo und in welchem Umfang einsetzbar ist.
Vernetzte Datenerfassung mit erhöhter Informationstransparenz
Bei der sogenannten vierten industriellen Revolution liegt der Schwerpunkt im Bereich der Logistik und der intelligenten Vernetzung aller am Fertigungsprozess beteiligten Einrichtungen, IT-Systeme und Menschen. Moderne Arbeitszeitformen, mobile Arbeitsplätze und die internationale Verflechtung erfordern zunehmend die Nutzung der heute verfügbaren Internet-Infrastrukturen sowie die Verwendung von PC-basierten Erfassungs- und Auskunftsstationen. Außerdem verlangt das zunehmende Informations- und Sicherheitsbedürfnis der Unternehmen den Einsatz von Terminals zur Erfassung und Anzeige von
Personalzeiten oder Betriebsdaten mit angeschlossener Zutrittskontrolle (ZK).
Internetfähige bzw. PC-basierte PZE-Terminals ermöglichen standortunabhängig die Erfassung der Anwesenheitszeiten der Mitarbeiter. Die PZE lässt sich oft mit der ZK koppeln. Aus Kostengründen ist hier die Nutzung des gleichen Netzwerks, Ausweis- und Identifikationssystems, unter Umständen auch des gleichen Terminals, sinnvoll. Bei derart verknüpften Systemen werden mit nur einem Buchungsvorgang die Zutrittsberechtigung erteilt sowie die Anwesenheit und der Arbeitsbeginn des Mitarbeiters erfasst. Durch die Verwendung moderner Verschlüsselungsverfahren und Firewalls können mittlerweile auch kritische Daten, wie personenbezogene Daten, gegen unbefugten Zugriff und Manipulation gesichert werden.
Flexible, auf die Bedürfnisse der Produktion abgestimmte, lüfterlose Industrie-PCs oder Terminals mit Touchscreens werden in der Fertigung zur Betriebsdatenerfassung (BDE) genutzt. Diese Erfassungsstationen liefern aktuelle Werte an das ERP-, MES- oder Betriebs- und Qualitätsdaten-System. Maschinendaten können automatisch und in Echtzeit erfasst und an relevante Produktionssteuerungs-Softwaremodule oder an die im Unternehmen genutzten ERP-Systeme übertragen werden. Aufbereitet stehen so die Kennzahlen für eine effiziente Unternehmenssteuerung zur Verfügung. Auch kann der Mitarbeiter aktuelle Daten, z.B. über geleistete Arbeitszeiten oder firmeninterne Veranstaltungen, direkt an seinem Arbeitsplatz abrufen. Dadurch kann die Informationstransparenz im Unternehmen erhöht werden, denn Kommunikation und damit Information sind wichtige Produktionsfaktoren. So wird die Fertigung zunehmend flexibler und kann schneller auf Planungsabweichungen reagieren.
Standardisierte Schnittstellen mit Industriekommunikation 4.0
Standardisierte Schnittstellen ermöglichen einen einfachen Datenaustausch zwischen unterschiedlichen Subsystemen innerhalb eines Unternehmens, von der Verwaltung über die Fertigung bis zur Erfassungsebene – unabhängig von Betriebssystemen und Datenübertragungsprotokollen. Beispielsweise kann mittels OPC (OLE for Process Control) und entsprechender, standardisierter Schnittstellen eine Integration von OPC-fähigen Maschinen, aber auch Überwachungseinrichtungen (z.B. Video) oder Zutrittssteuerungssystemen in das unternehmenseigene Datennetzwerk erfolgen. Diese ermöglichen den Austausch vielfältiger Informationen und Datentypen mit einem OPC-Server. Damit kann z.B. ein Zutrittssystem an einen übergeordneten Leitstand, ein Gebäudemanagement- oder ein Gefahrenmeldesystem angebunden werden. Über diese Anbindung lassen sich Zustandsdaten von Türen und der Verbindungsstatus von Zutrittssteuerungsanlagen und Zutrittslesern bereitstellen. Des Weiteren stehen Freigabezustände von Türen zur Verfügung, die darüber überwacht werden. Gängige Systeme können auch steuernd einwirken und einzelne Türen per Mausklick aus dem übergeordneten System öffnen (Remote Control). Die Öffnung erfolgt wahlweise für die Zeit, die in der Zutrittssteuerung als Türöffnungszeit der bestimmten Tür eingestellt ist, oder als eine dauerhafte Türöffnung.
Gefahren und Risiken bei Industrie 4.0
Wenn bei Industrie 4.0 Produktionsanlagen mittels aktueller Informationstechnik weitestgehend automatisiert und mit unterschiedlichen Anwendungssystemen vernetzt werden (siehe Abb. 3), müssen sich die Unternehmen auch verstärkt Gedanken über gut durchdachte Sicherheitskonzepte machen. Besonders die Nutzung des Internets, die eine ziemliche Abhängigkeit aufgrund ständiger Verfügbarkeit mit sich bringt, erfordert den Schutz vor Angriffen durch Hacker und Schadprogrammen. Wo geplant, gefertigt, kontrolliert oder organisiert wird, können neben den Fertigungseinrichtungen (z.B. Maschinen, Steuerungsgeräte, Roboter etc.) und Office-Systemen, die über Netzwerke verbunden sind, weitere IT-Systeme zum Einsatz kommen. Neben ZK-, PZE- und BDE-Systemen gehören hierzu Mess-, Steuer- und Regelanlagen sowie Brandmelde-, Überwachungs- und sonstige IT-Systeme. Diese fortschreitende Vernetzung sowie der Zugang zum Internet auch für Systemlieferanten, z.B. für die Fernwartung, machen nun auch die Produktion angreifbar.
Informationstechnische Netze, die sich über viele Gebäude erstrecken können, verbinden PZE-Geräte in der Verwaltung, BDE-Terminals in der Fertigung mit PCs und anderen Rechnern. Die vernetzten Systemeinheiten, die Online-Verbindung zu den Servern, die ständige Auskunftsbereitschaft der Infosysteme und die computerunterstützte Fertigung erfordern, dass alle Systemkomponenten voll verfügbar und funktionsfähig sind. Je mehr Systeme und Anwender, je weiter die Strecken, desto größer werden aber auch Störanfälligkeit und mögliche Risiken von Sabotage und Missbrauch, denn Gefahren lauern überall.
Eine unverzichtbare Voraussetzung für mehr Akzeptanz von Industrie 4.0 ist die Schaffung von gut durchdachten Sicherheitskonzepten. Denn Risiken müssen im Vorfeld erkannt und minimiert werden. Wer sein Unternehmen in Bezug auf mögliche Gefahren und Schäden vorbereitend schützt, kann sicher sein, dass er im Störungsfall schnellstmöglich und ohne vermeidbare Verzögerungen wieder die volle Funktionsfähigkeit aller vernetzten Einheiten erreicht. Umfangreiche Informationen und Publikationen rund um das Thema „Sicherheit“ bietet der Bundesverband Sicherheitstechnik e.V. Der BHE ist Kommunikations- und Informationsplattform für alle, die sich mit Sicherheitsfragen beschäftigen. In diesem Sinne fördert er den Meinungsaustausch der Mitgliedsunternehmen untereinander und insbesondere mit Anwendern, Sicherheitsbeauftragten sowie anderen für Sicherheitsfragen zuständigen Personen und Institutionen (siehe http://www.bhe.de/de/Die-Sicherheits-Profis).
Zugangs- und Zutrittskontrolle schützen Unternehmenswerte und Daten
Ein erhebliches Risiko bei gewerblichen bzw. industriellen Unternehmen ist gegeben, wenn fremde Personen kritische Bereiche wie die Produktion oder das Rechenzentrum ungehindert betreten und sich darin ungehindert aufhalten können. Hierfür ist der Betrieb einer Zutrittsanlage, mit Festlegung der Zutrittsberechtigungen, ein wichtiger Grundbaustein eines umfassenden Sicherungs- und Organisationskonzeptes. Sie dient u.a. dem Schutz vor Diebstahl, Sabotage sowie Übergriffen auf Mitarbeiter. Auch Industriespionage kann mittels Zutrittsregelung verhindert werden.
Besonderen Schutz bedürfen der Serverraum und das Rechenzentrum (RZ), denn hier werden die technischen und infrastrukturellen Voraussetzungen für nahezu alle Geschäftsprozesse in einem Unternehmen geschaffen. Insbesondere werden hier auch personenbezogene Daten gespeichert und verarbeitet, die einen besonderen Schutz benötigen. Permanente Zutritts- und Zugangskontrolle, ergänzt durch Videoüberwachung und Einbruchmeldesysteme, sind hier unverzichtbar.
Die vorab aufgeführten Schutzmaßnahmen sollten sich nicht nur auf das RZ beziehen, sondern auch andere Räumlichkeiten berücksichtigen, in denen personenbezogene oder gar sensible Forschungs-/ Fertigungsdaten aufbewahrt werden, wie etwa Archivräume. Für die eindeutige Personenidentifizierung setzen sich zunehmend biometrische Authentifizierungssysteme durch.
Um Hochsicherheitsbereiche effektiv zu schützen, müssen Zutrittskomponenten passgenau zusammenspielen, deshalb werden moderne ZK-Anlagen, neben Einbruchsmeldesystemen, häufig durch eine Videoüberwachung ergänzt. So kann genau dokumentiert werden, welche Personen bestimmte Türen geöffnet oder unerlaubte Zutrittsversuche unternommen haben. Die Konvergenz von physischer Zutrittssteuerung mit der Zugangs-/ Berechtigungskontrolle zu Rechnern, Automaten oder Produktionseinrichtungen ist ein weiterer Schritt für ein umfassendes Sicherheitskonzept. Beispielsweise können die RFID-Mitarbeiterausweise sowohl für das Login am Rechner (über angeschlossene Tischleser) als auch zur berechtigten Anmeldung an Maschinen (BDE-Terminal/ integrierter RFID-Leser) genutzt werden.

Fachautor und Referent. Nach dem Studium der Informationsverarbeitung, mit Abschluss als Dipl. Ing., wurden verschiedene berufliche Stationen durchlaufen, wie Produktplanung und Marktforschung, Marketing, Produktmanagement und Vertrieb. Besonders bestehen langjährige Erfahrungen in leitender Position als ehemaliger Prokurist und Geschäftsstellenleiter bei PCS Systemtechnik in Essen. Es handelt sich hier um einen der führenden Hersteller von Hard- und Software für die Personalzeit- (PZE) und Betriebsdatenerfassung (BDE) sowie Zutrittskontrolle (ZK), Biometrie und Videoüberwachung. Seit 2010 ist Werner Störmer Delegierter der PCS im Bundesverband Sicherheitstechnik und dort 2. Vorsitzender im Fachausschuss „Zutritt“.