DE202023105695U1 - Steuersystem zum Steuern und Überwachen einer Industrieanlage, Industrieanlage, externe Steuereinrichtung und extern gesteuertes Industrieanlagensystem - Google Patents

Steuersystem zum Steuern und Überwachen einer Industrieanlage, Industrieanlage, externe Steuereinrichtung und extern gesteuertes Industrieanlagensystem Download PDF

Info

Publication number
DE202023105695U1
DE202023105695U1 DE202023105695.4U DE202023105695U DE202023105695U1 DE 202023105695 U1 DE202023105695 U1 DE 202023105695U1 DE 202023105695 U DE202023105695 U DE 202023105695U DE 202023105695 U1 DE202023105695 U1 DE 202023105695U1
Authority
DE
Germany
Prior art keywords
industrial plant
control
control system
unit
control signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202023105695.4U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uniper Hydrogen GmbH
Original Assignee
Uniper Hydrogen GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uniper Hydrogen GmbH filed Critical Uniper Hydrogen GmbH
Priority to DE202023105695.4U priority Critical patent/DE202023105695U1/de
Publication of DE202023105695U1 publication Critical patent/DE202023105695U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

Steuersystem (100) konfiguriert zum Steuern und Überwachen einer Industrieanlage (200), das Steuersystem (100) aufweisend:
zumindest eine Steuersignal-Eingangseinheit (110) konfiguriert zum Empfangen von zumindest einem Steuersignal von zumindest einer externen Steuereinrichtung (160);
eine Sicherheitseinheit (120) konfiguriert zum Überprüfen, Protokollieren, Authentifizieren und Freigeben des von der Steuersignal-Eingangseinheit (110) empfangenen zumindest einen Steuersignals, wobei die Sicherheitseinheit (120) zumindest eine Firewall (121), eine Datenprotokollierungseinheit (123) und zumindest eine Demilitarisierte Zone (122) umfasst;
zumindest einen Hardware Server (138) konfiguriert zum Verarbeiten des zumindest einen von der Sicherheitseinheit (120) freigegebenen Steuersignals zu zumindest einem Steuerbefehl zum Steuern zumindest einer Komponente (210) der Industrieanlage (200);
eine Steuerbefehl-Bereitstellungseinheit (140) konfiguriert zum Bereitstellen von dem zumindest einen Steuerbefehl zu der zumindest einen Komponente (210) der Industrieanlage (200).

Description

  • TECHNISCHES GEBIET
  • Die Erfindung betrifft ein Steuersystem konfiguriert zum Steuern und Überwachen einer Industrieanlage, eine Industrieanlage, eine externe Steuereinrichtung und ein extern gesteuertes Industrieanlagensystem.
  • TECHNISCHER HINTERGRUND
  • In, in der Praxis allgemein bekannten, Steuersystemen, welche konfiguriert sind zum Steuern und Überwachen von Industrieanlagen, insbesondere in der konventionellen Leittechnik, werden Industrieanlagen durch interne Leitstände gesteuert und überwacht. Dies ist begründet durch sehr hohe Sicherheitsanforderungen, welche eine Verbindung zwischen einem Leitstand und einer Industrieanlage aufweisen muss. Folglich werden, um diese hohen Sicherheitsanforderungen zu erfüllen, bei bekannten Steuersystemen lokale und geschlossene Netzwerke, z.B. ein industrieanlageninternes Ethernet, verwendet. Dies ist vor allem bei Industrieanlagen für eine systemrelevante Infrastruktur, wie z.B. bei einem Kraftwerk, zwingend notwendig.
  • Erste Versuche zur Steuerung von Industrieanlagen durch externe Leitstände, d.h. außerhalb der Industrieanlage angeordnete und zu der Industrieanlage beabstandete Leitstände, welche über eine Fernverbindung, beispielsweise dem Mobilfunknetzwerk oder dem Internet mit der Industrieanlage verbunden sind, haben gezeigt, dass die hohen Sicherheitsanforderungen erreicht bzw. bereitgestellt werden können. Jedoch beanspruchen derartige Lösungen bzw. Steuersysteme sehr viel Platz, sind teuer und verschwenden eine große Menge an Ressourcen, wie z.B. Energie und Zeit. Hinzukommend sind derartige Fernsteuerungslösungen nicht universell für eine Vielzahl von verschiedenen Industrieanlagen verwendbar, sodass zum aktuellen Zeitpunkt für jede Industrieanlage eine eigene maßgeschneiderte Lösung für eine Fernwartung bereitgestellt werden muss. Dies erhöht unter anderem die Planungszeiten für den Bau neuer Industrieanlagen oder die Zeit für eine Umrüstung bestehender Industrieanlagen.
  • Hinzukommend wird durch den nicht universellen Aufbau von Fernsteuerungslösungen die Einarbeitungszeit/Anlernzeit von Mitarbeitern der Leitstände signifikant erhöht.
  • ZUSAMMENFASSUNG
  • Die vorliegende Erfindung stellt daher ein verbessertes Steuersystem für eine Industrieanlage bereit, welcher die voranstehend beschriebenen Nachteile bekannter Steuersysteme zu überwinden vermag.
  • Die Erfindung ist in den unabhängigen Schutzansprüchen definiert. Weiterbildungen und Ausführungsformen der Erfindung sind in den abhängigen Schutzansprüchen und der nachfolgenden Beschreibung angegeben.
  • Ein Aspekt der vorliegenden Offenbarung betrifft ein Steuersystem konfiguriert zum Steuern und Überwachen einer Industrieanlage. Das Steuersystem weist zumindest eine Steuersignal-Eingangseinheit konfiguriert zum Empfangen von zumindest einem Steuersignal von zumindest einer externen Steuereinrichtung und eine Sicherheitseinheit konfiguriert zum Überprüfen, Protokollieren, Authentifizieren und Freigeben des von der Steuersignal-Eingangseinheit empfangenen zumindest einen Steuersignals auf, wobei die Sicherheitseinheit zumindest eine Firewall, eine Datenprotokollierungseinheit und zumindest eine Demilitarisierte Zone umfasst. Das Steuersystem weist ferner zumindest einen Hardware Server konfiguriert zum Verarbeiten des zumindest einen von der Sicherheitseinheit freigegebenen Steuersignals zu zumindest einem Steuerbefehl zum Steuern zumindest einer Komponente der Industrieanlage und eine Steuerbefehl-Bereitstellungseinheit konfiguriert zum Bereitstellen von dem zumindest einen Steuerbefehl zu der zumindest einen Komponente der Industrieanlage auf.
  • Unter einer Industrieanlage ist hierbei jede industriell genutzte Anlage konfiguriert zum Herstellen/Erzeugen und Verarbeiten von Produkten zu verstehen. Beispielsweise kann eine Industrieanlage eine Elektrolyseanlage zum Herstellen von Wasserstoff, ein Kraftwerk zum Erzeugen von Strom, oder eine Fabrik zum Verarbeiten von Metallplatten sein, ist darauf aber nicht beschränkt. Eine Industrieanlage weist eine Vielzahl von Komponenten auf.
  • Der Begriff „Komponente“ einer Industrieanlage beschreibt hierbei jegliche Vorrichtungen, Komponenten und Elemente, wie Computer, Maschinen usw., welche innerhalb einer Industrieanlage vorgesehen bzw. angeordnet sind.
  • Der Begriff „Steuersignal-Eingangseinheit“ beschreibt jede Einheit, welche eingerichtet bzw. konfiguriert ist zum Empfangen von zumindest einem Steuersignal von zumindest einer externen Steuereinrichtung, d.h. externen Leitstand, über das Internet. Mit anderen Worten ausgedrückt stellt eine Steuersignal-Eingangseinheit eine Schnittstelle zwischen der Operational Technology, OT, d.h. der Industrieanlage, und der Information Technology, IT, d.h. dem Internet, dar. Die Steuersignal-Eingangseinheit kann eine Firewall und eine Internet/Fernwirk-Schnittstelle, englisch Internet/Telecontrol Interface, umfassen.
  • Der Begriff „Steuersignal“ beschreibt alle Signale bzw. Daten, welche von einer internen Steuereinrichtung oder einer externen Steuereinrichtung bereitgestellt werden und ggf. nach einer Überprüfung, einer Protokollierung, einer Authentifizierung und einer Freigabe zu zumindest einem Hardware Server zur Verarbeitung dieser Steuersignale zu zumindest einem Steuerbefehl bereitgestellt werden. Ein Steuersignal kann Aufforderungen und/oder Anfragen aufweisen, dass ein gewisser bzw. spezieller Steuerprozess in der Industrieanlage durchgeführt werden soll, ist hierauf aber nicht beschränkt.
  • Der Begriff „Steuerbefehl“ beschreibt alle Befehle bzw. Daten, welche von zumindest einem Hardware Server des Steuersystems bereitgestellt werden und mittels einer Steuerbefehl-Bereitstellungseinheit zu der zumindest einen Komponente der Industrieanlage bereitgestellt wird. Ein Steuerbefehl kann explizite bzw. spezielle Ausführungsschritte, Instruktionen und/oder Weisungen enthalten, wie die zumindest eine Komponente der Industrieanlage ein Steuersignal umzusetzen hat, ist darauf aber nicht beschränkt. Zum Beispiel umfasst der Steuerbefehl, wenn das Steuersignal angibt, dass eine Komponente eingeschaltet werden soll, spezielle Ausführungsschritte oder technische Weisungen, wie und durch welche die Komponente eingeschaltet wird.
  • Der Begriff „externe Steuereinrichtung“ beschreibt jede Einrichtung, welche räumlich außerhalb der Industrieanlage angeordnet bzw. beabstandet ist und zumindest teilweisen, insbesondere vollständigen, Zugriff auf das Steuersystem innerhalb der Industrieanlage hat. Mit anderen Worten ausgedrückt ist die externe Steuereinrichtung ein externer Leitstand der Industrieanlage. Die externe Steuereinrichtung übermittelt Steuersignale an die Steuersignal-Eingangseinheit des Steuersystems über das Internet, ist darauf aber nicht beschränkt.
  • Der Begriff „Hardware Server“ beschreibt den zentralen Rechner bzw. die zentrale Recheneinheit des Steuersystems. Der Hardware Server ist konfiguriert das von der Steuersignal-Eingangseinheit empfangene und von der Sicherheitseinheit freigegebene Steuersignal zu einem Steuerbefehl zu verarbeiten. Der Hardware Server kann zumindest einen auf dem Hardware Server implementierten virtuellen Server umfassen. Der Hardware Server weist einen Terminal Bus, einen Redundanz Bus, einen Feld Bus, einen Anlagen Bus und ein Infrastruktur-Netzwerk auf. Ferner weist der Hardware Server eine Engineering Station auf.
  • Die Engineering Station ist eine zentrale Station, über welche alle Aktualisierungen des Hardware Servers des Steuersystems bereitgestellt werden können.
  • Der Hardware-Server kann einen (virtuellen) OS-Server mit einem Server Betriebssystem umfassen. Alternativ kann der Hardware-Server auch zumindest zwei Hardware-Server umfassen, um eine Redundanz bereitstellen zu können.
  • Der (virtuelle) OS-Server umfasst das Server-Betriebssystem (OS). Es stellt das Steuerinstrument der gesamten Industrieanlage dar, das heißt es findet eine dauerhafte Kommunikation zwischen der Steuerung und dem eigentlichen Prozess statt. Der OS-Server dient als Bedienoberfläche zum Überwachen (Beobachten) der Steuerbefehl-Bereitstellungseinheit.
  • Der Terminal Bus ist ein Bussystem, welches einen Datenaustausch bzw. eine Datenübertragung von den Einheiten des Steuersystems in den Hardware Server ermöglicht. Der Terminal Bus kann einen Energie Manager, einen Archivserver und zumindest einen Client, d.h. OS-Client, umfassen, ist darauf aber nicht beschränkt.
  • Der Energie Manager visualisiert den Energiefluss und gibt Verbrauchswerte im Detail an. Dies wird für alle relevante Verbraucher dargelegt. Hinzukommend können Veränderungen des Energieflusses oder der Verbrauchswerte kontrolliert bzw. überwacht werden, sodass Veränderungen zeitnah registriert werden. Weiterhin kann eine Auswertung von Effektivität und eine Optimierung der Energiezufuhr des Hardware Servers bereitgestellt werden. Der Energie Manager kann verwendet werden, um Energieprozesse für eine ISO 50001 Zertifizierung zu optimieren.
  • Der Archivserver, z.B. ein ACRON-Server, stellt eine Speicherung und Verarbeitung von Daten bereit. Hierbei werden festgelegte Betriebsparameter, wie Energiedaten, Drücke und Temperaturen archiviert. Innerhalb einer, dem Prozessablauf angepassten, Zeitraum werden die Daten gespeichert, z.B. nach 1-3 Jahren. Der Archivserver kann ein Ringspeicher sein, welcher vorherigen Daten überschreibt, ist darauf aber nicht beschränkt. Der Archivserver ermöglicht, dass das Steuersystem eine Art Selbstreflektion betreiben kann, in welcher die Anlagenprozesse analysieren werden und Ereignisse protokolliert werden. Damit kann eine Verbesserung der Prozesse innerhalb der Industrieanlage bereitgestellt werden. Sollen Daten permanent gespeichert werden, ist der Archivserver eingerichtet diese in einen permanenten Speicher zu verschieben/ zu überführen.
  • Der Client, insbesondere OS-Client, ist ein Computer oder eine Software, die mit einem Hardware Server (Zentralrechner) kommuniziert und von diesem Daten und spezielle Dienste in Anspruch nimmt. Der Client wird auch häufig als Clientanwendung oder Clientprogramm bezeichnet. Die Aufgabe des Clients besteht darin, Anfragen an den Hardware Server zu übermitteln und die Daten so aufzubereiten, dass der Nutzer sie auf seinem Endgerät ablesen kann. Der Client selbst erfüllt dabei keine Serveraufgaben, sondern dient lediglich als Schnittstelle zum Benutzer. Es wird die Bedienoberfläche der Server bzw. OS-Server dargestellt und gewisse Parameter können von dieser Stelle angepasst werden. Über diesen Client können die Thin-Clients zu dem Hardware Server des Steuersystems kommunikativ gekoppelt werden.
  • Der Redundanz Bus ist ein Bussystem, mit welchem alle Daten, welche zur Ausbildung eines redundanten Steuersystems benötigt werden, übertragen werden können.
  • Der Feld Bus ist ein Bussystem, mit welchem eine Datenübertragung von Feldgeräten wie Messgeräte, die in der Industrieanlage angeordnet sind, in den Hardware Server bereitgestellt werden kann.
  • Der Anlagen Bus ist ein Bussystem zur Datenübertragung, mit welchem der Steuerbefehl an die Steuerbefehl-Bereitstellungseinheit bereitgestellt wird.
  • Das Infrastruktur Netzwerk ist ein Netzwerk, welches weitere für den Hardware Server relevante Komponenten umfasst. Das Infrastruktur Netzwerk kann zumindest einen Domain Controller, eine ePolicy Orchestrator, zumindest ein integriertes Lights Out, ein virtuelles Datencenter, ein System Logging Protocol, einen Aktualisierungsservice und zumindest eine adaptive Software umfassen, ist darauf aber nicht beschränkt.
  • Der Domain Controller ist ein Server, der Authentifizierungsanfragen beantwortet und Benutzer in Computernetzwerken verifiziert. Folglich ist der Domain Controller ein Mittel für die hierarchische Organisation von Benutzern und Computern, die in einem Netzwerk zusammenarbeiten. Der Domain Controller spannt ein „Netz“ über alle Systeme, sodass man eine zentrale Verwaltungsstelle für Benutzer/Anmeldekonten hat. Während der Inbetriebnahme der Anlage werden alle Systeme hier zusammengeführt. Der Controller übernimmt drei Funktionen, (i) die Verwaltung aller Benutzerkonten, (ii) das Erstellen von Be-nutzergruppen und (iii) das „Entschlüsseln“ der IP-Adresse. Die Verwaltung der Benutzerkonten beninhaltet auch die Überwachung der Anmeldungen. Wird auf einem Client die Anmeldung angefragt, gibt der Controller die Zugangsberechtigung frei oder blockiert das System. Verschiedene Benutzergruppen können verschiedene Rechtefreigaben bekommen, sodass man zum Beispiel eine Administratoren- und eine Operator-Gruppe erstellen kann. Die Dritte Funktion beinhaltet, dass IP-Adressen der zugehörigen Anlage in einen Klartext übersetzt werden, sodass einfach zu erkennen ist, welche Industrieanlage angesprochen wird bzw. werden soll. Der Domain Controller kann redundant eingerichtet sein, um eine dauerhafte Sicherung zu haben.
  • Der ePolicy Orchestrator, EPO, ist eine offene Verwaltungsplattform für verschiedene Security Produkte wie Virenschutz, Intrusion Detection/Prevention, Anti-Spam-Software und Verschlüsselung - WhiteListing, aktive Verriegelung.
  • Der Integrated Lights Out, iLO, ist eine Vorrichtung zur Administration von Fernwartung von Hardware Servern über eine zusätzliche Netzwerkschnittstelle, die sich entweder auf dem Serverboard oder auf der Steckkarte befindet. Dies wird verwendet, um über die Verbindung von einem Netzwerk eine unabhängige Serverwartung durchzuführen. Beispielsweise kann über einen „Notfallknopf“, wenn der zugehörige Hardware Server ausgeschaltet ist, aber noch eine Stromverbindung hat, der Hardware Server aus der Ferne wieder einschaltet werden.
  • Das virtuelle Datencenter, vCenter, ist eine erweiterte Servermanagementsoftware, die eine zentrale Plattform für eine vSphere-Umgebung darstellt. Das virtuelle Datencenter verwaltet die komplette Virtualisierung-Infrastruktur, was zu einer Einsparung von physikalischen Servern bzw. Hardware Servern führt.
  • Das System Logging Protocol, Syslog, stellt die Möglichkeit bereit, dass Standardnachrichtenformate verwenden können, um mit einem Protokollierungsserver zu kommunizieren.
  • Der Aktualisierungsservice, insbesondere WSUS-Downstream, d.h. Windows Server Update Service, ermöglicht ein Bereitstellen von Aktualisierungen der aktuelle Virendefinitionen. Dies kann lokal über eigene Netzwerke/Server bereitgestellt werden.
  • Die adaptive Software, insbesondere Vmkernel Management, ist ein Teil der vSphere und bietet eine Verbindung zu Hosts und verarbeitet den Standart-Systemdatenverkehr der vSphere und stellt die vSphere Management IP für die Virtualisierungsserver Managementport her. Der Vmkernel ist die administrative Schnittstelle für die zwei virtuellen Server. Für einen dauerhaften Zugriff wird eine Redundanz realisiert.
  • Der Begriff „Sicherheitseinheit“ beschreibt alle Einheiten, welche eingerichtet sind zum Überprüfen, Protokollieren, Authentifizieren und Freigeben des von der Steuersignal-Eingangseinheit empfangenen zumindest einen Steuersignals. Mit anderen Worten ausgedrückt, stellt die Sicherheitseinheit sicher, dass nur von ihr geprüfte, protokollierte, authentifizierte und freigegeben Steuersignale in das Steuersystem gelangen und zu dem zumindest einen Hardware Server zur Verarbeitung derer zu Steuerbefehlen bereitgestellt werden. Dies Sicherheitseinheit sorgt also dafür, dass keine Schadsteuersignale oder Schadsoftware in das Steuersystem und damit auch in die Industrieanlage gelangen. Die Sicherheitseinheit umfasst zumindest eine Firewall, insbesondere ein Firewall-Cluster, eine Datenprotokollierungseinheit und zumindest eine Demilitarisierte Zone.
  • Die Datenprotokollierungseinheit umfasst jegliche Einheiten, welche dazu eingerichtet sind den Datenverkehr durch die Sicherheitseinheit und innerhalb der Steuersystems zu protokollieren. Folglich kann die Datenprotokollierungseinheit Daten sowohl von der Sicherheitseinheit als auch von Einheiten des Steuersystems außerhalb der Sicherheitseinheit empfangen und protokollieren. Beispielsweise kann die Datenprotokollierungseinheit ein „Garland Tab“ sein, ist darauf aber nicht beschränkt. Das „Garland Tab“ ist Teil einer IT-Sicherheitskomponente, d.h. Claroty Systems, wobei das „Garland Tab“ den gesamten Datenverkehr mitschneidet. Umgangssprachlich wird das „Garland Tab“ auch als „Schnüffelstück“ des Claroty Systems betitelt. Hinzukommend kann
  • Der Begriff „Demilitarisierte Zone“ beschreibt ein Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf zumindest einen daran angeschlossenen Hardware Server. Die Demilitarisierte Zone weist eine IT-Sicherheitseinheit, einen Aktualisierungsserver, und/oder einen Secure File Transfer Protocol Server auf.
  • Die IT-Sicherheitseinheit umfasst eine IT-Sicherheitskomponente z.B. von Claroty, einen Safeguard, eine Schnittstelle und einen Log Forwarder.
  • Die IT-Sicherheitskomponente von Claroty ist ein Teil eines Intrusion detection system (IDS), welches den Datenverkehr der Switche und damit des Steuersystems überwacht und auswertet. Die IT-Sicherheitskomponente kann Unregelmäßigkeiten identifizieren und löst einen Systemalarm aus. Die IT-Sicherheitskomponente ist ein passives System, welches lediglich einen Alarm ausgibt, aber keine Komponenten der Industrieanlage ausgeschaltet. Alternativ kann die IT-Sicherheitskomponente auch dazu eingerichtete sein auf Grundlage eines Alarms zumindest eine Komponente der Industrieanlage auszuschalten.
  • Der Safeguard, insbesondere der Safeguard JumpHost, ist ein Zwischenserver, welcher einen Zugriff auf den Hardware Server verwaltet und als eine zusätzliche Sicherheitsebene zwischen dem Hardware Server und dem Remotezugriff dient. Somit verhindert der Safeguard die Direktverbindung zwischen dem Hardware Server und dem Remotezugriff. Der Safeguard wird somit verwendet, um einen Remotezugang zu der Industrieanlage zu bekommen. In Falle von Störungen etc. kann an dem Safeguard ferner eine Fernwartung durchgeführt werden. Die Zugangsebene des Safeguards wir hierbei entsprechend der Berechtigungsebene und entsprechend des Benutzers angepasst, sodass ein kontrolliertes, sicheres zugreifen gewährleistet werden kann.
  • Die Schnittstelle, insbesondere die OPC UA, d.h. eine universelle Schnittstelle, wird für den Großteil der Datenübertragung genutzt.
  • Der Log Forwarder ist eine Einheit mit welchem Ereignisprotokolle automatisch an Syslog Dienste weitergeleitet werden kann. Der Log Forwarder stellt hierbei eine zentrale Sicherheitsstelle dar. Security Logs aus dem Steuersystem werden an den Log Forwarder weitergeleitet und von dort aus an eine Überwachungsstelle weitergeleitet. Bei nicht autorisierten Login Vorgängen werden entsprechende Maßnahmen eingeleitet.
  • Der Begriff „Aktualisierungsserver“ beschreibt jeden Server, welcher eine Aktualisierung der Demilitarisierten Zone bereitstellt bzw. bereitstellen kann. Beispielsweise kann eine Aktualisierungsserver ein WSUS-Upstream darstellen, ist darauf aber nicht beschränkt. Der WSUS-Upstream ermöglicht Aktualisierungen des Betriebssystems, z.B. Aktualisierungen von Windows, und Virendefinition in kurzen zeitlichen Abständen direkt über eine Internetverbindung. Kurze zeitliche Anstände können Intervalle von 1 Minute bis 60 Minuten oder 1 Tag sein, ist darauf aber nicht beschränkt.
  • Der Begriff „Secure File Transfer Protocol Server“, SFTP-Server, beschreibt jeden Server, welcher Wochendaten des Dispatching und Daten für Aktualisierungen auf die Industrieanlage überträgt. Demzufolge kann das Dispatching dauerhaft Änderungen in der Wochenplanung an die Industrieanlage übertragen, ohne dass eine direkte Verbindung zu der Industrieanlage besteht. Sobald die Daten des Dispatching auf dem Server sind, werden sie über z.B. einen FileZiller nach dem Prinzip des Datengrab an die PCS7 weitergeben und der Prozess entsprechend angepasst.
  • Der Begriff „Steuerbefehl-Bereitstellungseinheit“ beschreibt jegliche Einheiten, welche eingerichtet bzw. konfiguriert sind den zumindest einen Steuerbefehl an die zumindest eine Komponente der Industrieanlage zu übermitteln bzw. bereitzustellen. Die Steuerbefehl-Bereitstellungseinheit kann zu dem Anlagen Bus des Hardware Servers gekoppelt sein.
  • Durch die Verwendung eines derartigen Aufbaus eines Steuersystems konfiguriert zum Steuern und Überwachen einer Industrieanlage kann ein platzsparendes, kostengünstiges, ressourcenschonendes und universell verwendbares Steuersystem bereitgestellt werden. Dadurch können Planungszeiten für den Bau neuer Industrieanlagen oder Zeiten für die Umrüstung bestehender Industrieanlagen verringert werden. Ferner kann durch die universelle Anwendbarkeit auch die Einarbeitungszeit/Anlernzeit von Mitarbeitern der Leitstände signifikant reduziert werden.
  • Gemäß einer Ausführungsform des Steuersystems konfiguriert zum Steuern und Überwachen einer Industrieanlage weist der zumindest eine Hardware Server zumindest einen darauf implementierten virtuellen Server auf.
  • Durch die Verwendung einer Vielzahl von virtuellen Servern kann die Anzahl der benötigten Hardware Server in dem Steuersystem auf ein Minimum reduziert werden. Demzufolge können Kosten für das Bereitstellen von Hardware Servern reduziert werden sowie der Energieverbrauch des Steuersystems signifikant reduziert werden.
  • Gemäß einer Ausführungsform des Steuersystems konfiguriert zum Steuern und Überwachen einer Industrieanlage weist der zumindest eine Hardware Server einen Terminal Bus, ein Redundanz Bus, einen Feld Bus, einen Anlagen Bus und/oder ein Infrastruktur Netzwerk auf.
  • Gemäß einer Ausführungsform des Steuersystems konfiguriert zum Steuern und Überwachen einer Industrieanlage umfasst die Firewall der Sicherheitseinheit einen Firewall-Cluster.
  • Durch die Verwendung eines Firewall-Clusters, d.h. einem Verbund aus einer Vielzahl von Firewalls, kann die Sicherheit des Steuersystems erhöht werden, da lediglich Steuersignale bzw. Steuerdaten, welche von der Vielzahl von Firewalls als unbedenklich angesehen werden, diese passieren können. Damit werden nur solche Steuersignale zur Verarbeitung an den zumindest einen Hardware Server bereitgestellt, welche überprüft, authentifiziert und freigegeben wurden. Der Firewall-Cluster kann hierbei eine Vielzahl von unterschiedlichen Firewalls umfassen. Hinzukommend kann die Verwendung eines Firewall-Clusters eine Redundanz bereitstellen, da beim Ausfall von z.B. einer Firewall des Clusters, die restlichen Firewalls weiterhin funktionieren und einen Ausfall der ausgefallenen Firewall durch die restlichen Firewalls an eine Wartungsstelle gemeldet werden kann.
  • Gemäß einer Ausführungsform des Steuersystems konfiguriert zum Steuern und Überwachen einer Industrieanlage weist die Demilitarisierte Zone eine IT-Sicherheitseinheit, einen Aktualisierungsserver, und/oder einen Secure File Transfer Protocol Server auf.
  • Gemäß einer Ausführungsform des Steuersystems konfiguriert zum Steuern und Überwachen einer Industrieanlage ist die IT-Sicherheitseinheit von einer externen Sicherheitseinrichtung gesteuert, betrieben und/oder verwaltet.
  • Der Begriff „externe Sicherheitseinrichtung“ beschreibt jede Einrichtung bzw. Einheit oder Vorrichtung, welche eingerichtet ist eine IT-Sicherheit der Demilitarisierten Zone bereitzustellen. Die externe Sicherheitseinrichtung kann extern, d.h. außerhalb und räumlich beabstandet, von der Industrieanlage erstellt, bereitgestellt, betrieben und gewartet werden. Die externe Sicherheitseinrichtung kann beispielsweise durch einen externen Dienstleister bereitgestellt werden, ist darauf aber nicht beschränkt. Die externe Sicherheitseinrichtung kann die IT-Sicherheit der Demilitarisierten Zone mittels Aktualisierungen aktualisieren, ist darauf aber nicht beschränkt. Die Aktualisierungen der IT-Sicherheit der Demilitarisierten Zone können von der externen Sicherheitseinrichtung zu der IT-Sicherheitseinheit über das Internet bereitgestellt werden, ist darauf aber nicht beschränkt.
  • Durch die Verwendung einer externen Sicherheitseinrichtung kann die Sicherheit des Steuersystems der Industrieanlage signifikant verbessert werden.
  • Gemäß einer Ausführungsform des Steuersystems konfiguriert zum Steuern und Überwachen einer Industrieanlage weist das Steuersystem ferner eine interne Steuereinrichtung konfiguriert zum Bereitstellen von zumindest einem Steuersignal zu dem zumindest einen Hardware Server auf.
  • Der Begriff „interne Steuereinrichtung“ beschreibt jede Einrichtung bzw. Vorrichtung, welche zumindest ein Steuersignal zu dem zumindest einen Hardware Server bereitstellt. Die interne Steuereinrichtung ist innerhalb der Industrieanlage, d.h. innerhalb des Ethernets oder der OT, angeordnet. Mit anderen Worten ausgedrückt, stellt die interne Steuereinrichtung einen internen Leitstand der Industrieanlage dar. Eine interne Steuereinrichtung kann ein Infrastruktur-Netzwerk und einen Thin-Client-Netzwerk umfassen, ist darauf aber nicht beschränkt. Das Infrastruktur-Netzwerk der internen Steuereinrichtung kann eine Network Attached Storage, NAS, und ein Network Time Protocol, NTP, umfassen, ist darauf aber nicht beschränkt.
  • Das Network Attached Storage, NAS, ist ein Speichergerät mit eine hohen Kapazität, welches mit zusätzlichen intelligenten Funktionen zum Austausch und zur Freigabe von Daten bereitgestellt bzw. versehen sein kann. Das NAS kann verwendet werden, um eine aktuelle bzw. letzte Version von jeglichen Betriebsdokumenten (z.B. Betriebsanweisung, Anleitungen, etc.) und eine Kopie der Software der einzelnen Systeme bzw. Einheiten zu speichern. Damit kann, im Falle einer Störung etc., einzelne Systeme bzw. Einheiten wieder in den gewünschten Betriebszustand versetzt/zurückgesetzt werden. Hinzukommend kann das NAS in regelmäßigen zeitlichen Abständen, z.B. monatliche oder jährliche, Backups von allen Systemen bzw. Einheiten durchführen. Das NAS kann zusätzlich als Sicherheitsmaßnahme dienen, welche das Steuersystem der Industrieanlagen vor Cyberangriffen schütz, indem spezielle Speicherbereiche für Aktualisierungen der Firewall bzw. des Firewall-Clusters vorgesehen sind. Das NAS kann somit als eine Art Datenschleuse dienen, wie nachfolgend beschrieben. Wenn beispielsweise eine Aktualisierung einer Firewall getätigt werden muss, wird die Aktualisierung zunächst geprüft und freigegeben. Sobald die Aktualisierung geprüft und freigeben ist, wird die Aktualisierung auf dem NAS gespeichert, sodass anschließend von innen eine Aktualisierung der Firewall durchgeführt wird. Das hat den Vorteil, dass keine „Lücken“ in der Firewall vorliegen bzw. entstehen, worüber ein Cyberangriff stattfinden kann.
  • Das Network Time Protocol kann zur Synchronisierung von Uhren in einem Computersystemen, insbesondere dem Steuersystem, dienen. Alle Systeme bzw. Einheiten greifen auf dieses Zeitprotokoll, d.h. Uhr, zu, sodass alle Einheiten die gleiche Uhrzeit aufweisen. Dies kann besonders für die Fehlersuche in dem Steuersystem von der Industrieanlage wichtig sein, da somit die Zuordnung von Fehlermeldungen eindeutig zugeordnet werden können.
  • Das Infrastrukturnetz kann an einen Switch des Steuersystems gekoppelt sein.
  • Das Thin-Client-Netzwerk kann zumindest eine Thin-Client-Engineering Station und zumindest eine Thin-Client-Operation Station umfassen.
  • Die Thin-Client-Engineering Station repräsentiert ein Computergerät, auf dem Dienste und Software von einem Server, z.B. einem Engineering Station-Server, laufen.
  • Die Thin-Client-Operation Station repräsentiert ein Computergerät auf dem Dienste und Software von einem Hardware Server, d.h. dem OT-Server, laufen. Mit anderen Worten ausgedrückt ist die Thin-Client-Operation Station ein Thin-Client, welcher kommunikativ zu dem zumindest einen Hardware Server des Steuersystems der Industrieanlage gekoppelt ist. Die Thin-Client-Operation Station kann aktuelle Betriebsdaten der zumindest einen Komponente der Industrieanlage anzeigen, ist darauf aber nicht beschränkt. Bei einem Thin Client hat der Endnutzer nur Bildschirm, Netzwerkkarte, Maus und Tastatur vor sich, und alle andere Hardware und Dienste laufen über das Netzwerk. Aus Sicherheitsgründen werden die Engineering Station und die Operation Station getrennt. Beispielsweise kann die Engineering Station in einem separaten Raum mit einer höheren Sicherheitsfreigabe angeordnet sein als die Operation Station.
  • Das Thin-Client-Netzwerk kann an einen Switch des Steuersystems gekoppelt sein.
  • Das Thin-Client-Netzwerk kann an denselben Switch, wie das Infrastruktur-Netzwerk, gekoppelt sein.
  • Das, durch die interne Steuereinrichtung bereitgestellte, Steuersignal kann ebenfalls wie das, durch die externe Steuereinrichtung bereitgestellte, Steuersignal durch die Sicherheitseinheit überprüft, protokolliert, authentifiziert und freigeben sein bzw. werden.
  • Alternativ ist das, durch die interne Steuereinrichtung bereitstellte Steuersignal, nicht durch die Sicherheitsvorrichtung überprüft, protokolliert, authentifiziert und freigeben, da die Steuersignale der internen Steuereinrichtung bereits aus einem gesicherten/vertrauenswürdigen Bereich, d.h. aus dem Inneren der Industrieanlage, stammen.
  • Gemäß einer Ausführungsform des Steuersystems konfiguriert zum Steuern und Überwachen einer Industrieanlage umfasst die interne Steuereinrichtung zumindest ein Infrastruktur-Netzwerk und/oder zumindest ein Thin-Client Netzwerk.
  • Gemäß einer Ausführungsform des Steuersystems konfiguriert zum Steuern und Überwachen einer Industrieanlage weist die zumindest eine Steuersignal-Eingangseinheit eine Firewall und/oder Internet/Fernwirk-Schnittstelle auf.
  • Die Fernwirkschnittstelle ist eine Schnittstelle der Fernwirktechnik, über welche Industrieanlagen gesteuert werden können.
  • Gemäß einer Ausführungsform des Steuersystems konfiguriert zum Steuern und Überwachen einer Industrieanlage sind die zumindest eine Steuersignal-Eingangseinheit, die Sicherheitseinheit, der zumindest einen Hardware Server und die Steuerbefehl-Bereitstellungseinheit mittels einer Vielzahl von verschiedenen Kabeln redundant miteinander gekoppelt.
  • Durch die Verwendung einer Vielzahl, d.h. zumindest zwei, verschiedene Kabelarten kann eine zuverlässige Redundanz des Steuersystems bereitgestellt werden. Damit kann das Steuersystem der Industrieanlage gegen störende innere und äußere Einflüsse, wie z.B. elektromagnetische Impulse, zuverlässig geschützt werden und eine kontinuierliche Steuerbarkeit und Überwachung der Industrieanlage bereitgestellt werden.
  • Gemäß einer Ausführungsform des Steuersystems konfiguriert zum Steuern und Überwachen einer Industrieanlage umfasst die redundante Kopplung zumindest ein Kabel mit einem Leiter aus Metall, insbesondere Kupferkabel, und zumindest ein optisches Kabel, insbesondere Glasfaserkabel.
  • Gemäß einer Ausführungsform des Steuersystems konfiguriert zum Steuern und Überwachen einer Industrieanlage weist das Steuersystem ferner eine Datenausgabeeinheit auf, die konfiguriert ist zum Ausgeben von Betriebsdaten der zumindest einen Komponente der Industrieanlage an die externe Steuereinrichtung und/oder an eine externe Überwachungsvorrichtung.
  • Der Begriff „Datenausgabeeinheit“ beschreibt alle Einheiten, bzw. Vorrichtungen, welche eingerichtet sind zum Ausgeben von Betriebsdaten, insbesondere aktuellen Betriebsdaten, der zumindest einen Komponente der Industrieanlage an die externe Steuereinrichtung und/oder an eine externe Überwachungsvorrichtung. Die Datenausgabeeinheit ist lediglich für die Ausgabe und Verteilung der Betriebsdaten konfiguriert, ist darauf aber nicht beschränkt.
  • Der Begriff „Betriebsdaten“ umfasst alle Daten und Parameter einer Industrieanlage, welche während des Betriebs und während des Stopps des Betriebs bereitgestellt werden. Die Betriebsdaten können durch eine Vielzahl von Sensoren in der zumindest einen Komponente der Industrieanlage bereitgestellt werden, ist darauf aber nicht beschränkt. Zum Beispiel können Betriebsdaten Temperaturdaten, Daten bezüglich des Energieverbrauchs oder Daten, welche eine Produktionszahl, angeben sein, sind darauf aber nicht beschränkt.
  • Der Begriff „externe Überwachungsvorrichtung“ beschreibt jede Vorrichtung, welche außerhalb des Steuersystems der Industrieanlage und außerhalb der externen Steuereinrichtung angeordnet ist. Die externer Überwachungsvorrichtung ist lediglich befähigt Betriebsdaten der zumindest einen Komponente der Industrieanlage einzusehen, zu analysieren und zu überwachen. Für eine Änderung der Betriebsdaten der zumindest einen Komponente der Industrieanlage ist die externe Überwachungsvorrichtung nicht konfiguriert. Mit anderen Worten ausgedrückt, ist die externe Überwachungsvorrichtung lediglich ein „Begutachter“, welche jedoch keinen Zugriff auf das Steuersystem hat und somit auch keine Steuersignale an das Steuersystem der Industrieanlage übermitteln kann. Beispielsweise kann die externe Überwachungsvorrichtung ein Laptop darstellen, mit welchem ein Mitarbeiter der Industrieanlage aus dem Homeoffice die Industrieanlage zwar Überwachen kann, jedoch keinen direkten Zugriff auf das Steuersystem der Industrieanlage hat. Alternativ kann die externe Überwachungsvorrichtung auch eine Überwachungsdienstleistung sein, welcher von einem externen Dienstleister angeboten wird. Alternativ oder hinzukommend kann die externe Überwachungsvorrichtung jedoch Hinweise an das Steuersystem der Industrieanlage und/oder die externe Steuereinrichtung übertragen, wenn bei der Überwachung ein Fehler, eine Unstimmigkeit, ein Alarm und/oder eine Störung identifiziert worden ist.
  • Ein weiterer Aspekt der vorliegenden Offenbarung betrifft eine Industrieanlage. Die Industrieanlage weist ein Steuersystem, wie oben beschrieben, und zumindest eine Komponente auf.
  • Gemäß einer Ausführungsform der Industrieanlage ist die Industrieanlage eine Elektrolyseanlage konfiguriert zum Herstellen von Wasserstoff.
  • Ein weiterer Aspekt der vorliegenden Offenbarung betrifft eine externe Steuereinrichtung konfiguriert zum Bereitstellen von zumindest einem Steuersignal zu dem Steuersystem, wie oben beschrieben. Die externe Steuereinrichtung weist zumindest eine Steuersignal-Ausgabeeinheit konfiguriert zum Ausgeben von zumindest einem Steuersignal zu der zumindest einen Steuersignal-Eingangseinheit, zumindest eine Empfangseinheit konfiguriert zum Empfangen von Betriebsdaten zumindest einer Komponente einer Industrieanlage, zumindest ein Gefahrenmanagement-System, und zumindest ein Bedienelement auf.
  • Der Begriff „Steuersignal-Ausgabeeinheit“ beschreibt alle Einheiten, welche konfiguriert sind zum Bereitstellen/Aussenden/Übermitteln von zumindest einem Steuersignal zu der Steuersignal-Empfangseinheit des Steuersystems der Industrieanlage mittels des Internets. Die Steuersignal-Ausgabeeinheit ist konfiguriert lediglich zum Bereitstellen bzw. Aussenden des Steuersignals, nicht aber zum Empfangen von Betriebsdaten von dem Steuersystem der Industrieanlage.
  • Der Begriff „Empfangseinheit“ beschreibt alle Einheiten, welche eingerichtet sind zum Empfangen der Betriebsdaten, die durch die Datenausgabeeinheit des Steuersystems bereitgestellt werden, von der zumindest einen Komponente der Industrieanlage. Die Empfangseinheit und die Steuersignal-Ausgabeeinheit können beide in einer gemeinsamen Einheit, einer Eingabe/Ausgabe Einheit (I/O Einheit) angeordnet sein.
  • Der Begriff „Bedienelement“ beschreibt jedes Element, welches durch einen Benutzer, insbesondere einen Mitarbeiter des externen Leitstandes, bedient werden kann. Das Bedienelement kann einen Thin Client, welcher mit dem Hardware Server des Steuersystems der Industrieanlage kommunikativ gekoppelt ist, aufweisen. An den Thin-Client kann eine Anzeigeeinheit, z.B. ein Bildschirm, und einer Eingabeeinheit, z.B. eine Maus und eine Tastatur, angeschlossen sein, ist darauf aber nicht beschränkt. Das Bedienelement ist konfiguriert aus den empfangenen Betriebsdaten, den Hinweisen bzw. Empfehlungen eines Gefahrenmanagement-Systems und/oder der Eingaben des Benutzers über das Bedienfeld zumindest ein Steuersignal zu erstellen bzw. bereitzustellen. Das Bedienelement kann hierbei eine künstliche Intelligenz umfassen, welche den Benutzer des Bedienelements bei der Bereitstellung der Steuersignale unterstützt.
  • Der Begriff „Gefahrenmanagement-System“ beschreibt jedes System, welches konfiguriert ist zum Identifizieren von gefährlichen Situationen und/oder gefährliche Bedingungen in den empfangenen bzw. bereitgestellten Betriebsdaten, zum Zuordnen der Identifizierten Situation bzw. Bedingung zu einer speziellen Gefahr und zum Vorschlagen/Empfehlen einer Handlung, mit welcher die Gefahr ausgeräumt oder vermindert werden kann. Das Gefahrenmanagement-System kann einen Gefahrenmanagement System-Server und ein Switch aufweisen. Der Gefahrenmanagement System-Server ist die zentrale Verwaltungs-, Identifikations-, Analyse-, Handlungsempfehlungs- und Zuordnungsstelle dar, mit welcher die Betriebsdaten analysiert werden und auftretende Gefahren für die Industrieanlage identifiziert und behoben bzw. gemindert werden können. Der Switch, insbesondere ein KVMoverIP Switch, kann die identifizierten Gefahren zu dem Bedienelement breitstellen, sodass auftretenden Gefahren über das Bedienfeld einem Benutzer mitgeteilt werden können.
  • Gemäß einer Ausführungsform der externen Steuereinrichtung weist die externe Steuervorrichtung ferner eine Datenausgabeeinheit auf konfiguriert zum Ausgeben von Betriebsdaten der zumindest einen Komponente der Industrieanlage an eine externe Überwachungsvorrichtung.
  • Ein weiterer Aspekt der vorliegenden Offenbarung betrifft ein extern gesteuertes Industrieanlagensystem. Das extern gesteuerte Industrieanlagensystem weist eine Industrieanlage, wie oben beschrieben, und eine externe Steuereinrichtung konfiguriert zum Bereitstellen von zumindest einem Steuersignal zu dem Steuersystem, wie oben beschrieben, auf.
  • Gemäß einer Ausführungsform des extern gesteuerten Industrieanlagensystems weist das extern gesteuerte Industrieanlagensystem ferner eine externe Überwachungsvorrichtung konfiguriert zum Überwachen von Betriebsdaten der zumindest einen Komponente der Industrieanlage auf.
  • Weitere Vorteile und vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den Schutzansprüchen und dem unter Bezugnahme auf die Zeichnung prinzipmäßig beschriebenen Ausführungsbeispiel.
  • KURZE BESCHREIBUNG DER FIGUREN
    • 1 zeigt eine beispielhafte Ausführungsform des Steuersystems.
    • 2 zeigt eine beispielhafte Ausführungsform der Industrieanlage.
    • 3 zeigt eine beispielhafte Ausführungsform der externen Steuereinrichtung.
    • 4 zeigt eine beispielhafte Ausführungsform des extern gesteuerten Industrieanlagensystems.
  • Die Figuren sind lediglich schematisch und nicht maßstabsgetreu. Ähnliche oder gleiche Elemente sind in den Figuren mit ähnlichen oder gleichen Bezugszeichen versehen.
  • DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
  • 1 zeigt eine beispielhafte Ausführungsform des Steuersystems 100 für eine Industrieanlage, insbesondere eine Elektrolyseanlage zum Herstellen von Wasserstoff. Das Steuersystem 100 weist zumindest eine Steuersignal-Eingangseinheit 110, eine Sicherheitseinheit 120, zumindest einen Hardware Server 138 und eine Steuerbefehl-Bereitstellungseinheit 140 auf.
  • Die Steuersignal-Eingangseinheit 110 ist konfiguriert zum Empfangen von zumindest einem Steuersignal von zumindest einer externen Steuereinrichtung 160. Die Steuersignal-Eingangseinheit 110 kann optional eine Firewall 111 und eine Internet/Fernwirk Schnittstelle aufweisen.
  • Die Sicherheitseinheit 120 ist konfiguriert zum Überprüfen, Protokollieren, Authentifizieren und Freigeben des von der Steuersignal-Eingangseinheit 110 empfangenen zumindest einen Steuersignals. Die Sicherheitseinheit 120 weist zumindest eine Firewall 121, insbesondere ein Firewall-Cluster, eine Datenprotokollierungseinheit 123 und zumindest eine Demilitarisierte Zone 122 auf. Die Datenprotokollierungseinheit 123 protokolliert sowohl einen Datenverkehr durch die Sicherheitseinheit 120 als auch einen Datenverkehr innerhalb des gesamten Steuersystems 100. Die Demilitarisierte Zone 122 kann optional einen Aktualisierungsserver 125, einen Secure File Transfer Protocol Server 126 und eine IT-Sicherheitseinheit 124 aufweisen. Die IT-Sicherheitseinheit 124 kann optional eine IT-Sicherheitskomponente von Claroty 12a, einen Safeguard 12b, eine Schnittstelle 12c und einen Log Forwarder 12d aufweisen. Die IT-Sicherheitseinheit 124 ist von einer externen Sicherheitseinrichtung gesteuert, betrieben und/oder verwaltet.
  • Der zumindest eine Hardware Server 138 ist konfiguriert zum Verarbeiten der von der Sicherheitseinheit 120 freigegebenen Steuersignale zu zumindest einem Steuerbefehl zum Steuern zumindest einer Komponente 210 der Industrieanlage 200. Der Hardware Server 138 weist optional einen Terminal Bus 132, ein Redundanz Bus 133, einen Feld Bus 134, einen Anlagen Bus 135 und/oder ein Infrastruktur Netzwerk 136 auf. Ferner weist der Hardware Server 138 eine Engineering Station 137 auf. Auf dem Hardware Server 138 sind zwei virtuelle Server 131 implementiert. Der Terminal Bus 132 weist optional einen ersten Client 13a, einen zweiten Client 13b, eine Archivserver, 13c und einen Energie Manager 13d auf. Das Infrastruktur Netzwerk 136 weist optional einen ersten Domain Controller 136a, einen zweiten Domain Controller 136b, einen ePolicy Orchestrator 136c, einen ersten Integrated Lights Out 136d, einen zweiten Integrated Lights Out 136e, ein virtuelles Datencenter 136f, ein System Logging Protocol 136g, einen Aktualisierungsservice 136h, eine erste adaptive Software 136i und eine zweite adaptive Software 136j auf.
  • Die Steuerbefehl-Bereitstellungseinheit 140 ist konfiguriert zum Bereitstellen von dem zumindest einen Steuerbefehl zu der zumindest einen Komponente 210 der Industrieanlage 200.
  • Optional weist das Steuersystem 100 eine Datenausgabeeinheit 170, welche konfiguriert ist zum Ausgeben von Betriebsdaten der zumindest einen Komponente 210 der Industrieanlage 200 zu der externen Steuereinrichtung 160 und/oder zu der externen Überwachungsvorrichtung 190. Die Datenausgabeeinheit 170 ist kommunikativ mittels einer Einwegkommunikation zu der Steuerbefehl-Bereitstellungseinheit und/oder dem Hardware Server 138 gekoppelt.
  • Optional weist das Steuersystem 100 eine interne Steuereinrichtung 150 auf. Die interne Steuereinrichtung ist konfiguriert zum Bereitstellen von zumindest einem Steuersignal zu dem zumindest einen Hardware Server 138. Die interne Steuereinrichtung 150 weist zumindest ein Infrastruktur-Netzwerk 151 und/oder zumindest ein Thin-Client Netzwerk 152 auf. Das Infrastruktur-Netzwerk 151weist optional eine Network Attached Storage und ein Network Timpe Protocol auf. Das Thin-Client-Netzwerk 152 weist optional eine erste Thin-Client Operation Station 156, eine zweite Thin-Client Operation Station 157 und eine Thin-Client Engineering Station 158 auf. Die erste Thin-Client Operation Station 156 ist kommunikativ zu dem ersten Client 13a und die zweite Thin-Client Operation Station 157 ist kommunikativ zu dem zweiten Client 13b gekoppelt.
  • Optional weist das Steuersystem 100 ein Gefahrmanagement-System 500 auf. Das Gefahrmanagement-System 500 weist einen Anschlussverteiler und Kamera Switch, eine Brandmeldeanlage, einen Server, seinen Switch, eine Einbruchsmeldeanlage, elektroakustische Notfallsysteme, eine Gaswarnanlage, eine Gegensprechanlage, einen Generic Interrupt Controller (GIC Controller), einen Gefahrmanagement-System Client, einen Gefahrmanagement-System Server, zumindest eine Kamera und eine Zutrittskontrolle auf, ist darauf aber nicht beschränkt.
  • Der Anschlussverteiler und Kamera Switch verbindet die Kameras und baut ein Kameranetzwerk auf.
  • Die Brandmeldeanlage, BMA, überwacht die Anlage auf entstehende Brände innerhalb eines Überwachungsbereiches. Dies wird realisiert durch nichtautomatischen Brandmelder (Handfeuermelder) und automatische Brandmelder. Je nach Anforderungen können verschiedene Arten von Brandmelder eingesetzt werden. Gebräuchlich sind Ionisationsrauchmelder, Optische Rauchmelder, Wärmemelde oder Flammenmelder. Bei Auslösen eines Melders wird ein Signal zur Brandmeldezentrale, BMZ, gesendet. Die BMZ löst aus und benachrichtigt weitere Stellen wie zum Beispiel die Feuerwehr, den Leitwarte oder den Leitstand.
  • Der Server, insbesondere, CCTV-Server, ist der Rechner (Server) für das Netzwerkkamerasystem der für alle im Netzwerk mit ihm verbundene Systeme (Kameras) bestimmte Aufgaben erfüllt. Der Server wird benötigt, um ein Videoüberwachungssystem aufzubauen. Es kann eine intelligente Videoüberwachung verbaut sein, das bedeutet, dass es keinen dauerhaften Livestream gibt, sondern das Bild nur bei Bewegung etc. eingeschaltet wird. Bei Bedarf kann das Livebild aber angeschaut werden. Um die weitere Videoüberwachung im Falle eines Stromausfalles sicherzustellen ist das Kamera System mit einer Unterbrechungsfreien Spannungsversorgung (USV) für 72 Stunden ausgestattet. Es ist keine Fernwartung des Systems möglich. Der Server ist über den Switch direkt mit dem GMS-Netz verbunden.
  • Der Switch, insbesondere CCTV-Switch, ist ein Switch, welcher benötigt wird, um ein Videoüberwachungssystem aufzubauen.
  • Die Einbruchsmeldeanlage (EMA) detektiert das Eindringen von nicht autorisierten Personen in die Industrieanlage. Sie wird benötigt, um die Anlagensicherheit bei Besetzung/nicht Besetzung der Anlage zu gewähren.
  • Die elektroakustischen Notfallwarnsysteme, ENS, haben die Aufgabe Personen, die sich in einem Bereich innerhalb oder außerhalb eines Gebäudes aufhalten, im Notfall zu warnen. Warnungen dienen dem Zweck, die anwesenden Personen aufzufordern, den oder die Bereiche zu verlassen bzw. zu räumen. Die Warnung erfolgt über eine Lichtsirene und ein akustisches Signal. Über das ENS kann man mit Personen vor Ort kommunizieren. ENS ist ein Bestandteil der BMA und Einbruchsmeldeanlage.
  • Die Gaswarnanlage, GMA, ermittelt die Konzentration von Gasen (Wasserstoff) in der Atmosphäre. Bei einer Überschreitung des zulässigen Wertes wird ein Alarm ausgelöst, welche ein Herunterfahren des Prozesses bewirkt.
  • Die Gegensprechanlage ist eine Anlage zur Telekommunikation mit einem 24/7 besetzten Leitstand. Sie wird benötigt, bei nicht Besetzung der Anlage, um Fragen, Rückmeldungen usw. von Personen, Behörden usw. zu realisieren. Die Gegensprechanlage besteht aus einem Lausprecher, Mikrophone und einer Kamera.
  • Der GIC-Controller stellt die Verbindung der GMS-Subnetzte und des GMS-Servers dar. Der Controller bietet unterschiedliche Schnittstellen zum Beispiel eine serielle Schnittstelle etc. zur Verfügung. Das Signal wird gebündelt über eine TCP/IP Verbindung auf den GMS Sever übertragen.
  • Bei dem GMS-Client handelt es sich um einen Computer oder eine Software, die mit einem Gefahren Management System Server kommuniziert und von diesem Daten und spezielle Dienste in Anspruch nimmt. Der Client wird auch häufig als Clientanwendung oder Clientprogramm bezeichnet. Die Aufgabe des Clients besteht darin, Anfragen an den Server zu übermitteln und die Daten so aufzubereiten, dass der Nutzer sie auf seinem Endgerät ablesen kann. Man kann die aktuellen Stände des GMS-Systems anschauen, zum Beispiel Kamerabilder etc.
  • Der Gefahrenmanagement System-Server, GMS-Server, ist die zentrale Verwaltungsstelle für die einzelnen Komponenten des GMS-Netzes.
  • Es werden unterschiedlich Kameratypen verwendet. Beispielsweise werden Wärmebildkameras, IP-Tag/Nacht-Kamera PowerOverEthernet (POE) und IP-AutoDome (POE) verwendet.
  • Über den CCTV-Server können Gesichter automatisch verpixelt werde. Nur bei der Liveübertragung sind die Gesichter verpixelt bei der gespeicherten Version sind die Gesichter zu erkennen.
  • Die Zutrittskontrolle wir über das Interflexsystem realisiert. Es regelt den Zutritt für berechtigte Personen zu einzelnen Räumen und Anlagenteilen. Es wird zudem zur Zeiterfassung von Mitarbeitern und Partnerfirmen genutzt.
  • Optional weist das Steuersystem 100 eine ersten Switch 401, einen zweiten Switch 402 und einen dritten Switch 403 auf. Die Switche stellen Kopplungselemente zum Koppeln mehrerer Elemente des Steuersystems in dem Steuersystem bereit. Die Switche 401, 402 und 403 sind untereinander mittels einer Mehrwegkommunikation kommunikativ gekoppelt. Die Switche 401, 402 und 403 sind untereinander mittels einer redundanten Mehrwegkommunikation kommunikativ gekoppelt. Dies wird erreicht durch die Verwendung von Kabeln 101 mit einem Leiter aus Metall und optischen Kabeln 102.
  • Die Steuersignal-Eingangseinheit 110 ist kommunikativ zu der Sicherheitseinheit 120 gekoppelt.
  • Die Sicherheitseinheit 120 ist zu dem ersten Switch 401 und dem zweiten Switch 402 kommunikativ gekoppelt.
  • Das Infrastruktur-Netzwerk 151 und das Thin-Client-Netzwerk 152 sind zu dem erste switch 401 kommunikativ gekoppelt.
  • Der erste Switch 401 und der zweite Switch 402 sind jeweils zu dem Terminal Bus 132 und dem Infrastruktur-Netzwerk 136 kommunikativ gekoppelt.
  • Der Anlagen Bus 135 ist zu der Steuerbefehl-Bereitstellungseinheit 140 kommunikativ gekoppelt.
  • Optional weist das Steuersystem 100 ein Druckernetz 600 auf, in welchem eine Vielzahl von Drucker angeordnet sind bzw. zu dem eine Vielzahl von Drucker angeschlossen sind. Das Druckernetz 600 ist kommunikativ, mittels einer Einwegkommunikation, mit dem zweiten Switch 402 gekoppelt.
  • Optional weist das Steuersystem 100 eine Entstörungseinrichtung 700 auf. Die Entstörungseinrichtung 700 umfasst einen Thin-Client 710, welcher zu dem zweiten Client 13b des Terminal Bus 132 des Hardware Servers 138 kommunikativ gekoppelt ist, und einen Bildschirm, insbesondere ein Touchpad, 720. Die Entstörungseinrichtung 700 ist an den zweiten Switch 402, mittels einer Mehrwegkommunikation, gekoppelt.
  • 2 zeigt eine beispielhafte Ausführungsform der Industrieanlage 200. Die Industrieanlage 200 umfasst das Steuersystem 100, wie oben bereits ausführlich beschrieben, sowie zumindest eine Komponente 210, insbesondere eine Vielzahl von Komponenten 210. Die Komponenten 210 sind zu dem Steuersystem 100, insbesondere zu dem Steuerbefehl-Ausgabeeinheit 140 kommunikativ gekoppelt. Eine kommunikative Kopplung kann mittels eines Kabels oder drahtlos erfolgen. Hinzukommend kann eine kommunikative Kopplung redundant ausgebildet sein, indem zumindest zwei verschiedene kommunikative Kopplungen zwischen der zumindest einen Komponente 210 und dem Steuersystem 100 vorliegt.
  • 3 zeigt eine beispielhafte Ausführungsform der externen Steuereinrichtung 160. Die externe Steuereinrichtung 160 ist konfiguriert zum Bereitstellen von zumindest einem Steuersignal zu dem Steuersystem. Die externe Steuereinrichtung 160 weist zumindest eine Steuersignal-Ausgabeeinheit 161, welche konfiguriert ist zum Ausgeben von zumindest einem Steuersignal zu der zumindest einen Steuersignal-Eingangseinheit 110, und zumindest eine Empfangseinheit 165 auf. Die Empfangseinheit 165 ist konfiguriert zum Empfangen von Betriebsdaten zumindest einer Komponente 210 einer Industrieanlage 200. Die externe Steuereinrichtung 160 weist ferner ein Gefahrenmanagement-System 162 und zumindest ein Bedienelement 163 auf. Das Bedienelement 163 weist einen Thin Client 163a mit einer Anzeigeeinheit, wie einen Bildschirm, und einer Eingabeeinheit, wie eine Maus und eine Tastatur, auf. Der Thin Client 163a ist zu dem zweiten Client 13b des Terminal Bus 132 des Hardware Servers 138 kommunikativ gekoppelt. Das Gefahrenmanagement-System 162 weist einen Gefahrenmanagement System-Server 162a und einen Switch 162b auf.
  • Optional kann die externe Steuereinrichtung 160 eine Datenausgabeeinheit 164 aufweisen. Die Datenausgabeeinheit 164 ist konfiguriert zum Ausgeben von den, von der Empfangseinheit empfangenen, Betriebsdaten der zumindest einen Komponente 210 der Industrieanlage 200 zu einer externen Überwachungsvorrichtung 190.
  • Optional können die Steuersignal-Ausgabeeinheit 161 und die Empfangseinheit 165 als eine einzige gemeinsame Vorrichtung, d.h. einer Eingangs-/Ausgangseinheit (I/O Einheit), ausgebildet sein.
  • Die Eingangseinheit 165, die Datenausgabeeinheit 164, das Gefahrenmanagement-System 162, das Bedienelement 163 und die Steuersignal-Ausgabeeinheit können mittels Kabel oder drahtlos miteinander verbunden bzw. kommunikativ gekoppelt sein. Ebenfalls kann die externe Steuereinrichtung 160 mit einer redundanten kommunikativen Kopplung ausgebildet sein, indem mehrere verschiedene kommunikative Kopplungen verwendet werden. Werden Betriebsdaten von der Empfangseinheit 165 empfangen, stellt diese die Betriebsdaten der Datenausgabeeinheit 164, dem Gefahrenmanagement-System 162 und dem Bedienelement 163 bereit. Das Gefahrenmanagement-System 162 verarbeitet die empfangenen Betriebsdaten und stellt einen Hinweis und/oder eine Handlungsempfehlung auf eine Gefahr dem Bedienelement 163 bereit. Das Bedienelement 163 erstellt ein Steuersignal und stellt diese Steuersignal der Steuersignal-Ausgabeeinheit 161 bereit.
  • 4 zeigt eine beispielhafte Ausführungsform des extern gesteuerten Industrieanlagensystems 300. Das extern gesteuerte Industrieanlagensystem 300 umfasst eine Industrieanlage 200, wie oben bereits beschrieben, und eine externe Steuereinrichtung 160, wie oben bereits beschrieben. Die Industrieanlage 200 und die externe Steuereinrichtung 160 sind kommunikativ über das Internet gekoppelt. Die kommunikative Kopplung kann von der externen Steuereinrichtung 160 zu der Industrieanlage 200, was eine Einwegkommunikation bereitstellt, oder von der externen Steuereinrichtung 160 zu der Industrieanlage 200 und von der Industrieanlage 200 zu der externen Steuereinrichtung 160, was eine Mehrwegkommunikation bereitstellt, erfolgen.
  • Optional kann das extern gesteuerte Industrieanlagensystem 300 ferner eine externe Überwachungsvorrichtung 190 aufweisen. Die externe Überwachungsvorrichtung 190 kann ein Computer bzw. ein Laptop sein, welcher beispielsweise in dem Homeoffice eines Mitarbeiters der Industrieanlage 200 angeordnet ist. Die externe Überwachungsvorrichtung 190 empfängt und zeigt Betriebsdaten der zumindest einen Komponente 210 der Industrieanlage 200 an. Hierbei ist die externer Überwachungsvorrichtung nicht befähigt eine Änderung der Betriebsdaten der zumindest einen Komponente der Industrieanlage durchzuführen. Die externe Überwachungsvorrichtung 190 empfängt die Betriebsdaten von der Datenausgabeeinheit 170 des Steuersystems der Industrieanlage und/oder von der Datenausgabeeinheit 164 der externen Steuereinrichtung 160. Demzufolge ist die externe Überwachungsvorrichtung 190 zu der Industrieanlage 200 und/oder der externen Steuereinrichtung mittels eines Einwegkommunikation gekoppelt. Alternativ kann zwischen der Überwachungsvorrichtung 190 und der Industrieanlage 200 und/oder der externen Steuereinrichtung 160 eine Mehrwegkommunikation vorliegen. Im Rahmen dieser Mehrwegkommunikation kann die Überwachungsvorrichtung 190 Hinweise an die Industrieanlage 200 und/oder die externe Steuereinrichtung übertragen, wenn bei der Überwachung ein Fehler, ein Alarm und/oder eine Störung aufgetreten ist bzw. identifiziert wurde.
  • Ergänzend sei darauf hingewiesen, dass „umfassend“ und „aufweisend“ keine anderen Elemente ausschließt und die unbestimmten Artikel „eine“ oder „ein“ keine Vielzahl ausschließen.
  • Ferner sei darauf hingewiesen, dass Merkmale, die mit Verweis auf eines der obigen Ausführungsbeispiele beschrieben worden sind, auch in Kombination mit anderen Merkmalen anderer oben beschriebener Ausführungsbeispiele verwendet werden können. Bezugszeichen in den Ansprüchen sind nicht als Einschränkungen anzusehen.
  • Bezugszeichenliste
  • 100
    Steuersystem
    101
    Kabel mit einem Leiter aus Metall
    102
    optische Kabel
    110
    Steuersignal-Eingangseinheit
    111
    Firewall
    112
    Internet/Fernwirk-Schnittstelle
    120
    Sicherheitseinheit
    121
    Firewall
    122
    Demilitarisierte Zone
    123
    Datenprotokollierungseinheit
    124
    IT-Sicherheitseinheit
    12a
    IT-Sicherheitskomponente
    12b
    Safeguard
    12c
    Schnittstelle
    12d
    Log Forwarder
    125
    Aktualisierungsserver
    126
    Secure File Transfer Protocol Server
    131
    virtueller Server
    132
    Terminal Bus
    13a
    erster Client
    13b
    zweiter Client
    13c
    Archivserver
    13d
    Energie Manager
    133
    Redundanz Bus
    134
    Feld Bus
    135
    Anlagen Bus
    136
    Infrastruktur Netzwerk
    136a
    erster Domain Controller
    136b
    zweiter Domain Controller
    136c
    ePolicy Orchestrator
    136d
    erster Integrated Lights Out
    136e
    zweiter Integrated Lights Out
    136f
    virtuelles Datencenter
    136g
    System Logging Protocol
    136h
    Aktualisierungsservice
    136i
    erste adaptive Software
    136j
    zweite adaptive Software
    137
    Engineering Station
    138
    Hardware Server
    140
    Steuerbefehl-Bereitstellungseinheit
    150
    interne Steuereinrichtung
    151
    Infrastruktur-Netzwerk
    152
    Thin-Client Netzwerk
    154
    Network Attached Storage
    155
    Network Time Protocol
    156
    erste Thin-Client Operation Station
    157
    zweite Thin-Client Operation Station
    158
    Thin-Client Engineering Station
    160
    externe Steuereinrichtung
    161
    Steuersignal-Ausgabeeinheit
    162
    Gefahrenmanagement-System
    162a
    Gefahrenmanagement-System-Server
    162b
    Switch
    163
    Bedienelement
    163a
    Thin Client
    164
    Datenausgabeeinheit
    165
    Empfangseinheit
    170
    Datenausgabeeinheit
    190
    externe Überwachungsvorrichtung
    200
    Industrieanlage
    210
    Komponente
    300
    extern gesteuertes Industrieanlagensystem
    401
    erster Switch
    402
    zweiter Switch
    403
    dritter Switch
    500
    Gefahrenmanagement-System
    600
    Druckernetzwerk
    700
    Entstörungseinrichtung
    710
    Thin-Client Netz
    720
    Bildschirm

Claims (18)

  1. Steuersystem (100) konfiguriert zum Steuern und Überwachen einer Industrieanlage (200), das Steuersystem (100) aufweisend: zumindest eine Steuersignal-Eingangseinheit (110) konfiguriert zum Empfangen von zumindest einem Steuersignal von zumindest einer externen Steuereinrichtung (160); eine Sicherheitseinheit (120) konfiguriert zum Überprüfen, Protokollieren, Authentifizieren und Freigeben des von der Steuersignal-Eingangseinheit (110) empfangenen zumindest einen Steuersignals, wobei die Sicherheitseinheit (120) zumindest eine Firewall (121), eine Datenprotokollierungseinheit (123) und zumindest eine Demilitarisierte Zone (122) umfasst; zumindest einen Hardware Server (138) konfiguriert zum Verarbeiten des zumindest einen von der Sicherheitseinheit (120) freigegebenen Steuersignals zu zumindest einem Steuerbefehl zum Steuern zumindest einer Komponente (210) der Industrieanlage (200); eine Steuerbefehl-Bereitstellungseinheit (140) konfiguriert zum Bereitstellen von dem zumindest einen Steuerbefehl zu der zumindest einen Komponente (210) der Industrieanlage (200).
  2. Steuersystem (100) konfiguriert zum Steuern und Überwachen einer Industrieanlage (200) gemäß Anspruch 1, wobei der zumindest eine Hardware Server (138) zumindest einen darauf implementierten virtuellen Server (131) aufweist.
  3. Steuersystem (100) konfiguriert zum Steuern und Überwachen einer Industrieanlage (200) gemäß einem der vorherigen Ansprüche, wobei der zumindest eine Hardware Server (138) einen Terminal Bus (132), ein Redundanz Bus (133), einen Feld Bus (134), einen Anlagen Bus (135) und/oder ein Infrastruktur Netzwerk (136) aufweist.
  4. Steuersystem (100) konfiguriert zum Steuern und Überwachen einer Industrieanlage (200) gemäß einem der vorherigen Ansprüche, wobei die Firewall (121) der Sicherheitseinheit (120) einen Firewall-Cluster umfasst.
  5. Steuersystem (100) konfiguriert zum Steuern und Überwachen einer Industrieanlage (200) gemäß einem der vorherigen Ansprüche, wobei die Demilitarisierte Zone (122) eine IT-Sicherheitseinheit (124), einen Aktualisierungsserver (125), und/oder einen Secure File Transfer Protocol Server (126) aufweist.
  6. Steuersystem (100) konfiguriert zum Steuern und Überwachen einer Industrieanlage (200) gemäß Anspruch 5, wobei die IT-Sicherheitseinheit (124) von einer externen Sicherheitseinrichtung gesteuert, betrieben und/oder verwaltet ist.
  7. Steuersystem (100) konfiguriert zum Steuern und Überwachen einer Industrieanlage (200) gemäß einem der vorherigen Ansprüche, das Steuersystem (100) ferner aufweisend: eine interne Steuereinrichtung (150) konfiguriert zum Bereitstellen von zumindest einem Steuersignal zu dem zumindest einen Hardware Server (138).
  8. Steuersystem (100) konfiguriert zum Steuern und Überwachen einer Industrieanlage (200) gemäß Anspruch 7, wobei die interne Steuereinrichtung (150) zumindest ein Infrastruktur-Netzwerk (151) und/oder zumindest ein Thin-Client Netzwerk (152) umfasst.
  9. Steuersystem (100) konfiguriert zum Steuern und Überwachen einer Industrieanlage (200) gemäß irgendeinem der vorherigen Ansprüche, wobei die zumindest eine Steuersignal-Eingangseinheit (110) eine Firewall (111) und/oder eine Internet/Fernwirk-Schnittstelle (112) aufweist.
  10. Steuersystem (100) konfiguriert zum Steuern und Überwachen einer Industrieanlage (200) gemäß irgendeinem der vorherigen Ansprüche, wobei die zumindest eine Steuersignal-Eingangseinheit (110), die Sicherheitseinheit (120), der zumindest eine Hardware Server (138) und die Steuerbefehl-Bereitstellungseinheit (140) mittels einer Vielzahl von verschiedenen Kabeln redundant miteinander gekoppelt sind.
  11. Steuersystem (100) konfiguriert zum Steuern und Überwachen einer Industrieanlage (200) gemäß Anspruch 10, wobei die redundante Kopplung zumindest ein Kabel mit einem Leiter aus Metall, insbesondere Kupferkabel, und zumindest ein optisches Kabel, insbesondere Glasfaserkabel, umfasst.
  12. Steuersystem (100) konfiguriert zum Steuern und Überwachen einer Industrieanlage (200) gemäß einem der vorherigen Ansprüche, das Steuersystem ferner aufweisend: eine Datenausgabeeinheit (170) konfiguriert zum Ausgeben von Betriebsdaten der zumindest einen Komponente (210) der Industrieanlage (200) an die externe Steuereinrichtung (160) und/oder an eine externe Überwachungsvorrichtung (190).
  13. Industrieanlage (200) aufweisend: ein Steuersystem (100) gemäß einem der Ansprüche 1 bis 12, zumindest eine Komponente (210).
  14. Industrieanlage (200) gemäß Anspruch 13, wobei die Industrieanlage (200) eine Elektrolyseanlage konfiguriert zum Herstellen von Wasserstoff ist.
  15. Externe Steuereinrichtung (160) konfiguriert zum Bereitstellen von zumindest einem Steuersignal zu dem Steuersystem (100) gemäß einem der Ansprüche 1 bis 12, aufweisend: zumindest eine Steuersignal-Ausgabeeinheit (161) konfiguriert zum Ausgeben von zumindest einem Steuersignal zu der zumindest einen Steuersignal-Eingangseinheit (110); zumindest eine Empfangseinheit (165) konfiguriert zum Empfangen von Betriebsdaten zumindest einer Komponente (210) einer Industrieanlage (200); zumindest ein Gefahrenmanagement-System (162); zumindest ein Bedienelement (163).
  16. Externe Steuereinrichtung (160) gemäß Anspruch 13, die externe Steuereinrichtung (160) ferner aufweisend: eine Datenausgabeeinheit (164) konfiguriert zum Ausgeben von Betriebsdaten der zumindest einen Komponente (210) der Industrieanlage (200) an eine externe Überwachungsvorrichtung (190).
  17. Extern gesteuertes Industrieanlagensystem (300) aufweisend: eine Industrieanlage (200) gemäß einem der Ansprüche 13 oder 14, und eine externe Steuereinrichtung (160) konfiguriert zum Bereitstellen von zumindest einem Steuersignal zu dem Steuersystem (100) gemäß einem der Ansprüche 15 oder 16.
  18. Extern gesteuertes Industrieanlagensystem (300) ferner aufweisend: eine externe Überwachungsvorrichtung (190) konfiguriert zum Überwachen von Betriebsdaten der zumindest einen Komponente (210) der Industrieanlage (200).
DE202023105695.4U 2023-09-29 2023-09-29 Steuersystem zum Steuern und Überwachen einer Industrieanlage, Industrieanlage, externe Steuereinrichtung und extern gesteuertes Industrieanlagensystem Active DE202023105695U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202023105695.4U DE202023105695U1 (de) 2023-09-29 2023-09-29 Steuersystem zum Steuern und Überwachen einer Industrieanlage, Industrieanlage, externe Steuereinrichtung und extern gesteuertes Industrieanlagensystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202023105695.4U DE202023105695U1 (de) 2023-09-29 2023-09-29 Steuersystem zum Steuern und Überwachen einer Industrieanlage, Industrieanlage, externe Steuereinrichtung und extern gesteuertes Industrieanlagensystem

Publications (1)

Publication Number Publication Date
DE202023105695U1 true DE202023105695U1 (de) 2023-10-27

Family

ID=88790451

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202023105695.4U Active DE202023105695U1 (de) 2023-09-29 2023-09-29 Steuersystem zum Steuern und Überwachen einer Industrieanlage, Industrieanlage, externe Steuereinrichtung und extern gesteuertes Industrieanlagensystem

Country Status (1)

Country Link
DE (1) DE202023105695U1 (de)

Similar Documents

Publication Publication Date Title
EP2691940B1 (de) Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen
DE102011108003B4 (de) Prozessleitsystem
CN109831327A (zh) 基于大数据分析的ims全业务网络监视智能化运维支撑系统
EP2299650A1 (de) Verfahren zur Anomalie-Erkennung in einem Kontrollnetzwerk
CN105139139A (zh) 用于运维审计的数据处理方法和装置及系统
DE112015004699T5 (de) Über mehrere Sites verteiltes Sicherheitssystem
KR20190046310A (ko) Cctv 카메라 영상 장애 관리 시스템
EP3122016B1 (de) Automatisierungsnetzwerk und verfahren zur überwachung der sicherheit der übertragung von datenpaketen
DE102012222661A1 (de) Überwachungsanlage für einen Überwachungsbereich, Verfahren sowie Computerprogramm
DE102014107783A1 (de) Routing-Verfahren zur Weiterleitung von Task-Anweisungen zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
EP3105898B1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
DE202023105695U1 (de) Steuersystem zum Steuern und Überwachen einer Industrieanlage, Industrieanlage, externe Steuereinrichtung und extern gesteuertes Industrieanlagensystem
EP2705650B1 (de) Fernsteuerung einer technischen anlage
EP3699705A1 (de) Verfahren zur überwachung eines industriellen kommunikationsnetzwerkes, sicherheits-system, industrielles kommunikationsnetzwerk, computerprogramm und computerlesbares medium
DE102004039810A1 (de) Vorrichtung zum Steuern der Energieversorgung mindestens einer datentechnischen Einrichtung
EP3389238B1 (de) Verfahren zum schutz eines vernetzten militärischen systems
CN208675257U (zh) 一种基于通信网管设备的远程登录系统
EP3851923A1 (de) Leitsystem für technische anlagen mit zertifikatsmanagement
EP4044551A1 (de) Überwachung einer vertrauenswürdigkeit einer registrierungsstelle
EP0567492B1 (de) Verfahren und anordnung zur überwachung von rechnermanipulationen
EP3772842A1 (de) Erkennung von manipulierten clients eines leitsystems
EP2929672A1 (de) Arbeitsverfahren für ein system sowie system
Hollerer et al. Safety and security–a field of tension in industrial practice
Yslamberdi A SECURITY MANAGEMENT SYSTEM DESIGN
DE202013105224U1 (de) Schließsystem

Legal Events

Date Code Title Description
R207 Utility model specification