I ett kontrollrum vid Sundsvalls energiverk löper tre skärmar längs operatörens skrivbord. På den vänstra: värmenätet i staden, varje punkt i nätet visad i färg efter temperatur. På den mittersta: trender över de senaste 24 timmarna. På den högra: aktiva larm och händelseloggar. Allt detta är SCADA — Supervisory Control And Data Acquisition — och det är genom den här typen av system som svensk processindustri faktiskt drivs.
SCADA-system är inte glamorösa. De når sällan tidningarnas teknikbilagor. Men varje vattenverk, varje kraftvärmeanläggning, varje pappersbruk, varje raffinaderi och varje större tillverkningsanläggning i Sverige är beroende av att SCADA-systemet fungerar — dygnet runt, året om.
Vad SCADA gör — och inte gör
SCADA är övervakningens överordnade skikt. Det självt styr inte processen på millisekundnivå — det jobbet sköter PLC:er och RTU:er ute i fält. SCADA samlar in deras data, presenterar processen visuellt, loggar historiska värden, larmar vid avvikelser och låter operatörer ändra börvärden från en central plats.
I praktiken innebär det att SCADA:
- Tar emot processdata från hundratals till tiotusentals mätpunkter
- Visar dem i grafiska processbilder (“mimic diagrams”) som speglar verkligheten
- Lagrar trenddata i historiandatabas för analys
- Identifierar avvikelser och larmar enligt definierade regler
- Möjliggör manuell ingrip vid behov (öppna en ventil, stoppa en pump)
- Rapporterar KPI:er — energiförbrukning, utbyte, kvalitet — till MES och ERP-system
Det SCADA inte gör är säkerhetskritisk realtidsstyrning. För det finns dedikerade Safety PLC eller separata Safety Instrumented Systems (SIS) enligt IEC 61508/61511.
Fem-nivåarkitekturen
En klassisk SCADA-installation är byggd i fem nivåer enligt ISA-95-modellen.
Nivå 0 — Fält. Sensorer, manöverdon, motorer, ventiler. Det fysiska skiktet där produkten faktiskt produceras.
Nivå 1 — Styrning. PLC:er och RTU:er. Det är här ladder och strukturerad text körs i realtid.
Nivå 2 — Övervakning. Själva SCADA-servrarna och HMI:erna. Det är detta lager vi pratar om när vi säger “SCADA”.
Nivå 3 — Produktionsstyrning (MES). Order, recept, produktionsspårning, OEE-mätning. Tar in data från SCADA.
Nivå 4 — Affärssystem (ERP). Order, lager, ekonomi. Tar in aggregerad produktionsdata.
Mellan nivåerna ligger nätverkssegmenteringar — det som ofta kallas Purdue-modellen. Säkerheten kräver att kommunikation mellan nivåerna går genom kontrollerade kanaler, inte direktanslutningar.
SCADA vs DCS — vad är skillnaden
En vanlig fråga i branschen. Distributed Control System (DCS) är en annan typ av styrsystem, ofta använt inom kontinuerlig processindustri (papper, kemi, raffinaderi). SCADA är mer förknippat med diskret tillverkning och geografiskt spridda installationer (energinät, vatten, pipeline).
Gränsen har dock blivit otydlig. Moderna DCS-system har SCADA-funktionalitet inbyggd. ABB 800xA är formellt ett DCS, men används som SCADA i många anläggningar. Siemens PCS 7 är på samma sätt en hybrid.
Tumregeln: DCS = en sammanhängande anläggning, ofta kontinuerlig process. SCADA = övervakning av distribuerad utrustning.
Plattformarna som dominerar Sverige
Den svenska SCADA-marknaden har en handfull stora aktörer.
| Plattform | Tillverkare | Vanlig i |
|---|---|---|
| WinCC, WinCC OA | Siemens | Tillverkning, energi |
| 800xA | ABB | Massa, papper, kraft, kemi |
| Wonderware / AVEVA System Platform | AVEVA | Bred — många branscher |
| iFIX, Cimplicity | GE Digital | Energi, livsmedel |
| Citect SCADA | Schneider/AVEVA | Vatten, infrastruktur |
| Ignition | Inductive Automation | Växande snabbt — modern arkitektur |
| Vijeo Citect / EcoStruxure Geo | Schneider | Vatten, fastighet |
| FactoryTalk View | Rockwell | US-ägda industrier |
Ignition är värt särskild uppmärksamhet — en relativt ny aktör som vunnit mark de senaste åren tack vare obegränsade klienter och tags, webbaserad arkitektur och friare licensvillkor.
Cybersäkerhet — frågan ingen vågar undvika
Tidiga SCADA-system designades för tillgänglighet och driftsäkerhet, inte för cybersäkerhet. Antagandet var att operatörsnätverk var isolerade från omvärlden. Det är de inte längre.
Tre incidenter har permanent förändrat branschens säkerhetsmedvetenhet:
- Stuxnet (2010): USA och Israel sade aldrig något, men en sofistikerad mask förstörde iranska centrifuger genom att manipulera Siemens-PLC:er. Första demonstrationen att SCADA kunde bli vapnet.
- BlackEnergy (2015): Ukrainska elnät slogs ut. Modus operandi: phishing, spridning i kontorsnät, hopp till SCADA-nätet, fjärrkontroll av brytare.
- Colonial Pipeline (2021): USA:s största bensinledning stoppades, inte primärt på OT-sidan utan i affärssystemen — men incidenten lyfte hela debatten.
I Sverige har NIS2-direktivet (genomfört 2025) ändrat spelplanen. Operatörer av väsentliga eller viktiga tjänster — energi, vatten, transport, sjukvård, livsmedel, tillverkning — ska dokumentera och rapportera sin cybersäkerhet. Verksamheter med över 50 anställda eller 10 miljoner euro i omsättning omfattas typiskt.
Standarden som svensk industri lutar sig mot heter IEC 62443 — en serie standarder specifikt för OT-säkerhet. Den definierar zoner, conduits, security levels (SL 1-4) och krav på utveckling, drift och underhåll av industriella styrsystem.
Praktiska konsekvenser av NIS2 och IEC 62443:
- Strikt segmentering mellan IT- och OT-nätverk
- Inga direkta internetanslutningar från PLC:er
- Tvåfaktorautentisering för fjärråtkomst
- Strukturerade åtkomstprivilegier
- Sårbarhetshantering och patchning enligt riskbedömning
- Incidenthantering och rapportering inom 24 timmar
Trenden: cloud SCADA och edge
Den klassiska SCADA-arkitekturen är on-premise — servrar i fabriken, klienter i kontrollrum. Det börjar förändras.
Cloud SCADA lägger övervakningen i molnet med tunna klienter. Det förenklar fjärråtkomst, mobil drift och datakopplingar mot analytics. AVEVA, Inductive Automation och flera mindre leverantörer satsar hårt. Frågetecken: tillgänglighet vid internetstörningar, dataintegritet, regulatoriska hinder för kritisk infrastruktur.
Edge computing är komplementet. Edge-noder kör analyser och AI nära processen, levererar resultat upp till cloud SCADA. Det förenar realtidsprestanda med molnets analyskraft.
Svenska tillverkare experimenterar — men full migration till cloud SCADA är fortfarande sällsynt för kritiska anläggningar. Hybridmodeller dominerar.
Tillgänglighet och redundans
För kritiska anläggningar är drift utan SCADA otänkbar. Branschstandarden är redundant arkitektur:
- Två SCADA-servrar parallellt (primär/sekundär)
- Dubblerade nätverksvägar
- UPS och backup-generator
- Failover på sekunder vid haveri
- Speglade historiandatabaser
Tillgänglighetsmål för processindustri ligger ofta på 99,99 % eller högre — vilket ger mindre än en timmes oplanerat stopp per år.
Vart utvecklingen är på väg
Tre observationer från 2026:
1. SCADA blir mer öppet. OPC UA har etablerats som standardprotokoll. MQTT med Sparkplug B växer för IIoT-applikationer. Stängda protokoll är på reträtt.
2. Operatörsrollen förändras. Med AI-stödd avvikelseanalys och prediktivt underhåll blir operatören mer övervakare av automatiserade beslut än manuell pilot. Det ändrar utbildningsbehov.
3. Konvergens med IT. SCADA-team och IT-team måste samarbeta — för cybersäkerhet, för dataflöden uppåt, för molnstrategier. Det är inte alltid friktionsfritt. Industrin behöver nya yrkesroller på gränssnittet: OT/IT-arkitekter som behärskar båda världarna.
Sources: