IT & Security

Digitale Produktion stellt IT-Strukturen auf den Kopf

Digitalisierte Produktionsanlagen setzen vernetzte IT-Lösungen voraus, die über alle Abteilungen und Standorte hinweg durchgängige Informationszugänge gewährleisten. Rasant wachsende Datenmengen und immer neue Anwendungsmöglichkeiten („Internet der Dinge“) stellen die Cybersicherheit dabei kontinuierlich vor neue Herausforderungen. Umso mehr gilt das für die notwendige Integrität komplexer und intelligenter Produktionssysteme, vom PC-Arbeitsplatz in der Verwaltung über die Steuerung der Maschinen bis hin zu den einzelnen Elementen der Lieferkette.

Mit zunehmender Digitalisierung wandelt sich denn auch die Rolle der IT als Unternehmensfunktion. Traditionell angelegt als „interner Dienstleister“, bilden IT-Strukturen immer häufiger einen elementaren Bestandteil der strategischen Planung. Und neben den informationstechnischen Fortschritten muss die IT zugleich auch die Flexibilisierung der Arbeitswelt im Auge behalten - was wiederum mit zusätzlichen und neuen Aufgaben verbunden ist.

IT als Enabler für Mobilität

Mitarbeiter benötigen einfache, nutzerfreundliche und mobile Lösungen (Apps auf Smartphones, Tablets und co.), die ihre Aufgaben unterstützen. Ihre Erfahrungen aus dem privaten Umfeld übertragen sie ins berufliche Leben. Die IT muss mobile Applikationen und Hardware dem mobilen Mitarbeiter zur Verfügung stellen, um ortsunabhängige durchgängige Geschäftsprozesse zu gewährleisten.  Business-Anwendungen müssen daher mobil nutzbar sein. Das betrifft sowohl den Außendienstmitarbeiter, der beispielsweise mobilen Zugang zum CRM und zu den aktuellen Auftragsinformationen benötigt, als auch den „digitalen“ Instandhalter (siehe auch Digital Maintenance).  Nicht zuletzt ist der Anspruch des Managements, von der Geschäftsleitung bis zum Teamleiter, die Steuerungskennzahlen in Echtzeit abrufen zu können, nun zum Standard geworden.

IT-Sicherheit kennt keine Grenzen

Die rein technische Handhabung großer Rechenleistungen und hoher Speicherkapazitäten auf der einen Seite, hat andererseits eine enorme Verantwortung im Umgang mit den anfallenden Daten zur Folge. Im Mittelpunkt stehen drei „Schutzziele“:

  • Integrität (Informationen dürfen nicht unbemerkt und ohne Berechtigung verändert werden)
  • Vertraulichkeit (Einsicht in Informationen nur für Berechtigte)
  • Verfügbarkeit (Berechtigte müssen jederzeit auf ihnen zugängliche Informationen zugreifen können)

Sicherer Datenaustausch und die Verwaltung der Benutzer und Berechtigungen bilden die Säulen jeglicher Sicherheitsstrategie. Neben der Datenverschlüsselung und der Signatur muss also in jeglicher digitalen Kommunikationsbeziehung - Nutzer oder Komponente - die Authentizität des Kommunikationspartners und der Quelle sichergestellt sein. Hier setzen Identity und Access Management (IAM) Lösungen an. Sie ermöglichen eine Identifizierung von Benutzern und Komponenten sowie eine Verwaltung der wachsenden Anzahl an mobile Geräten im Unternehmen. Die hohe Anzahl an Geräten, der Einsatz von Cloud-Lösungen sowie die Schatten-IT sind dabei die Herausforderungen, die es bei einer Konzipierung und Implementierung von IAM-Lösungen zu meistern gilt.

Die schützenswerten Informationen befinden sich aber immer seltener auf firmeneigenen Rechnersystemen; mit wachsendem Datenaufkommen übergeben immer mehr Betriebe aller Art und Größe ihre Informationsbestände an dezentrale IT-Infrastrukturen (Cloud-Speicher). Die Wahrung der Schutzziele vorausgesetzt, bietet eine solche Lösung erhebliche Kostenvorteile (Reduzierung der fortlaufenden Investitionen in IT-Infrastruktur) und darüber hinaus eine praktisch beliebige Skalierbarkeit der individuell benötigten Speichermenge - und auch der Rechenleistung, die in Verbindung mit Big Data Analytics schnell die Grenzen firmeneigener Kapazitäten überschreiten kann.

Der Einsatz von Cloud-Speichern und Big Data-Tools löst auch eines der größten IT-Probleme, mit denen Unternehmen auf dem Weg zur Digitalisierung konfrontiert werden: Daten unterschiedlichster Art werden auf unterschiedlichste Weise und in vielfältigen Formaten unstrukturiert bearbeitet und gespeichert, brauchen zur effizienten Auswertung mit konventionellen Methoden aber eine mit großem Aufwand verbundene Vereinheitlichung. Big Data-Tools hingegen erfordern keine Vorarbeit: Die Inhalte sorgfältig strukturierter Datenbanken werden ebenso mühelos in die Analysen einbezogen wie ein „Sammelsurium“ unterschiedlichster Informationsträger.

Maßgeschneiderte Cloud-Vielfalt

Cloud-Speicher ist allerdings nicht gleich Cloud-Speicher. Während der vergangenen Jahre haben sich schnell mehrere Varianten entwickelt, um große Datenmengen effizient aufzubewahren:

  • Private Cloud: Neuer Begriff für die klassische Form der Datenspeicherung auf eigener Hardwareware, aber verbunden mit hohen Betriebskosten und Einschränkungen der Flexibilität (Skalierbarkeit).
  • Public Cloud: Dezentrale Datenspeicher, die in der Regel von großen IT-Anbietern bereitgestellt und von einem breiten Publikum genutzt werden. Rein physisch betrachtet, befinden sich sensible Produktions- und Unternehmensdaten dann meist an Standorten weit vom Firmensitz entfernt - was die genaue Prüfung der Anbieter hinsichtlich der Schutzziele und der Einhaltung gesetzlicher Regelungen zum Datenschutz erfordert.
  • Virtual Private Cloud: Mandantenfähige Architektur, eingebettet in die Umgebung einer Public Cloud, aber mit umfassenden Vorkehrungen zur Zugriffssicherheit durch den jeweiligen Nutzer verbunden.
  • Hybrid Cloud: Kombinierte Nutzung von Private- und Public Cloud; sensible Daten (zum Beispiel Prozessabläufe) verbleiben auf der eigenen IT-Infrastruktur, weniger kritische Informationen (zum Beispiel Produktdatenbanken) werden in „öffentliche“ IT-Umgebungen ausgelagert.

Quantenrechner und perfekte Verschlüsselung

Leistung und Sicherheit werden auch künftig die wichtigsten Themen von IT & Security darstellen. Die wachsende Cyberkriminalität wird auf praktisch unüberwindbare Verfahren zur Datenverschlüsselung stoßen. Als Meilenstein gilt dabei die Blockchain-Technologie, die heute vor allem für Finanztransaktionen eingesetzt wird und sich zusehends auch anderen Anwendungsbereichen öffnet. Quantencomputer werden mit Prozessen auf subatomarer Ebene Rechengeschwindigkeiten erreichen, die selbst die leistungsfähigsten Systeme der Gegenwart um ein Vielfaches übertreffen. Und mit der Bereitstellung des „Industrial Data Space“ bauen Forschung und Wirtschaft schon heute einen virtuellen Datenraum auf, in dem Informationen gleich welcher Art auf Basis hoher Sicherheitsstandards reibungslos ausgetauscht werden können.

Big Data und Datenbank-Struktur

Die Digitalisierung der Industrie wird zwangsläufig zu einer immensen Datenflut führen. Man spricht von Big Data, wenn zwei Voraussetzungen erfüllt sind: Datenmenge und Datenstruktur. Die Datenmenge muss die herkömmlichen Rechensysteme an deren – technische und wirtschaftliche – Grenzen bringen. Nicht nur die Menge, auch die Struktur ist das Problem. Unterschiedliche Datenformate und nicht tabellarische Strukturen sind für gängige BI-Systeme nicht zu verarbeiten. Bereits heute sind mit Textdateien hohe Volumen an unstrukturierten Daten im Unternehmen vorhanden, die nicht verwertbar sind. Die Verknüpfung von Daten aus unterschiedlichen Quellen bietet ein hohes Potenzial für die Zukunft. In-Memory-Technologie und neue Typen von Datenbanken sind hierfür die Kernelemente.

Bei Big Data-Analysis geht es um die Erfassung, Speicherung, Analyse und Visualisierung von Giga-Mengen unstrukturierter Daten mit der Zielsetzung, Muster zu erkennen und „Intelligenz“ für das Unternehmen zu generieren. Big-Data-Analysis repräsentiert einen der heißesten Trends in der Business Intelligence-Software-Branche.