Vertraulicher Datenaustausch mittels Information-Gateway - Factory Innovation
Technologien

Vertraulicher Datenaustausch mittels Information-Gateway

Produktionsdaten in der Cloud - sind sie sicher?

Lesedauer: 10 Minuten

09. Oktober 2021 von Sander Lass

Beitragsbild Sander Lass: Produktionsdaten in der Cloud - sind sie sicher? Im Rahmen der Digitalisierung stehen Technologiekonzepte zur Verfügung, die die Integration geschäftsrelevanter Informationen über die gesamte Wertschöpfungskette hinweg realisieren können. Im Rahmen des systematischen Vorgehens erfolgt in diesem Beitrag ausgehend von der Strukturierung der Hinderungsgründe, die Fokussierung auf den Bereich der Schaffung von Vertrauen und Akzeptanz als Voraussetzung der erfolgreichen Einführung (technischer) Neuerungen. Anschließend wird ein dementsprechender Lösungsansatz mit einem Referenzmodell und einem Hardwarekonzept vorgestellt, das die Umsetzung von Information-Gateways für bestehende Anlagen ermöglicht.

Portale als integrative Anwendungssysteme sind bekannte Mittel zum Informationsaustausch im B2B- und B2C-Kontext. Das Internet of Things (IoT) gibt durch sogenannte IoT-Plattformen neue Impulse für die Portalidee und bietet Potenziale für die Verbesserung der Prozesse produzierender Unternehmen. IoT-basierte Systeme ermöglichen die Nutzung einer hohen Anzahl von Datenquellen respektive deren Vernetzung und damit die unternehmensübergreifende Integration geschäftsrelevanter Informationen. Sie erlauben nicht nur einen höheren Detailgrad der zugrundeliegenden Daten, sondern auch die Überwindung von hierarchiebedingten Latenzen. Dies bedeutet eine schnellere Reaktion über die Wertschöpfungskette bzw. alle Akteure hinweg. Durch diese Informationsplattformen sind unternehmensübergreifende Realzeit-Regelkreise möglich, die die Gesamt-
effizienz der Wertschöpfungskette steigern. Sie erlauben die Erweiterung bestehender oder die Etablierung neuer Geschäftsmodelle und neuer Ökosysteme und erschließen damit neue Kunden und Kundengruppen. Das Portfolio umfasst neben innovativen Produkten und effizienteren betrieblichen Prozessen auch neue Dienstleistungen und Geschäftsmodelle [1]. Mit der Digitalisierung des Produkt- und Dienstleistungsportfolios ergeben sich positive Skalierungseffekte [2, 3].

Cloudbasierte Plattformen als integrierendes Element des Ökosystems
Bild 1: Cloudbasierte Plattformen als integrierendes Element des Ökosystems

 

Informationsplattformen

Informationsplattformen haben die technisch-integrative Aufgabe, indem sie eine Realisierungsform des Portalprinzips fokussieren,  zentrale Funktionen bereitzustellen, so dass der Nutzer dies nicht aufwendig selbst übernehmen muss. Unternehmensübergreifende Informationsplattformen verknüpfen die Akteure einer Wertschöpfungskette und werden extern durch einen Dienstanbieter oder durch einen der Akteure selbst realisiert. Im Fall von IoT-Plattformen realisieren sie die Verbindung zwischen Geräten und Datenquellen und umfassen neben zentralen Standardfunktionen (z. B. Benutzerverwaltung und Zugangskon-
trolle) ebenfalls infrastrukturelle Funktionen (z. B. Gerätemanagement) und Funktionen des Prozessmanagements (z. B. Workflow-Orchestrierung). Hinzu kommen Softwarekomponenten, u. a. für die Anwendungsentwicklung und -bereitstellung sowie für Analytics-Aufgaben.
Akteure sind z. B. der Maschinenbauer, der Maschinennutzer und dessen Kunden. Damit ergeben sich drei Perspektiven auf die Nutzung eines gemeinsamen IoT-Portals mit unterschiedlichen Use-Cases. Bild 1 zeigt ein Beispiel. Hieraus resultieren ebenfalls verschiedene Erfordernisse hinsichtlich der Datenbereitstellung und des Datenzugriffs.
Mit zahlreichen IoT-basierten Plattformen und diversen Clouds existieren Lösungen, die zumindest aus Perspektive der Anbieter als nutzbares Produkt zur Potenzialhebung bereits zur Verfügung stehen. Mit Blick auf die tatsächliche Nutzung in der Praxis scheinen die Anwender diesen Optimismus nicht zu teilen: Der Einsatz erfolgt nur zögerlich. Es stellt sich die Frage, warum die Nutzung von Informationsplattformen trotz ihrer Potenziale nur in geringem Maße stattfindet.

Problemanalyse

Die Situation aus Sicht der Praxis wird anhand der Ergebnisse der Informationserhebung in 18 produzierenden KMU deutlich. Die sich ergebenden Hinderungsgründe fassen sich wie folgt zusammen: Aus Architektursicht behindern bestehende heterogene IT- und Automatisierungslandschaften mit proprietären Insellösungen und mangelnder Integrationsfähigkeit der Produktionsobjekte die Nutzung von Informationsplattformen. Zwar sind durchaus Technologien verfügbar, jedoch existieren zu wenig einheitliche Schnittstellen, die die Konfiguration und Anbindung der beteiligten Systeme aufwandsadäquat erlauben und die partiell Geschlossenheit überwinden. Mit Blick auf die Differenzierung in Signal-, Daten-, Informations- und Aggregationsebene [4] ist die Umsetzung von globaler Ende-zu-Ende-Kommunikation lediglich auf den ersten beiden Ebenen gegeben. Auf der Informations- bzw. der Aggregationsebene ist die semantische Interoperabilität hinsichtlich komplexer Datenstrukturen, die Vorverarbeitung und Aggregation oder die Bereitstellung von Funktionen auf hohem Abstraktionsniveau für die Kommunikation und Betrieb nicht ausreichend verfügbar. Mit anderen Worten, die Objekte reden zwar miteinander, verstehen sich jedoch nicht ausreichend.
Auch scheitert die Umsetzung an der Spezifik der jeweils vorliegenden Situation. Zwar besteht Konsens bezüglich der theoretischen Anwendungspotenziale, allerdings ergeben sich Schwierigkeiten bei der individuellen Adaption der allgemeinen Lösungsbausteine innerhalb des existierenden Produktionssystems. Insbesondere Auswahl und Konfiguration der passenden Instrumente und deren nachhaltige Kombination stellen Hürden dar, da alle Ressourcen im Tagesgeschäft gebunden sind. Da die Realisierung im Unternehmen in den meisten Fällen im Brown-Field geschehen muss, verhindert das Fehlen von Migrationsstrategien eine systematische und zielgerichtete Fortentwicklung und führt zu falschen Erwartungen und Fehleinschätzungen bei Verantwortlichen und Entscheidern. Für die Evaluierung potenzieller Lösungen bedarf es eines geeigneten Instrumentariums. Die Nachfrage bezüglich derartiger Test- und Validierungswerkzeuge wird ebenfalls durch die zunehmende Adressierung in den einschlägigen Förderprogrammen von Wissenschaft und Praxis sowie in Politik- und Industrieinitiative deutlich: Als sogenannte „Testzentren“ sind sie wesentlicher Teil der jeweiligen intendierten Lösungsstrategie [5, 6].

Zusätzlich zu diesen die technische und die organisatorische Perspektive betreffenden Hindernisgründen tritt ebenso eine psycho-soziale in den Fokus. Insbesondere betrifft dies die Kontrolle der tatsächlich kommunizierten Daten. Hier bestehen häufig Ängste vor Know-how-Abfluss, da eine Kontrolle der tatsächlich in die Plattform kommunizierten Daten als nicht ausreichend empfunden wird. Der Tatsache folgend, dass eine erfolgreiche Etablierung von Neuerungen eng mit adäquater Berücksichtigung des Dreiklangs Mensch, Technik und Organisation verknüpft ist, ergibt sich hinsichtlich der Perspektive Mensch die Akzeptanz als ein die Effektivität der Informationsplattformnutzung determinierendes Merkmal – auch für die Nutzung von Informationsplattformen und die Realisierung diesbezüglicher plattformbasierter Geschäftsmodelle. Handlungsimplikation ist demnach die Sicherstellung der angemessenen Datenhoheit bezüglich der Plattformanbindung. Besondere Herausforderung ist die Einschränkung des Informationsflusses ohne die Beeinträchtigung der Funktionen des Plattformökosystems. Das heißt, dass weder zu viel noch zu wenig Daten aus dem Unternehmen herausfließen. Dieser Beitrag entwickelt ein Referenzmodell der notwendigen Bausteine für die Umsetzung dieser von dedizierter Datenhoheit. Referenzmodell ist hierbei als Modell zu verstehen, welches einerseits bestimmte Aspekte des Abbildungsraumes konkretisiert (Abgrenzung Metamodell) und anderseits Spielraum bietet, auf konkrete Anwendungsfälle angepasst zu werden (Abgrenzung Modell).

Inspiration Datenschutz

Im Rahmen des Datenschutzes existieren diverse Prinzipien und Paradigmen, die als Ausgangspunkt der weiteren Konzeptionierung des Referenzmodells dienen. Eine erste Operationalisierung liefert Steinbach et al. [7].
Grundlegend ist die Datensparsamkeit (minimize) mit der Beschränkung auf die Bereitstellung der tatsächlich benötigten Daten der jeweiligen Geschäftsaktivität. Dies impliziert die ausreichende Definition und Abgrenzung der jeweiligen Anwendungsfälle. Ergänzend sorgen Verschlüsselung und Anonymisierung (hide) für die sichere Kommunikation bzw. die angemessene Informationsreduktion. Die verteilte Datenhaltung und -analyse (separate) kann durch die Streuung der Informationsfragmente das Risiko des Wissensabfluss verringern, da das Gesamtbild niemals vollständig greifbar ist, ebenso die frühzeitige Zusammenführung zu Gruppen (aggregate) durch lokale Datenaggregation. Beide Maßnahmen bedürfen einer geeigneten Datenklassifikation.
Organisatorisch sind Transparenz bzgl. Datensammlung, -verarbeitung und -weitergabe sowie Verlust durch Angriffe (inform) als auch die Erhaltung der Kontrolle durch den Dateneigentümer (control) zu realisieren. Beides trägt maßgeblich zu dem notwendigen Vertrauen bei. Auch die Durchsetzung der Datenschutzgesetze (enforce) und der Nachweis der Durchsetzung (demonstrate) wirkt in diesem Sinne und besitzt gegebenfalls regulatorische Erfordernis. Alle Bausteine sind  durch technische und organisatorische Maßnahmen bereits in der Architektur zu verankert (Privacy by design).

Differential-Privacy-Ansatz nach [10]
Bild 2: Differential Privacy Ansatz nach [10]

 

Aus der Anforderungen der Datensparsamkeit in Kombination mit der Diversität der plattformbasierten Geschäftsvorfälle erwächst die Notwendigkeit einer skalierbaren Anonymisierung, das heißt unterschiedliche Grade der Anonymisierung umzusetzen. Gleiches gilt für die Pseudonymisierung. Ansätze liefert beispielsweise Marnau mit der k-Anonymität [8] und Ulbricht [9].
Der Differential Privacy Ansatz (vgl. [10]) impliziert die mehrstufigen Ausgestaltung unter Verwendung von gateway-artigen Software-Elementen. Das Gateway-Element erlaubt die Sicherung und Vorverarbeitung beim Anwender. Bild 2 zeigt diesen Ansatz.

Lösungskonzept Information Firewall

Aufbauend auf diesen grundlegenden Ansätzen resultiert das Konzept der Information-Gateways, welches die Kontrolle der kommunizierten Daten jeder Zeit und ausreichend Eingriffsmöglichkeiten für die jeweiligen Akteure bei hohe  Transparenz der Informationsflüsse realisiert. Bild 3 zeigt Anforderungen an eine derartige Komponente. Ein Information-
Gateway mit Firewallfunktion arbeitet auf der Ebene von Information nodes. Diese genannten Fähigkeiten können beispielsweise als unabhängige Komponente zwischen Produktionsobjekte (z. B. Maschine) und Plattform durch eine Edge Controller Device realisiert werden (vgl. [6]).

Anforderungen an einen Information Gateway
Bild 3: Anforderungen an einen Information Gateway

 

Neben den Hard- und Softwarekonzepten für einen Information-Gateway bedarf es weiterer Bausteine, die als Element des umgebenden Gesamtsystems die Vorraussetzungen für den effektiven Einsatz darstellen. Unter Anwendung der Strukturierung, Organisation, Technik und Mensch ergeben sich für die Realisierung eines Information-Gateways die im Bild 4 gezeigten Bausteine.
Exemplarisch sei hier der Baustein User-Zugang gezeigt. Erkennbar sind die Datenquellen (links) und die Plattform (rechts). Dazwischen befinden sich die Information-Firewall mittels der Information-Gateways und I4.0-Box realisiert, die als verbindendes Element den Informationsfluss regeln und in diesem Fall mittels Agenten die notwendigen Funktionen bereitstellen und zweckmäßig automatisieren.

Referenzmodell mit Information Gateway und relevanten Bausteinen
Bild 4: Referenzmodell mit Information Gateway und relevanten Bausteinen

 

Ausblick

Der individuelle und situative Schutzbedarf der Dateneigentümer steht der Notwendigkeit des Informationsaustauschs hinsichtlich der Effektivität plattformbasierter Geschäftsmodelle gegenüber. Mit Schaffung der dedizierten Datenhoheit durch skalierbare Transparenz greift der Beitrag diese Problematik auf und liefert einen Ansatz, der einleitend beschriebenen Problemstellung zu begegnen. Das Referenzmodell schafft einen Rahmen für weitere Aktivitäten, die genannten Bausteine zu operationalisieren. Am Lehrstuhl für Wirtschaftsinformatik, insb. Prozesse und Systeme, der Universität Potsdam ist das Thema bereits in die Forschungsarbeit integriert.

Mobiles Dashboard für den Userzugang
Bild 5: Mobiles Dashboard für den Userzugang

 

Schlüsselwörter:

Informationsplattform, Informations-Gateway, Referenzmodell, I4.0-Box

Literatur:

[1] Bauer, Wilhelm; Schlund, Sebastian; Marrenbach, Dirk; Ganschar, Oliver (2014): Industrie 4.0 – Volkswirtschaftliches Potenzial für Deutschland. Hg. v. BITKOM und Frauenhofer IAO, zuletzt geprüft am 12.07.2018
[2] BMWi (2016): Plattform Industrie 4.0 – Fortschreibung der Anwendungsszenarien der Plattform Industrie 4.0.
[3] Schuh, G., Fabri, C. (2014) Digitalisierung von Dienstleistungen – Potentiale und Herausforderungen. In: Dienstleistungen in der digitalen Gesellschaft, Hrsg.: Boes, A., Campus: Frankfurt.
[4] Lass, Sander; Gronau, Norbert (2018): A factory operating system for extending existing factories to Industry 4.0 A factory operating system for extending existing factories to In- dustry 4.0. In: Computers in Industry
[5] BMWi (2016a): Bekanntmachung zur Förderinitiative Mittelstand 4.0 – weitere Kompetenz- zentren für Innovative Lösungen für die Digitalisierung und Vernetzung der Wirtschaft. BAnz AT 26.08.2016: Bundesministerium für Wirtschaft und Energie.
[6] Lass. S.: Nutzenvalidierung cyber-physischer Systeme in komplexen Fabrikumgebungen – Ein hybrides Simulationskonzept für Industrie 4.0, Gito Verlag 2018
[7] Steinebach, Martin; Krempel, Erik; Jung, Christian; Hoffmann, Mario: Datenschutz und Datenanalyse: Herausforderungen und Lösungsansätze. In: Datenschutz und Datensicherheit, Heft 7, 2016; S. 440 – 445.
[8] Marnau, Ninja: Anonymisierung, Pseudonymisierung und Transparenz für Big Data. In: Datenschutz und Datensicherheit, Heft 7, 2016; S. 428 – 433.
[9] Ulbricht, Carsten: Anonymisierung und Pseudonymisierung; Verschlüsselung. In: Dorschel, Joachim (Hrsg.): Praxishandbuch Big Data. Springer Fachmedien Wiesbaden (Wiesbaden), 2015; S. 185 – 189.
[10] Jain, Priyank; Gyanchandani, Manasi; Khare, Nilay: Big data privacy: a technological perspective and review. In: Journal of Big Data, Heft 1, 2016; S. 1 – 25.

I4.0-BoxInformations-GatewayInformationsplattformReferenzmodell





Das könnte Sie auch interessieren

Anbieterportal

Premium

GUS ERP GmbH

50933 Köln
Premium

ORSOFT GmbH

04109 Leipzig
Potsdam Consulting Advisory GmbH
Platinum

Potsdam Consulting Advisory GmbH

Leistungen

Services

Beratung

14057 Berlin
Abels&Kemmner
Premium

Abels&Kemmner

52134 Herzogenrath

alle Anbieter
Sharer Icon: facebookSharer Icon: TwitterSharer Icon: LindekInSharer Icon: XingSharer Icon: EnvelopeSharer Icon: Print

Wir verwenden Cookies, um die Nutzererfahrung stetig zu verbessern. Mehr Erfahren.

We use cookies to constantly improve our users’ experience. Learn more.

Essentielle Cookies

Essential Cookies

Cookie Settings
Speichert Einstellungen, die hier getroffen werden. (1 Jahr)

Cookie Settings
Saves selected settings. (1 Year)

Statistik

Statistics

Google Analytics | Google LLC | Datenschutz
Cookie von Google für Website-Analysen. Erzeugt statistische Daten darüber, wie der Besucher die Website nutzt. Alle Informationen werden anonymisiert gespeichert. (2 Jahre)

Google Analytics | Google LLC | Privacy Notice
Cookie used by Google for web site analysis. Collects statistical data on how visitors use the website. This data does not contain personal information. (2 years)