Herausforderung Security

Abbild Jan Detampel

Bild: Jan Detampel ist Produktmanager Steuerungssysteme bei der Benninghoven GmbH & Co. KG (Quelle: Verband Deutscher Maschinen- und Anlagenbau e. V.)

Wichtige Voraussetzungen für das Erzielen von Nutzen aus Daten ist laut I. Baumgart neben einheitlichen Schnittstellen und einheitlichen Beschreibungen die Frage der Datenspeicherung mit entsprechendem Security-Konzept. „Wenn man die Daten betrachtet und bewertet, dann können durchaus Daten unter die DSGVO fallen und sensibel sein bzw. Risiken für den jeweiligen Betreiber – bis hin zur Spionage – in sich bergen“, stellt J. Detampel heraus. „Deshalb müssen alle Daten einzeln analysiert und bewertet werden.“52 Und R. Stockmann-Fuchs bestätigt: „Es geht nicht um das ungezielte Datensammeln, sondern um die Selektion der wichtigen und relevanten Daten zur Optimierung von Prozessen, Maschinen und Geräte. Eben darum muss im Vorfeld genau selektiert und festgelegt werden, welche Daten zu sammeln und zu speichern sind.“ Selbstverständlich gibt es zu den Themen Cloud und unternehmensübergreifende Datenkommunikation immer wieder Vorbehalte, insbesondere bei kleinen und mittleren Unternehmen. „Unsere Kunden ermöglichen uns im Normalfall immer eine VPN-Verbindung“, erläutert J. Detampel. „Auf Wunsch sichern wir auch die Daten für unsere Kunden in bestimmten zeitlich begrenzten Intervallen.“ Die Herausforderung liegt darin, die Maschinenbetreiber von dem Nutzen eines dauerhaften Zugangs zu überzeugen – effiziente Predicitive Maintenance ist nur so möglich. „Je höher das gegenseitige Vertrauen ist, je eher wird Zugang zu allen Daten gewährt“, schließt er an. Dem pflichtet I. Baumgardt bei: „Wie in jeder Partnerschaft gehören auch hier ein gewisser Mut und ein gewisses Vertrauen dazu. Maschinenbauer und Komponentenhersteller sollten sich gegenseitig unterstützen.“ Der Charme vieler neuer Technologien sei auch die Skalierbarkeit. „Klein anfangen und dann den Bedürfnissen entsprechend größer ausrollen“, schließt er an. Auch für M. Munk gilt: „Vertrauen und damit Transparenz zu schaffen – der Kunde erlaubt uns, auf die von ihm freigegebenen Daten der Maschine zuzugreifen. Wir zeigen ihm, was wir mit seinen Daten realisieren.“ Für R. Stockmann-Fuchs ist es wichtig, im Vorfeld eine gemeinsame Vereinbarung abzuschließen, welche Daten übertragen werden müssen. Ausgenommen werden zum Beispiel „Daten, wie etwa Rezepturen, die womöglich mit Betriebsgeheimnissen kollidieren“.

Fahrplan zur Einführung und Realisierung

Wie ist die Vorgehensweise für die Nutzung von Maschinendaten? Gibt es einen Fahrplan? „Zunächst muss das Problem definiert werden“, betont V. Kurutas. „Es muss klar sein, welche Daten für welches Themenfeld effizient zu nutzen sind.“ Zu empfehlen sind immer nur kleine Schritte. Er beschreibt ein Beispiel aus dem eigenen Haus: „Wir führen selbst mehrere Projekte im Sinne eines ‚Proof of Concept‘ durch, bei denen wir noch nicht wissen, welche sich letztlich realisieren lassen oder welche den erhofften Nutzen und Erfolg zeigen werden. Für ein bestehendes Problem kann es immer verschiedene Lösungsstrategien geben. So hat ein Pressenausfall zu einer zwei Tage dauernden Fehlersuche geführt. Die Behebung des Problems hat dann selbst maximal eine halbe Schicht gedauert. Mit Condition Monitoring und entsprechender Auswertung kann letztendlich der Aufwand erheblich minimiert werden.“ Dieses kleine Beispiel zeigt symptomatisch die Herangehensweise: „Zuerst einmal sich des Problems bewusstmachen, um dann effiziente Lösungen zu suchen“, schließt V. Kurutas an. „Jedes Problem ‚global erschlagen zu wollen‘, ist unwirtschaftlich und wenig sinnhaft.“ R. Stockmann-Fuchs ergänzt: „Um die Handlungsempfehlungen zu definieren, haben wir den Arbeitskreis ‚Wertschöpfung aus Maschinendaten‘ im VDMA gegründet – hier ist jeder Input willkommen.“ Komponentenhersteller, Maschinenbauer und Betreiber stehen miteinander im Dialog, um gemeinsam Lösungen zu finden, damit die richtigen Daten selektiert werden können. „Zielsetzung des Arbeitskreises ist ein Fahrplan oder Leitfaden, mit dessen Hilfe zunächst einmal eine Bestandsaufnahme der vorhandenen Daten, eine Abschätzung der Verfügbarkeit, der Gefahren und des Nutzens erfolgt“, schließt I. Baumgardt an. Weiterhin werden Themen der Infrastruktur bis hin zu Security und Themen der Vertragsgestaltung betrachtet. M. Munk appelliert, „mutig an die Dinge heranzugehen und nicht nur die Probleme und Gefahren zu sehen.“ Jeder Schritt sei wichtig. Laut M. Munk ist es notwendig, „einfach einmal anzufangen und im Sinne von,Learning by doing‘ etwas ausprobieren – auch gemeinsam mit Partnern.“ „So kommt man Schritt für Schritt voran und kann jeden Schritt genau einschätzen“, schließt er an. In Bezug auf den Leitfaden stellt R. Stockmann- Fuchs heraus: „Es geht vor allem darum, pragmatische Lösungen zu erarbeiten. Möglich wird es, sofort zu starten.“

 

3 / 4

Ähnliche Beiträge