Wie war das nochmal mit Predictive Maintenance und den Prozessketten die direkt beim Maschinenhersteller oder in einem Cloudservice verarbeitet werden? Diese Partner benötigen Zugriff auf diese Daten. Viele sensible Daten für den Betreiber. Jedoch, ein wesentlicher Grundsatz des Datenschutzes und der Informationssicherheit besagt richtigerweise Datenarmut! Es ist eine kleine Zwickmühle.
Ob ihre Daten nun innerhalb ihrer eigen IT / OT Infrastruktur verbleiben oder teilweise in einem externen cloudbased-Rechenzentrum verarbeitet werden, ist eine unternehmerische Entscheidung mit entsprechend detaillierter Abwägung der Risiken wie Datendiebstahl, Zugriff auf ihre Daten durch Fremde, Verlust oder auch Manipulation. Und nicht zu vergessen: eine durchdachte Exitstrategie, um flexibel reagieren zu können wäre auch nicht schlecht. Cloudbased Services ermöglichen natürlich einfachere Analysen, Big Data und sind einfach im Betrieb. Jedoch verlassen ihre Daten ihre Systeme!
Die damit verbundenen Aufzeichnungen von Daten kann auch zum Reengineering des gesamten Produktionsprozesses führen: Welche Steuerungen, welche Process Logic Controller, welche Sensorik und vor allem welche Daten werden ausgetauscht. Dies ermöglicht das Re-Identifizieren des Produktionsprozesses. Sind das unternehmenskritische Informationen? Sind es gar die „Kronjuwelen“ des Unternehmens?
So oder so sollten Sie - eigentlich müssen Sie wie wir meinen - jederzeit die Kontrolle über den Datenaustausch und Transparenz aller IT / OT System in ihrer vernetzten Automatisierung oder Produktionsanlage haben. OK, Verträge, Datenschutz- und Geheimhaltungsvereinbarungen, Security Zertifizierungen, ob nun ISO 27000 oder Technologie (z.B. Verschlüsselungen) bzw. weitere „Bekundungen“ sind notwendig und gehören auch kontinuierlich kontrolliert.
Als Gedankenanstoß:
Wie schnell muss ihr Anbieter Sie informieren, dass es eine Anomalie im Betrieb oder bei einem Datentransfer gab?
Gibt es monatliche, detaillierte Berichte oder gemeinsame Reviews der administrativen Tätigkeiten auf den von ihnen genutzten Systemen?
Wo sind die Daten?
Wer hat den Masterschlüssel für die Authentifizierungen und Verschlüsselungen?
Wo sitzt der Datenbankfachman (Produktsupport)? Das Entwicklerteam sitzt vielleicht nicht in einem Staat der EU.
Welche Informationen und Daten werden für die Analyse bei Problemen zu den Herstellern der eingesetzten Produkte versendet?
Fazit:
Ohne kontinuierliche Kontrolle der vernetzten Automatisierung und des Datenaustausches in der Produktion, ohne Anomalieerkennung bei ihnen oder ihrem Dienstleister, ohne automatisierte Alarmierung und Berichten steht das Big Data auf „wackeligen Beinen“.
Behalten Sie also die Kontrolle.