Home » DIGITALE TRANSFORMATION » Industrial Transformation bei Siemens Energy
DIGITALE TRANSFORMATION

Industrial Transformation bei Siemens Energy

Sponsored by:
Foto: © Siemens
Sponsored by:
Foto: © Siemens

Cloudbasierte Baustellenkoordination verringert CO₂-Fußabdruck

Bei der Projektabwicklung im Anlagen- und Maschinenbau tauschen die internen Verantwortlichen mit ihren externen Partnern wie Lieferanten, Baustellenkoordinatoren sowie dem Kunden Unterlagen aus und bearbeiten diese. Ein typisches Projekt in diesem Bereich umfasst dabei Tausende von Dokumenten und läuft mehrere Jahre. Informationen über die Grenzen des eigenen Unternehmens hinweg zu lenken, bedeutet in der Regel einen großen Aufwand für die internen Teammitglieder.

Andreas Dangl

Business Unit Executive für Cloud-Services

Zentrale Datendrehscheibe

Abhilfe schafft eine gemeinsame Datenumgebung („Common Data Environment“, CDE) auf Cloud-Basis, in der Geschäftsprozesse digital ablaufen. Fabasoft Approve ist spezialisiert auf das Managen von technischen Daten und Dokumenten in der Industrie. Über zahlreiche Schnittstellen lässt es sich problemlos in die bestehende IT-Landschaft (z. B. SAP) einbinden. Alle Pläne, 3D-Modelle, Prüfprotokolle und weitere Informationen sind an zentraler Stelle gesammelt. Die Beteiligten greifen gemäß ihrer Zugangsrechte darauf zu und nehmen notwendige Änderungen vor. Der Vorteil: Es gibt keine veralteten Dokumentenstände. Digitale Workflows sorgen für die Einhaltung von Compliance-Richtlinien. Sowohl Projektfortschritt als auch Status einzelner Unterlagen sind jederzeit klar ersichtlich.

Anzeige

Unternehmensübergreifende Digitalisierung

Ein CDE in der Cloud ermöglicht es, neue Lieferanten schnell einzubinden. Denn: Einmal erzeugte Prozesse lassen sich selbst ohne Programmierkenntnisse einfach anpassen und Speicher ist jederzeit ohne Funktionsunterbrechung erweiterbar. Cloud-Services bieten hervorragenden Datenschutz sowie -sicherheit und belegen dies mit entsprechenden Zertifikaten (BSI C5, ISO 27001 & ISO 27018 für Informationssicherheit und Datenschutz, EU Cloud Code of Conduct, ISO 20000-1 für IT-Service-Management, TÜV Rheinland etc.). Ein solches Tool findet auch im Siemens-Konzern vielfältige Einsatzgebiete: Fabasoft Approve kommt im Rahmen der Digitalisierung der Technischen Dokumentation, im Qualitäts- und Abweichungsmanagement, für nachvollziehbare Geschäftskorrespondenz sowie zum Asset-Management im Anlagenbau zur Anwendung.

Digitale Baustellenkoordination

Die Division „Operating Company Gas and Power“ von Siemens Energy setzt Großprojekte wie dezentrale Industrieanlagen oder Kraftwerke um. Für reibungslose Abläufe war der Transport mehrerer Tonnen von Dokumenten und Plänen nötig. Durch die Digitalisierung der Baustellenkoordination in der Cloud gelang es, diese Papierberge sowie den transportbedingten CO₂-Fußabdruck zu vermeiden. Nun stehen sämtliche Unterlagen digitalisiert auf Tablets zur Verfügung. So arbeiten die zuständigen Personen z. B. digitale Checklisten bequem vor Ort ab und halten dadurch automatisch komplexe Workflows etwa für Abnahmen ein. Informationen gehen nicht mehr in Baustellencontainern verloren, sondern sind sofort nach der Rücksynchronisierung in die richtigen IT-Systeme nutzbar. Das sorgt darüber hinaus für eine erhebliche Qualitätssteigerung und mehr Effizienz in den Projekten.

Anzeige

Entscheidungsfaktor CO₂-Fußabdruck

Der verantwortungsvolle Umgang mit natürlichen Ressourcen wird eine entscheidende Rolle bei der Auswahl von Cloud-Services spielen. Da CO₂-Bilanzen immer mehr Beachtung finden, gewinnen cloudbasierte Produkte mit möglichst „umweltfreundlichen“ Rechenzentren für Betriebe zunehmend an Bedeutung.

Nächster Artikel
Home » DIGITALE TRANSFORMATION » Industrial Transformation bei Siemens Energy
DIGITALE TRANSFORMATION

IT-Sicherheit braucht ganzheitliche Strategien!

Im Interview erklärt Gerhard Giese, IT-Security-Experte und Industry Strategist bei Akamai Technologies, warum Unternehmen ihre IT-Sicherheit heutzutage unbedingt mit ganzheitlichen Strategien wie Zero Trust realisieren sollten.

Gerhard Giese

IT-Security-Experte und Industry Strategist bei Akamai Technologies

Wie schützen sich Unternehmen aktuell vor Cyberbedrohungen?

Es ist wichtiger denn je, mit der technischen Entwicklung Schritt zu halten. Neue Formen der Bedrohung fordern ein langfristiges Umdenken und ein Anpassen der Sicherheitsstrategie. Es gilt, eine ganzheitliche Security-Architektur zu erstellen.

Was ist eine ganzheitliche Security-Architektur?

Sicherheit erwächst meist aus einem komplexen Geflecht unterschiedlicher Gewerke.

Typisch für derart „gewachsene“ Strukturen ist eine hohe Fragmentierung, bei der die Einzelkomponenten isoliert nebeneinanderstehen. Das erschwert es, einen Ist-Zustand oder gar Schutzlevel zu erkennen. Auch ist es dann schwer, insbesondere die Gefahr neu entdeckter Sicherheitslücken (Zero- oder 0-Day-Angriffsvektoren) zu erkennen und zu mindern. Diese lässt sich nur schwer mit der traditionellen Suche nach Auffälligkeiten (Mustern) erkennen. In einer ganzheitlich betrachteten Security-Architektur löst man die einzelnen Silos auf, um – im engen Austausch mit Business-Experten – das Gesamtsystem besser zu betrachten, Schwachstellen sichtbar zu machen sowie auf alte und neue Bedrohungen besser zu reagieren. Dabei hilft ein vollumfängliches und angepasstes Sicherheitskonzept, mit dem man risikobasiert alle denkbaren Angriffsvektoren über Gegenmaßnahmen ausgleicht. Zugleich ist ein kompletter Paradigmenwechsel durchzusetzen und anstelle eines traditionellen, statischen Sicherheitsansatzes eine Zero-Trust-Strategie zu fahren.

Wie funktioniert die Zero-Trust-Strategie?

Mit Zero Trust (Null Vertrauen) erzielt man dynamische, risikobasierte Sicherheit – unter Berücksichtigung der Business-Anforderungen: Ressourcen weist man je nach Priorität und individueller Risikobewertung dynamisch zu. 

Aber: Dafür muss das „Konzept Vertrauen“ aus der Unternehmens-IT raus! Stattdessen gilt Zero Trust – im Maschinellen existiert Vertrauen nicht. Sich zu schützen, heißt dann, alles zu verhindern, was nicht explizit über Regeln zugelassen ist: Jede Aktion eines Nutzers oder Prozesses wird zuerst auf ihre Zulässigkeit überprüft. Das erfordert auch eine sehr hohe Visibilität, die man mit stetem Monitoring möglichst aller Vorgänge erreicht. Indem man differenzierte Parameter aus Verhaltensanalysen, Security-Logs sowie Regelwerken und Policies kombiniert, gewinnt man Erkenntnisse zu Bedrohungen. Dabei gilt es, Zugriffsgenehmigungen fortwährend zu überprüfen. Zudem ist auch von der existierenden Wahrscheinlichkeit auszugehen, dass ein Angriff gelingen kann – die Verteidigung muss immer erfolgreich sein, der Angreifer nur einmal. Ziel ist es auch, mögliche Folgen eines Angriffes auf das Gesamtsystem zu begrenzen, und dies weitestgehend ohne menschliche Intervention. Bestenfalls lässt sich jedes System innerhalb der Gesamtstruktur getrennt beobachten und im Falle einer Infiltrierung isolieren. Nur so hindert man einen erfolgreich eingedrungenen Schädling daran, sich auszubreiten. 

Was behindert Unternehmen auf dem Weg zu Zero Trust?

Viele Unternehmen fordert die mittlerweile sehr hybride IT-Infrastruktur mit ihren Insellösungen heraus. Es fällt ihnen zunehmend schwerer, mit klassischen Mitteln zentral zu agieren. So wird es problematisch, die Sichtbarkeit und Isolierung von Datenverkehr unabhängig von der existierenden Struktur durchzusetzen. Da hilft nur ein plattformübergreifender, softwaregestützter Ansatz, der zulässt, dass man auf niedrigster Ebene Metadaten erhebt, entscheidet und isoliert. 

Was ist eine Mikrosegmentierung und wie schützt sie Unternehmen vor Cyber-Angriffen? 

Das ist ein Anwendungsfall von vielen bei der flexiblen, softwaredefinierten Segmentierung. Hauptziel der Mikrosegmentierung ist das Schaffen kleiner Segmente, die das Risiko eines Sicherheitsvorfalls beschränken. Mikrosegmentierung kann bis auf die Prozessebene kritischer Applikationen durchgeführt werden, was ermöglicht, exakt zu definieren, wie verschiedene Workloads einer Applikation miteinander interagieren, und somit jegliche lateralen Bewegungen von Angreifern oder Schadsoftware zu unterbinden. Mit plattformunabhängigen flexiblen Segmenten nimmt man Angreifer oder Schadsoftware den Bewegungsspielraum: Die „Unsicherheit“ verbleibt im Kleinst-Segment.

Wo sollte man unbedingt mikrosegmentieren?

Von plattformübergreifender Umgebungssegmentierung bis hin zum “Umzäunen” kritischer Applikationen, die häufig auch über diverse Plattformen wie physische Server, virtuelle sowie Cloud- Instanzen verteilt sind. Zudem gibt es die Möglichkeit der Segmentierung bis auf die Prozessebene, die sogar ermöglicht, die Kommunikation zwischen den Komponenten innerhalb eines Mikrosegments auf dedizierte Prozesse zu beschränken.

Was ist im Falle eines Angriffes zu tun? 

Vorsorgen! Andernfalls ist eine schnelle Reaktion angesagt. Akamai bietet ganzheitliche Sicherheitslösungen an, die von der Netzwerkebene bis zum Endpunktschutz vor Cyber-Bedrohungen schützen. Und zwar das gesamte IT-Ökosystem: Clouds, Apps, APIs und Nutzer – ohne Einbußen bei der Geschwindigkeit. Vieles davon lässt sich auch kurzfristig mobilisieren. Im Falle einer Cyber-Attacke bieten wir mit unserer 24-Stunden-Hotline Rundumschutz.

Sicheres Remote-Arbeiten

Nächster Artikel