Phoenix Contact

Fernwartungssystem selbst (on premise) oder über Partner betreiben (gehostet)?

Seite: 2/3

Anbieter zum Thema

Die Praxis zeigt, dass sich VPN-Tunnel am besten für Fernwartungsverbindungen eignen. Sie leiten die komplette Datenkommunikation der Maschine an den Servicecomputer. Der Servicetechniker kann deshalb sämtliche Computerprogramme so verwenden, als wenn er physisch mit der Maschine verbunden wäre. Die Einrichtung von VPN-Tunneln bedingt allerdings IT-Know-how. Bei On-Premise-Lösungen muss das IT-Personal neue Maschinen in das Fernwartungssystem integrieren. Sind die Maschinen weit entfernt installiert oder haben einen eingeschränkten Internetzugang, lässt sich die Verbindung gar nicht oder lediglich mit geringem Datendurchsatz und hoher Latenz aufbauen. Dieses Problem erfordert eine globale Serverstruktur, die bei einer On-Premise-Lösung oft nur schwierig und teuer umsetzbar ist.

Hohe Verfügbarkeit garantiert

Handelt es sich um eine gehostete Cloud, kümmert sich der Anbieter um den Serverbetrieb sowie die globale Verfügbarkeit des Fernwartungssystems. Der Maschinenbauer muss sich nicht mit dessen Kapazitäten befassen, sondern darf eine theoretisch unendliche Skalierbarkeit erwarten. Bezahlt wird dabei lediglich die tatsächlich genutzte Leistung. Die Server sind nach dem neusten Standard implementiert und aufgrund verschiedener Back-up-Mechanismen garantiert immer verfügbar (Bild 4).

Das häufig webbasierte Inter­face der gehosteten Cloud ist meist so gestaltet, dass es sich auch mit geringem IT-Know-how einfach bedienen lässt. Oftmals wird nur eine Konfigurationsdatei ausgegeben, die alle erforderlichen Informationen für den VPN-Tunnel enthält. Nachdem die Datei in das Kommunikationsgerät der Maschine eingespielt worden ist, verbindet sich dieses automatisch mit dem Fernwirksystem. Durch ein solches Vorgehen kann sich keine potenzielle Sicherheitslücke in der Maschine öffnen, die Angreifern ein Einfallstor bietet. Die webbasierte Implementierung ermöglicht zudem den betriebssystem­unabhängigen Einsatz der Fernwartungslösung. Da beim Aufrufen des Interface stets die neuste Version geladen wird, verteilen sich neue Funktionen des Systems nicht nur häufiger, sondern ebenfalls schneller an sämtliche User.

Jede Fernwartungslösung sollte die Vertraulichkeit, Verfügbarkeit und Integrität der Fernwartungsverbindung schützen und so Manipulationen an der jeweiligen Maschine sowie Datendiebstahl ausschließen. Gemäß den Experten sind es meist Kombinationen von Sicherheitslücken, die einen böswilligen Zugriff auf das System gewähren. Deshalb wird empfohlen, immer alle Systeme auf den neusten durch den entsprechenden Hersteller freigegebenen Soft- und Firmwarestand zu bringen. Bei einer On-Premise-Lösung muss sich das IT-Personal darum kümmern.

Immer auf dem neusten Stand

Darüber hinaus sollte die Fernwartungslösung ständig im Hinblick auf Anomalien bei der Auslastung, Datenübermittlung oder dem Maschinenzugriff überprüft werden. In der Umsetzungsphase ist darauf zu achten, dass alle Daten sowohl beim Transport als auch der längerfristigen Speicherung verschlüsselt werden. Die Server müssen virtuell – beispielsweise durch eine Firewall – ebenso wie physisch abgesichert sein, um Manipulationen am System vorzubeugen. Die Experten sprechen sich ferner dafür aus, die Server nach standardisierten Normen zu implementieren und dann regelmäßig begutachten zu lassen (Bild 5).

(ID:45900075)