Suchen

Datenkommunikation

Mit Fernwartungslösungen bleiben die Daten im Fluss

| Autor/ Redakteur: Wolfgang Falz / Dietmar Kuhn

Einer der wesentlichen Aspekte moderner Unternehmensorganisation und Geschäftsprozessoptimierung ist die Zentralisierung. Dazu kommt gerade im Produktionsbereich die immer engere Just-in-time-Zusammenarbeit. Dafür benötigen die Unternehmen eine effiziente, sichere und hochverfügbare Datenkommunikation, die durch eine reibungslose Fernwartung unterstützt wird.

Firmen zum Thema

Bild 1: Der lückenlose Datenfluss in Unternehmen funktioniert nur mit anspruchsvollen und flexiblen Konzepten, in denen auch die Zugriffe nachweisbar sind. Bild: Siemens
Bild 1: Der lückenlose Datenfluss in Unternehmen funktioniert nur mit anspruchsvollen und flexiblen Konzepten, in denen auch die Zugriffe nachweisbar sind. Bild: Siemens
( Archiv: Vogel Business Media )

Die Basis für diese moderne Datenkommunikation ist heute das Internet beziehungsweise das zeitgemäße Kommunikationsprofil TCP/IP. Erst mit dessen Siegeszug Mitte der 90er Jahre wurde die flexible Datenkommunikation – gewissermaßen jeder mit jedem – überhaupt erst möglich. Nun konnte eine Unternehmenszentrale auch Standorte, Filialen oder Partnerfirmen anbinden, für die teure Datenleitungen früher unrentabel gewesen wären. Bei nationalen oder internationalen Kooperationen ist es nun schnell möglich, Geschäftspartner in das unternehmensweite Netzkonzept zu integrieren. Die Anbindung erlaubt zudem eine straffe Zentralisierung und die unternehmensweit einheitliche Steuerung aller Geschäftsprozesse – Stichwort ERP.

Netz- und Datenqualität bestimmen den Erfolg

Allerdings müssen nun die Mitarbeiter aus der Zentrale, sei es in Verwaltung oder Produktion, jederzeit auf alle Daten zugreifen können. Funktioniert eine Verbindung nicht, erhält die Produktion keine Planungsdaten aus der Zentrale – und umgekehrt erfährt die Spedition nicht, welche Güter auf Lager liegen (Bild 1). Insofern erfordert diese Organisationsform deutlich anspruchsvollere Konzepte für die Netz- und Datenkommunikation als die früheren starren Punkt-zu-Punkt-Verbindungen.

Am Anfang eines Datenkommunikationskonzeptes, ob neu oder zur Integration weiterer Standorte, steht immer die Bedarfsanalyse. Hier wird erarbeitet, wer zu welchen Tageszeiten mit wem wie viele Daten austauschen muss. In einem vermaschten TCP/IP-Netz ist prinzipiell jeder mit jedem verbunden, so dass Backup-Leitungen nicht erforderlich sind.

Allerdings muss sich der Netzdesigner Gedanken machen, welches Datenvolumen eine Leitung maximal belastet, wenn eine der leistungsstarken, beispielsweise 2-Mbit/s-Verbindungen zwischen der Zentrale und einem Produktionsstandort oder einem dezentralen Lager ausfällt und diese Daten über einen anderen Standort mit einer 64-kbit/s-Anbindung geroutet werden. Über diese Leitung müssen dann nicht nur die normalen, sondern zusätzlich die Datenpakete der ausgefallenen Verbindung übertragen werden können (Bild 2).

Weil die Leitungskapazitäten aus Kostengründen nicht addiert werden können, wird die effiziente Nutzung einer Leitung über Quality of Service (QoS) erreicht. Dabei liefert der Netzanbieter nicht nur den nackten Draht, sondern eine Dienstleistung. Sie umfasst den Komplettanschluss inklusive Router mit Ethernet-Schnittstelle und eine garantierte Bandbreite. Außerdem kann Geschäftsprozess- und Standort-abhängig festgelegt werden, welche Prioritäten den diversen Datendiensten – E-Mail, Fax oder Filetransfer – für die Übertragung zuzuweisen sind. Typischerweise ist es unkritisch, ob eine interne E-Mail innerhalb von zwei Sekunden oder zwei Stunden zugestellt wird, der Bildschirmaufbau für eine SAP-Bestellmaske und die nachfolgende Übertragung müssen dagegen sofort erfolgen.

Jeder darf gleichberechtigt auf alle Daten zugreifen

In einer TCP/IP-Struktur sind alle Rechner gleichberechtigt und können auch Server-Dienste zur Verfügung stellen. Werden im Netzwerkdesign also die einzelnen Zugriffe für jeden User nicht durch Verbote geregelt, kann grundsätzlich jeder auf alle Daten zugreifen – auch auf die des Vorstandes oder des Betriebsrates. Da die meisten Angriffe innerhalb des Unternehmens erfolgen, ist gerade intern größte Vorsicht geboten.

Der Aufwand, im Netzwerkumfeld für alle User und die von ihnen genutzten Datendienste zu definieren, was sie dürfen und was nicht, ist von Unternehmenstyp, Mitarbeiteranzahl und Sicherheitsniveau abhängig. Üblicherweise werden Gruppen nach Personalprofilen und Standorten gebildet und die Berechtigungen beziehungsweise Verbote in Verwaltungsmechanismen wie LDAP oder MS Active Directory festgelegt.

Abhängig von User-Gruppen und ihren Nachrichteninhalten müssen die Datenströme individuell etwa mit Algorithmen nach 3DES/AES oder netzwerkseitig verschlüsselt werden. Um komplette Unternehmensbereiche abzusichern, wird üblicherweise ein VPN (Virtual Private Network) eingerichtet. Dies kann über ein W-LAN realisiert werden.

Mit dem einmaligen Aufbau der (neuen) IT-Infrastruktur ist es allerdings nicht getan: Software und Hardware müssen regelmäßig gewartet werden, bei den Anwendern passieren Fehler oder ganze Systeme fallen aus. Je höher der Zentralisierungsgrad, desto unverzichtbarer wird die Unterstützung durch ein effizientes Fernwartungssystem, das je nach Unternehmen und Anwendungen rund um die Uhr verfügbar ist.

Wichtig ist bei verteilten Unternehmen, dass die Fernwartungssoftware in das komplexe Berechtigungskonzept der IT-Infrastruktur mit allen Sicherheitsrichtlinien und in die Verwaltungsmechanismen wie MS Active Directory oder LDAP integrierbar ist. Sie muss dem Administrator ermöglichen, vollautomatisch auf alle ihm zugeordneten Systeme zuzugreifen. Benötigen auch Externe, beispielsweise zur Maschinenwartung, den Zugriff auf die Unternehmenssysteme, die nicht in LDAP und MS Directory integriert werden können, müssen diese Berechtigungsrollen in einem separaten Access- oder Security-Server hinterlegt werden.

Lückenlose Dokumentation der Logging-Daten ist sinnvoll

Da die Fernwartung heute anonym durchgeführt wird, ist eine lückenlose Dokumentation aller Logging-Daten in einer zentralen Datenbank sinnvoll. Gerade in Industrieunternehmen, in denen der Administrator Zugriff auf Produktionsmaschinen hat, sollte nachvollziehbar sein, wer welche Maßnahmen auf der Maschine durchgeführt hat. Die Aufzeichnungen müssen revisionssicher sein und können von einfachen Logging-Informationen bis hin zu ganzen Mitschnitten der Support-Arbeiten gehen.

Dafür gibt es den von Xnet entwickelten Movie-Server, der in Verbindung mit dem Security-Server die Aufzeichnung, Verwaltung und Archivierung aller Fernwartungsaktivitäten übernimmt. Diese Revisionssicherheit ist vor allem beim Einsatz externer Dienstleister wichtig: Einerseits sollten sie, zum Beispiel um die Erfüllung ihrer SLA (Service Level Agreements) zu überprüfen, überwachbar sein. Andererseits möchten Servicetechniker – etwa um Schadensersatzansprüche zu vermeiden – auch selbst ihre Reaktionszeiten bei Störmeldungen und die Qualität ihrer Arbeit belegen.

Die meisten Unternehmen, vor allem aus dem Mittelstand, sind bereits mit der elektronisch basierten Geschäftsprozesssteuerung in einem stark zentralisierten Umfeld sehr gefordert. Die Anpassung der flexiblen Datenkommunikation mit der Auswahl der optimalen IT-Infrastruktur und dem Aufbau eines wirksamen Sicherheits- und Fernwartungskonzeptes erfordert aktuelles technisches und Markt-Know-how von Telekommunikationsspezialisten, die anforderungsbedingt die richtige Lösung auswählen und an den Kundenbedarf anpassen. Die kompetente Unterstützung durch Fachleute – beispielsweise Netzanbieter oder erfahrene Systemintegratoren – ist daher sicherlich empfehlenswert.

Wolfgang Falz, Geschäftsführer Xnet Communications GmbH, Hamburg, Tel. (0 40) 8 97 02-1 05, wfalz@xdsnet.de

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 216712)