Preview only show first 10 pages with watermark. For full document please download

Zentrales Informationsmanagement

Zentrales Informationsmanagement Transparenz und Sicherheit für einen besseren Service Vorstellung Geschäftsbereiche Moselstraße 18 D Neuss Guido Burchartz Diplom-Ingenieur (FH) Leiter

   EMBED

  • Rating

  • Date

    May 2018
  • Size

    941.9KB
  • Views

    1,308
  • Categories


Share

Transcript

Zentrales Informationsmanagement Transparenz und Sicherheit für einen besseren Service Vorstellung Geschäftsbereiche Moselstraße 18 D Neuss Guido Burchartz Diplom-Ingenieur (FH) Leiter Vertrieb Prokurist fon +49(0) fax +49(0) mobil +49(0) e-business Lösungen ERP Systeme Business Intelligence Teleservice-Plattformen Consulting & Development Projektmanagement Software Development IT Services IT-Sicherheit 2 Teleservice Lösungen Applikationsserver Infrastruktur Technische Endgeräte Virtueller Leitstand Management-Plattform Zentrale Datenbank Fernzugriff Verteilte TCP/IP Kommunikation Verschlüsselte Kommunikation Embedded Webserver Intelligente Modems Benachrichtigungsmechanismen Echtzeitbetriebssysteme Alarm-und Brandmeldesysteme Pumpen / Heizkessel USV Systeme Medizinische Geräte 3 Informationsquellen Wer produziert welche Informationen? Endgeräte Ereignisse Schaltvorgänge, Störungsmeldungen, Sabotagemeldungen, Betriebszustände System aktiv / inaktiv, Motor läuft / steht, Messwerte Temperatur, Lagerschwingung, Durchfluss, Zählerstände, Füllstände, Infrastruktur Ereignisse Fehlermeldungen, Verbindungsanforderung, Billing-Daten Nutzungsinformationen, Gebührenvolumina 4 Informationsverwertung heute Ereignisse, Betriebszustände, Messwerte, Fehlermeldungen, Nutzungsdaten, Was passiert mit diesen Informationen? Endgeräte bzw. die integrierten Embedded Webserver verwerten diese Daten meist nicht Nur kurzfristige Speicherung der Daten Abruf nur im Einzelfall durch einen Servicetechniker Gesammelter Abruf der Daten aus den einzelnen Endgeräten ist mühsam und zeitaufwändig Integrierte Webserver werden als reines Anzeigesystem genutzt Viel ungenutztes Potenzial 5 Informationsmanagement Daten der Infrastruktur Endgerätedaten Langzeitanalyse Datenanalyse / Visualisierung Service Steuerung Virtueller Leitstand Abrechnungsdaten Plattform Qualitätsmanagement Produktoptimierung Abrechnungsdaten Endgeräte Contracting 6 Sicheres Informationsmanagement Daten der Infrastruktur Wer ist berechtigt, welche Steuerungsfunktion auszuführen? Software- Management Wann ist ein Software-Update erforderlich? Langzeitanalyse Endgerätedaten Datenanalyse / Visualisierung Qualitätsmanagement Produktoptimierung Berechtigungsmanagement Abrechnungsdaten Plattform Abrechnungsdaten Endgeräte Contracting Service Steuerung Virtueller Leitstand Wer darf wann zu welchem Zweck auf die Daten des Systems zugreifen? 7 IT-Sicherheit Wie sicher muss eine Applikationsplattform im Internet sein? Sinnvoll ist zunächst die Definition eines Basis-Sicherheitslevels: Das BSI ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Es berät Hersteller, Vertreiber und Anwender von Informationstechnik. IT-Grundschutzhandbuch (IT GSHB) Organisatorische, personelle, infrastrukturelle und technische Sicherheitsmaßnahmen Definition eines Basis-Sicherheitslevels Nicht High-Secure nur elementare Anforderungen 8 Point-to-Point-Ansatz Login: Admin Passwort: Admin 9 Analogie Schauen wir ein paar Jahre zurück Tatort: Telekommunikation im Zeitalter der ISDN-Technologie Durch die zunehmende Digitalisierung werden Telefonanlagen und Endgeräte immer aufwändiger und intelligenter. Nach und nach unterstützen Telefonanlagen aller Größenordnungen die Fernwartung per ISDN-Zugang. Auch viele alte, analoge Telefonanlagen werden per Modem mit einem Fernwartungszugang ausgerüstet. Kleine und mittlere Unternehmen werden im Rahmen von Wartungsverträgen durch die Hersteller oder durch Dienstleister betreut. Im Anlagenverbund großer Unternehmen ist zentrale Administration unerlässlich. Fernwartungszugänge als selbstverständliches Hilfsmittel für den technischen Service 10 Analogie Offen für alles Lauschangriff auf und über ISDN Ohne Telefon läuft heute in vielen Firmen nichts. Wem es gelingt, die Tk-Anlage zu hacken, der kann auf Firmenkosten telefonieren, interne Gespräche belauschen, Faxe umleiten oder den gesamten Betrieb lahmlegen, indem er alle Rufnummern zufällig umverteilt. Diesem Ausmaß an Bedrohung steht meist leider kein entsprechendes Sicherheitsbewußtsein gegenüber. c t Artikel, Norbert Luckhardt, Ausgabe 4/99 Spezialisten verschiedenster Unternehmen haben die Sicherheitslücken von TK-Anlagen erforscht Standard-Passwörter sind an der Tagesordnung Intelligente Konzepte scheitern oft an der praktischen Umsetzung Freie Bahn für Manipulationen und Missbrauch! 11 Analogie Welche Folgen hatten Untersuchungen und Veröffentlichungen dieser Art? Image-Schaden für die Hersteller Hohe Aufwändungen in Vertrieb und Marketing um Vertrauen zurückzugewinnen Kurzfristige und teure Entwicklung neuer Sicherheitsplattformen und Anpassungen der Anlagen-Software Monatelange Umrüstung des gesamten Anlagenbestandes und dadurch bedingt Bindung teurer Ressourcen Heute: Zentrale Managementplattformen mit Benutzer- und Rechteverwaltung Kein direkter Zugang mehr zu einzelnen Anlagen Ständig wechselnde und verschlüsselte Passwörter, die zufällig erzeugt werden 12 IT Grundschutzhandbuch Kapitel 7.6 Remote Access Sicherheitsziele, Gefährdungslage und Maßnahmenempfehlung Das Kapitel und die Anhänge beziehen sich primär auf Einwahllösungen für Firmennetze. Sicherheitsszenarien und maßnahmen für Teleservice Lösungen können abgeleitet werden. Kapitel G - Gefährdungen G 5.44 Missbrauch von Remote-Zugängen für Management- Funktionen von TK-Anlagen (siehe Beispiel) G 2.37 Unkontrollierter Aufbau von Kommunikationsverbindungen Kapitel M - Maßnahmen M 5.7 Netzverwaltung M 5.9 Protokollierung am Server 13 Berechtigungsmanagement Zusammenfassung Nachteile des Point-to-Point-Ansatzes Häufig eingesetzte Standard-Passwörter können nicht vor Missbrauch schützen (siehe einschlägige Internet Foren). Ausscheiden von Mitarbeitern macht Austausch aller Login-Daten auf den Endgeräten erforderlich (I.d.R. nicht durchführbar). Zugriffe auf Endgeräte sind nicht nachvollziehbar bzw. nachweisbar. Die Software-Pflege ist aufwändig, Funktions- und Sicherheits- Updates können nicht zentral eingespielt werden. Dezentrale Lösungen bzw. der Point-to-Point-Ansatz entziehen sich heutigen Sicherheitsanforderungen. 14 Berechtigungsmanagement Wie sicher muss eine Applikationsplattform im Internet sein? Allgemeiner: Welche Sicherheitsanforderungen sollten generell an eine Teleservice Lösung gestellt werden? Grundlegende Sicherheitsanforderungen Zentrale Benutzerverwaltung mit dedizierten Benutzerrechten Definition und Kontrolle von Richtlinien zur Vergabe und Verwaltung von Passwörtern Eventuell Einsatz höherwertiger Authentisierungsmechanismen Implementierung zentraler AAA-Funktionen Authentisierung - Identifikation des Benutzers Autorisierung - Zuordnung dedizierter Rechte Accounting - Aufzeichnung aller Aktionen Verschlüsselte Kommunikation über öffentliche Infrastrukturen (Virtual Private Network) 15 Analogie 2 Entwicklung bei IT-Systemen 2004 Host-Systeme mit dummen Terminals zur Anzeige Client-Server-Netzwerke mit intelligenten Endgeräten und verteilter Applikationslogik Terminal-Server mit PC- Endgeräten als Anzeigesysteme Warum zurück zu zentralisierten Systemen? Client-Server-Netzwerke stellen hohe Anforderungen an das Software- Management und die Rechteverwaltung Updates und Upgrades müssen auf allen Systemen eingespielt werden Benutzereingriffe in die Konfiguration gefährden die Systemstabilität und erhöhen die Administrationskosten Terminal-Server stellen die Ressourcen zentral bereit und ermöglichen optimale Kontrolle der Softwarestände und der Konfiguration 16 Software Management Aktueller Trend Embedded Webserver werden von den Herstellern mit immer mehr Funktionen ausgestattet Firewall, Verschlüsselung, Auswertungsalgorithmen, Auswirkungen Endgeräte bzw. Embedded Webserver werden zunehmend komplexer Steigende Komplexität bedingt auch erhöhte Fehleranfälligkeit Limitierte Ressourcen begrenzen auch hier die Erweiterbarkeit Fehlerkorrekturen und Funktionserweiterungen bedingen Updates Software- und Update-Management ist sehr aufwändig und verursacht Folgekosten Betriebskosten als maßgeblicher Teil der Total Cost of Ownership (TCO) 17 Service-Steuerung Daten der Infrastruktur Endgerätedaten Datenanalyse / Visualisierung Service Steuerung Virtueller Leitstand Langzeitanalyse Welche Hilfsmittel stehen zur Verfügung? Qualitätsmanagement Produktoptimierung Abrechnungsdaten Plattform Abrechnungsdaten Endgeräte Contracting Wie können die Serviceprozesse transparenter und schlanker gestaltet werden? 18 Service-Steuerung Typischer Workflow im Störungsfall Quittung Störmeldung Alarmierung eines Servicetechnikers Verbindungsaufbau zum Endgerät Analyse der Messdaten Login u. Quittierung der Meldung Steuerkommando Anlagen-Reset Einsatz vor Ort nur bei Bedarf 19 Service-Steuerung Workflow Eskalationsmanagement Störmeldung Alarmierung eines Servicetechnikers Keine Quittierung... Login u. Quittierung der Meldung o. Alarmierung der nächsten Eskalationsstufe Einsatzsteuerung 20 Service-Steuerung Anforderungen an ein Service Management System Ständige Überwachung der Endgeräte inkl. Routine-Call Alarmierung des Servicepersonals über verschiedenste Medien , SMS, Telefonanruf, Fax Überwachung der Reaktionszeiten über Quittierungsmechanismen Eskalationsmanagement über mehrere Stufen Dokumentation aller Störungen, Meldungen und Quittierungen Strukturierte Möglichkeiten zur Datenanalyse als Bestandteil des Serviceprozesses Potenziale Basis für umfangreiche Service Level Agreements (SLAs) Vom Basisservice bis zur Vor-Ort-Unterstützung Neue Dienstleistungen für mehr Kundenbindung 21 Service-Steuerung Wo macht ein virtueller Leitstand Sinn? Ein Beispiel: Dezentrale Energieerzeugung mit Brennstoffzellen siehe Innovationsbericht 2002 der EnBW Energie Baden-Württemberg AG Energieerzeugung beim Verbraucher Vom Privathaushalt bis zum Gewerbebetrieb Vermarktung der Energie Contracting-Modell Wie wird das Anlagenmanagement realisiert? Klassische Kraftwerke verfügen über besetzte Leitstände Verteilte Systeme bedingen neue Lösungen Systemausfälle müssen unmittelbar kompensiert werden Teleservice Lösungen ermöglichen den Aufbau virtueller Leitstände und damit ein gezieltes Monitoring der Systeme 22 Datenanalyse Endgerätedaten Datenanalyse / Visualisierung Daten der Infrastruktur Welche Hilfsmittel stehen dazu zur Verfügung? Service Steuerung Virtueller Leitstand Langzeitanalyse Qualitätsmanagement Produktoptimierung Abrechnungsdaten Plattform Wie kann man die gesammelten Daten nutzbar machen? Abrechnungsdaten Endgeräte Contracting 23 Service-Qualität Abhängigkeiten der Service-Qualität (technisch) Bereitstellung standardisierter Hilfsmittel zur Prozessabwicklung Workflow-Steuerung Fehleranalyse Datenanalyse / Visualisierung Zugänglichkeit, Verständlichkeit und intuitive Bedienung der Hilfsmittel Visualisierung wichtiger Abhängigkeiten Störungsmeldung Analyse der Messdaten Meldungszeitpunkt Bsp. Drehzahl, Temperatur 24 Service-Qualität Präventive Wartung Nutzung des vorhandenen Informationspotenzials zur Vorhersage von Fehlersituationen Schwellwertanalyse als Automatismus z.b. Grenzwert Lageschwingung Erkennung kurzfristiger Probleme zeitgerechte Ersatzteilbereitstellung Nutzung vorhandener Wartungsfenster Alarm Analyse von Abweichungen zu hinterlegten Referenzkennlinien Erkennung von Verschleiß falschen Arbeitspunkten 25 Qualitätsmanagement Analyse des Produktlebenszyklus Historische Analyse einzelner Endgeräte Nutzungsumfang, Fehlerhäufigkeit, Verschleißverhalten, Basis sind die über die gesamte Laufzeit archivierten Daten Begrenzter Aussagewert, da nicht zwangsweise repräsentativ Analysen bezogen auf Produkte bzw. Baureihen Baureihen-spezifische Fehlerhäufigkeit, Verschleißverhalten einzelner Baugruppen, Basis sind die zentral archivierten Daten einer repräsentativen Anzahl Endgeräte aus der Baureihe Korrelation der Daten basiert größtenteils auf komplexen Hersteller-spezifischen Algorithmen 26 Qualitätsmanagement (Fortsetzung) Hochschulpartnerschaften im Bereich Forschung & Entwicklung können hier viel wertvollen Input liefern Potenziale für Qualitäts- bzw. Produktverbesserungen Systemintegration Applikationsserver keine Funktionsinflation offene Schnittstellen für 3rd Party Applikationen Schnittstellen ODBC Web-Services 3rd Party Applikationen spezifische Analysen der Endgerätedaten 27 Billing Daten der Infrastruktur Endgerätedaten Datenanalyse / Visualisierung Produktoptimierung Service- Steuerung Virtueller Leitstand Langzeitanalyse Abrechnungsdaten Plattform Qualitätsmanagement Abrechnungsdaten Endgeräte Contracting 28 Billing Anbindung Übermittlung der Abrechnungsdaten an betriebswirtschaftliche Systeme Volle Prozessintegration von der Leistungserbringung bis zum Rechnungsdruck Kunde: Stadtwerke Hintertux 02/04 9 Anlagen mit Teleservice Modul Benachrichtigung & Eskalation mit SMS Versand 29 Billing Abrechnung der Plattformnutzung Nutzung der Kommunikationsinfrastruktur Verbindungen zu Endgeräten Benachrichtigungen: Fax, Voice, SMS, Zeit- oder volumenabhängige Abrechnung Anzahl der Plattformbenutzer Genutzter / lizenzierter Funktionsumfang Grafische Auswertung, geräteübergreifende Auswertung, Contracting-Modelle Nutzungsorientierte Abrechnung anstatt Produktverkauf erzeugte Wärmemenge, beförderte Wassermenge, bereitgestellte Druckluftmenge Bsp.: Mehrwärme Aktion Stadtwerke Neuss Monatliche Nutzungsgebühr für das installierte Heizsystem (beinhaltet: Therme, Installation, Wartung, ) 30 Teleservice Lösungen Daten der Infrastruktur Endgerätedaten Langzeitanalyse Datenanalyse / Visualisierung Service- Steuerung Virtueller Leitstand Abrechnungsdaten Plattform Qualitätsmanagement Produktoptimierung Abrechnungsdaten Endgeräte Contracting 31 Anwender Hersteller von Endgeräten und Anlagen Service- und Dienstleistungsangebot Basis für neue Geschäftsmodelle Wiederverkäufer Erweiterung des Portfolios Wachsende Kundenbindung Service-Center herstellerübergreifende Dienstleistungen Prozessoptimierungen Anbieter von Contracting-Modellen Erweiterung der Abrechnungsmöglichkeiten Optimale Prozessintegration 32 Benefits Endgeräte Erweiterte Nutzungsmöglichkeiten der Endgeräte Vorbeugende Wartung Erhöhte Verfügbarkeit Permanente Qualitätskontrolle und Produktoptimierung Funktionserweiterungen durch zentrale Updates Plattform Einheitliches und durchgängiges Management Sicherheitsframework Zentrales Störungs- und Einsatzmanagement Verbesserte Ersatzteillogistik Permanente Dokumentation Zentrales Billing - Integration in vorhandene Prozesse Anbieter Wettbewerbsvorsprung durch Innovation Wachsende Kundenbindung durch Service- und Dienstleistungsorientierung Schaffung einer Infrastruktur für Hersteller, Wiederverkäufer und Kontraktoren 33 Vergleich Hersteller-spezifische Lösungen Teleservice Application Framework Teleservice Lösungen 100% Pumpen Heizk. Autom. SPS % Basisfunktionalität 80% Pumpen Heizkessel Automaten SPS Erfahrung Übergreifendes Know-how Effizienter Ressourceneinsatz Kontinuierliche Weiterentwicklung Verantwortlichkeit Teleservice Lösungen 34 Vielen Dank für Ihre Aufmerksamkeit Fragen??? 35