Produktion

Produktion

CCDT-Spezialisten unterstützen bei der Umsetzung der digitalen Transformation

Im Rahmen der digitalen Transformation sind die bestehenden Prozesse in der digitalen Welt abzubilden und die betroffenen Systeme innerhalb der unternehmensübergreifenden Supply Chain zu integrieren. Bei der Realisierung sind verschiedenste Bereiche wie z.B. Security, digitale Kommunikationswege, Telemetrie & Sensorik als auch  Anforderungen an die IT-Infrastruktur und generelle Industrie 4.0 Herausforderungen zu betrachten.


Leistungsinhalte

Wir unterstützen Sie dabei das notwendige Know-How für die Umsetzung der digitalen Transformation im eigenen Unternehmen aufzubauen. Sowohl die technischen als auch die menschlichen Aspekte dieses Wandels werden in unserem Beratungs-, Kurs- und Workshop-Programm betrachtet. Entwickelte Ideen können in unseren Versuchs-Umgebungen auf Praxistauglichkeit geprüft werden.


Best Practice

Herausforderungen | Lösungen | Angebote

  • Einführung Sichere Unternehmensnetze für Industrie 4.0
  • Sichere, redundante IT-Infrastruktur in der Digitalisierung
  • Integration heterogener IT-Systeme
  • Digitales Identitäts- und Zugangs-Management
  • Umsetzung Informationsicherheit in der Energiewirtschaft
  • IT-Fachkräfte weiterentwickeln
  • IT-Architektur Praxistest
  • Industrie 4.0 / IoT - Architektur und Design

Einführung Sichere Unternehmensnetze für Industrie 4.0

Industrie 4.0 und Digitalisierung sind aktuell beliebte Schlagworte. Nur wie setzt man ein entsprechendes Konzept im Unternehmen sicher um? Welche „Spielregeln“ sind zu beachten, um die Risiken der starken Vernetzung einzudämmen? Welchen Einfluss hat Industrial Security auf die übergreifende Architektur der Industrie-4.0-Lösung?
Ansatz:
Damit Unternehmen Industrie 4.0 erfolgreich umsetzen können, müssen sowohl die Produktion als auch die IT aufeinander zugehen und voneinander lernen. Neben den Vorteilen der neuen Lösungen sind auch die Risiken durch z.B. Vernetzung zu betrachten und diesen durch entsprechende Security-Architekturen entgegenzuwirken.
Ablauf:
Wir bieten Unternehmen Hilfe zur Selbsthilfe: Design, Implementierung und Betrieb von Industrie 4.0 unter Berücksichtigung von Industrial Security. Umsetzungsmöglichkeiten erfahren sie im Zuge mehrerer Workshops zu den Themen Industrial Security, Application Security Management und Design & Implementierung von sicheren Unternehmensnetzen - angefangen bei der Systeme- & Protokoll-Ebene bis hin zur Security-Architektur.
Auswirkungen:
Mit Abschluss der Kurse besitzen Unternehmen das Wissen, einen leistungsstärkeren und gesicherten Produktionsprozess gemäß den Prinzipien von Industrie 4.0 im Unternehmen umzusetzen und auf dem technisch aktuellen Stand zu betreiben.

Sichere, redundante IT-Infrastruktur in der Digitalisierung

Banken, Versicherungen, Behörden und viele andere haben in der digitalen Welt eines gemein: ihre Daten müssen stets und schnell verfügbar - und dabei sicher sein! Wie lässt sich das mit einer modernen IT-Landschaft konkret verwirklichen?
Ansatz:
Redundanzen erschaffen und Leistungsreserven bereitstellen, diese Maßnahmen liegen einer hochverfügbaren IT-Infrastruktur zugrunde. Im Einzeln ist es das Ziel, das Recovery Point Objective (RPO) auf „0“ zu reduzieren und gleichzeitig die Recovery Time Objective (RTO) auf ein sehr niedriges Niveau zu drücken.
Ablauf:
In unseren Workshops erfahren Unternehmen, welche Software und Hardware sich eignen. Mit diesem Wissen ausgestattet, können sie ein bedarfsgerechtes Infrastruktur-Design ableiten und kostspielige Stolpersteine links liegen lassen.
Auswirkungen:
Eine hochverfügbare IT-Infrastruktur ist eine Architektur mit Sicherheitsnetz und doppeltem Boden. Selbst wenn es mal an einer Stelle zu Engpässen kommt, stehen redundante Systeme bereit. So vermeiden Unternehmen Service-Ausfälle und ihre Daten und Services stehen Mitarbeitern oder Kunden jederzeit zur Verfügung.

Integration heterogener IT-Systeme

In vielen Unternehmen setzte die Digitalisierung bereits vor Jahrzehnten ein. Die Folge: Wildwuchs in der IT-Infrastruktur. Selbst in jüngeren Firmen existieren oftmals parallel unterschiedliche Legacy-Systeme. Eine übergreifende Integration stellt sich auf den ersten Blick als schwierig dar. Umsetzung bzw. das Testen neuer Ideen zur digitalen Abbildung von Bestandsprozessen sind sehr schwierig umzusetzen.
Ansatz:
Ein Neustart auf grüner Wiese ist für viele Firmen aus Kosten- und Zeitgründen kein gangbarer Weg. Daher braucht es flexible Bindeglieder, die dazu in der Lage sind, verschiedene Systeme miteinander zu verbinden. Hier kommen agile Lösungen wie ITIZZIMO ins Spiel, die verschiedenste Systeme unter einer einheitlichen grafischen Benutzeroberfläche (GUI) miteinander vereinen.
Ablauf:
Im Rahmen der iTiZZiMO-Schulungen werden Unternehmen in die Lage versetzt, eigenständig digitale Prozesse und Logik in einem Software-Framework abzubilden und einen Informationsaustausch über verschiedene Systeme und Protokolle - sei es z.B. MQTT, OPC, Rest oder auch SOAP - sicherzustellen. Hierbei verfolgen wir den Low-Code Ansatz, so dass auch Fachabteilungen einzelne Applikationen selbstständig - ohne Zutun der Programmierer - umsetzen können. Somit sind sie in der Lage, einzelne Ideen im Rahmen des Rapid Prototyping ohne große Vorab-Investments eigenständig umzusetzen und auf Realisierbarkeit und Nutzen zu prüfen.
Auswirkungen:
Am Ende der Entwicklung verfügt das Unternehmen über eine einheitliche digitale Plattform, in der verschiedenste Subsysteme miteinander verbunden und Reibungsverluste reduziert sind. Somit werden dem Mitarbeiter System-übergreifende Prozesse einheitlich dargestellt. Arbeitsprozesse werden so beschleunigt, Ressourcen freigesetzt und das Fehlerpotenzial gesenkt.

Digitales Identitäts- und Zugangs-Management

  • Wer kann wann auf Unternehmensdaten zugreifen?
  • Bleibt Unberechtigten der Zugang verwehrt?
  • Können Mitarbeiter und Kunden nur jene Daten sehen, die sie auch benötigen?

In einer Welt der zunehmenden Vernetzung von Personen und Maschinen als auch der stark wachsenden Maschinen-zu-Maschinen-Kommunikation, gewinnt das digitale Identitäts- und Zugangs-Management enorm an Gewicht.

Ansatz:
Unternehmen müssen sich mit den Prinzipien und Methoden des Identity & Access Managements (IAM) vertraut machen. So schützen sie einerseits kritische Daten ihres Unternehmens, stellen diese aber gemäß dem Need-to-Know-Prinzip den richtigen Usern und Systemen zur Verfügung. Schließlich sind Daten kein Hoheitswissen, sondern monetarisierbares Unternehmensgut.
Ablauf:
In unseren Workshops zum Thema Identity & Access Management erwerben Unternehmen das Know-how, mit dem sie ihre Unternehmenswerte vor unbefugten Zugriffen effektiv schützen können. Wir vermitteln Tool-unabhängige, spezifische Kenntnisse und Methoden für die Entwicklung eines strategisch ausgerichteten IAM-Konzeptes. Die IAM-Laufbahn kann mit einer Zertifizierung zum Certified IAM Practitioner abgeschlossen werden.
Auswirkungen:
Mit Abschluss der Ausbildung beherrschen Unternehmen grundlegende und weiterführende Elemente des Identity & Access Managements. Damit haben sie den Grundstein für die Entwicklung eines eigenen Identity- & Access-Managements gelegt. Sie sind in der Lage eigene Rollen- und Berechtigungskonzepte für die Office- als auch Produktions-IT aufzulegen.

Umsetzung Informationsicherheit in der Energiewirtschaft

Das IT-Sicherheitsgesetz schreibt vor, dass die Unternehmen der Energie-Wirtschaft Informationssicherheitssysteme umsetzen. Wie aber gelingt eine rechtskonforme Implementierung?

Ansatz:
Als Grundvoraussetzung müssen Unternehmen die Rahmenbedingungen der Norm ISO 27001 genau kennen. Wie führen sie ein Informationssicherheitssystem (ISMS) gemäß ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen ein! Neben den theoretischen Grundlagen gehören die Praxisumsetzung der ISO 27001 Controls zum Lehrstoff.
Ablauf:
Das grundlegende Wissen zum ISMS wird Unternehmen in den zwei Präsenzschulungen SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 und SC185 Praxisumsetzung der ISO27001 Controls vermittelt.
Auswirkungen:
Mit Abschluss der Trainings zur ISO 27001 sind Unternehmen in der Lage, ein Informationssicherheitssystem (ISMS) für Energieversorger gemäß des IT-Sicherheitsgesetzes im Unternehmen einzuführen.

IT-Fachkräfte weiterentwickeln

Hochqualifizierte IT-Fachkräfte sind schwer zu finden. Oft sind Unternehmen gezwungen, Personal einzustellen, dessen Fähigkeiten nur teilweise dem Anforderungsprofil einer ausgeschriebenen Stelle entsprechen. Wie aber vermittelt man den neuen Mitarbeitern das fehlende Fachwissen?

Ansatz:
Wissenslücken müssen gefüllt und neue Mitarbeiter zu vollwertigen IT-Fachkräften fortgebildet werden.
Ablauf:
Die neuen bzw. angehenden Mitarbeiter durchlaufen eine mehrwöchige bzw. -monatige Laufbahn bestehend aus Praxisanteilen wie z.B. Kundenbesuchen, Begleitung von Consultants bei einzelnen Aufträgen und Training on the Job als auch den notwendigen Workshops und Kursen und den dazugehörigen Hersteller-Zertifizierungen.
Auswirkungen:
Mit Hilfe dieser Laufbahn-Modelle erweitern Unternehmen die adressierbare Zielgruppe bei Stellenbeschreibungen und somit ihre Erfolgschancen. Auch bei der Weiterentwicklung einzelner Mitarbeiter in einem neuen Aufgabengebiet verschaffen die festgelegten Laufbahnen das erforderliche Wissensniveau in einem überschaubaren Zeitrahmen.

IT-Architektur Praxistest

Unternehmen stehen vor einem Systemwechsel: statt klassischer interner IT nun eine Private oder eine Hybrid Cloud? Bevor aber am grünen Tisch eine Entscheidung mit enormer Tragweite gefällt wird, sollten sie sich von der Leistungsfähigkeit beider Varianten selbst überzeugen. Die falsche Wahl kostet nicht nur Geld, sondern auch viel Zeit. Wie aber lässt sich schnell und relativ günstig prüfen, ob die neue IT-Infrastruktur auch hält was sie verspricht?

Ansatz:
Unternehmen können in einer sicheren und abgeschlossenen Umgebung die gewünschte IT-Architektur testen. In einer Versuchsumgebung können sie ungefährdet erproben, ob ihre Konzeption sich in der Praxis umsetzen lässt.
Ablauf:
Wie sehen die Pläne der neuen IT-Infrastruktur aus? Auf Basis denn wird ein mit der entsprechenden Hard- und Software ausgestattetes Testlabor für das Unternehmen aufgesetzt. Die Testläufe finden in Trainingsräumen unter Einbeziehung eines eigenen/ internen Rechenzentrums statt. Unternehmen werden hierbei von einem praxisorientierten Trainer begleitet. Am Ende der Testsessions findet eine gemeinsame Ergebniskontrolle statt.
Auswirkungen:
Eine neue IT-Infrastruktur ausführlich zu testen, bevor man sie erwirbt, erspart Geld und Nerven. Somit können Unternehmen teure Fehlinvestitionen und Produktionsausfälle vermeiden, indem sie sich auf die neue Umgebung einstimmen und noch ungewohnte Abläufe risikolos testen können.?

Industrie 4.0 / IoT - Architektur und Design

Immer mehr Geräte sollen Internet-fähig sein bzw. vernetzt werden. Für eine Produktionsweise gemäß Industrie 4.0 ist dies sogar eine zwingende Voraussetzung.

  • Ist das aber auch technisch machbar?
  • Wie stark belastet eine umfassende Vernetzung Ihre bestehende IT-Infrastruktur und wo muss nachgerüstet werden?
  • Wie kann die notwendige Kommunikation über verschiedene Schnittstellen und Protokolle geregelt werden?

Ansatz:
Unternehmen können herausfinden, welche Software für Industrie 4.0 für sie die Richtige ist und wie sie verschiedenste Devices in das Internet der Dinge einbinden können. Wie geht man mit Legacy-Geräten um und was muss das Netzwerk im Unternehmen leisten können? Geringe Latenzen sind gerade in der Produktion das A und O für einen reibungslosen Fertigungsprozess.
Ablauf:
Im Rahmen verschiedener Workshops werden Unternehmen an die Themen Internet of Things und Industrie 4.0 herangeführt. Es werden sowohl die Grundlagen als auch weiterführende Themen, inklusive Kursen zu Private Cloud, Datenanalyse, Speicher und Skalierbarkeit der IT-Infrastruktur behandelt.
Auswirkungen:
Unternehmen erhalten ein umfassendes Verständnis für die Architektur und das Design des Internets der Dinge sowie Industrie 4.0. Sie kennen nun Ansatzpunkte, wie sie diese modernen Konzepte in eine bestehende IT-Infrastruktur implementieren können.

Partner | Weitere Informationen & Koordination:

Information & Koordination:

Eva Stockmeyer | NIK e.V.

Koordination | CCDT
Tel. 0911 376 500-103

es@nik-nbg.de