In IT und Daten

Frank Knischewski,
Hannover IT e.V., Hannover

 

  1. Situation/Standortbestimmung

HIT e.V. ist ein Branchennetzwerk, das derzeit (Stand 2015) knapp über 100 IT-Unternehmen aus der Region Hannover repräsentiert. In einer kurzen (nicht repräsentativen Umfrage) hat der Autor zunächst einige Statements der Mitglieder eingesammelt. Die folgenden Aussagen spiegeln die ganze Bandbreite wider:

  • „Industrie 4.0 ist für uns interessant, weil wir dort mit unserem Analytics-Know-how ansetzen können.“
  • „In unseren Kundenprojekten in der Automobilzulieferindustrie stehen Industrie 4.0 und die stark zunehmende Vernetzung von Maschinen und IT-Systemen ganz oben auf dem Arbeitszettel.“
  • „Unsere wichtigsten Geschäftsfelder sind zum einen Webanwendungen und Technische Dokumentation. Mit Industrie 4.0 haben wir nichts zu tun.“
  • „Wir bereiten uns darauf vor, zukünftige Anforderungen aus Industrie 4.0 dieser Industrien abzudecken.“
  • „Für die Verzahnung von modernster Informations- und Kommunikationstechnik sehen wir unseren Einsatz im Bereich von  Managed Services (Support, Netzwerktechnologie und IT-Security) sowie in der Beratung, Einrichtung und Zusammenführung der Systeme.“
  • „Die Digitalisierung der Wertschöpfungskette (…) und die damit steigende Abhängigkeit der IT Verfügbarkeit und Komplexität des Datenschutzes ist der wesentliche Trigger für die Diskussion über die Cyber-Versicherung. Mit den Industrie 4.0-Entwicklungen wird auch dieses Risiko steigen.“
  • Für unsere Kunden der Investitionsgüterindustrie ist Industrie 4.0 ein strategisch wichtiges Thema. Wir entwickeln für diese Unternehmen vernetzte Produkte und Lösungen, die digitale Geschäftsmodelle ermöglichen.“

 

Die Unternehmen der IT-Branche sind demnach in 3 Kategorien einzuteilen:

  • Keine Berührungspunkte: die Unternehmen dieser Kategorie konzentrieren sich auf Teilbereiche (z.B. Office IT oder Kommunikationslösungen) innerhalb ihres Kundensegments. Die Kunden selbst können dabei allerdings sehr wohl aus produzierenden Branchen stammen und somit von Industrie 4.0 betroffen sein.
  • Indirekte Berührungspunkte: „klassisch“ nicht betroffene Unternehmensteile müssen im Zuge von Industrie 4.0 unternehmensintern mit Produktionsbereichen kommunizieren und gemeinsamen Strategien folgen. Die IT-Unternehmen, die bisher den einen oder anderen Teilbereich betreut haben werden zukünftig auch mit dem jeweils anderen Bereich bzw. dessen Anforderungen konfrontiert. Ein Beispiel wird weiter unten gegeben.
  • Direkte Berührungspunkte: IT-Dienstleister, die sich mit Produktionsplanung und -steuerung, Logistik und artverwandten Themen beschäftigen, arbeiten bereits heute an den Strategien und Lösungen mit, die den Weg zu Industrie 4.0 bereiten.

Eine Nachfrage beim befreundeten Unternehmensnetzwerk „Pro Hannover Region e.V.“ ergab, dass Industrie 4.0 dort (noch) kein Thema ist. Dies sei der Tatsache geschuldet, dass die Mitgliedsunternehmen keinen Fokus auf Produktion haben.

Wenn man den Ausführungen (auch innerhalb dieses Eckpunktepapiers) folgt und eine Prognose für die Zukunft abgeben möchte, kommt man zu dem Schluss, dass früher oder später alle IT-relevanten Bereiche in Unternehmen, die sich mit Herstellung, Handel und Transport  von Waren beschäftigen, auch Teil der Industrie 4.0 sein werden. IT-Dienstleister für diese Unternehmen werden sich also über kurz oder lang mit dem Thema auseinandersetzen müssen.

 

  1. Konkrete Ansätze

Im Netzwerk wird „Industrie 4.0“ innerhalb von Arbeitsgruppen und Branchenforen in Abstimmung mit der Politik (siehe auch „Mittelstand 4.0“ des BMWi) immer wieder thematisiert. Spezielle Schwerpunktveranstaltungen, die in Abstimmung mit anderen Initiativen (Indy 4.0, aber auch mit Branchenverbänden wie dem Automotive Cluster) geplant werden, dienen einerseits der Bedarfsermittlung für zukünftige IT-Dienstleistungen, andererseits aber auch der Definition eigener Schwerpunkte.

Exemplarisch seien hier die Aktivitäten des Arbeitskreises Cybersecurity genannt: im Jahr 2015 hat Prof. Niemann den „VDS Quick Check Automatisierungstechnik“ entwickelt und diesen im Rahmen des Arbeitskreises diskutiert und finalisiert.

Der Anspruch der Arbeitskreismitglieder liegt allerdings im Bestreben, Methoden und Lösungen für den gesamten Bereich der Cybersicherheit zu entwickeln und das Know How der Mitglieder entsprechend zu bündeln.

Das resultiert in dem Ansatz, die aktuellen Risiken zu begrenzen und gleichzeitig Methoden zu entwickeln, die dem zukünftigen Szenario, aber auch der Transformation in diese Richtung gerecht werden. Konkret heißt das, dass auch in den Kundenunternehmen gravierende Änderungen stattfinden werden und dass sich daraus in der Ansprache, im Lösungsdesign und im Betrieb solcher Lösungen komplett neue Anforderungen ergeben. Als (konstruiertes) Beispiel mag ein typisches mittelständisches Produktionsunternehmen dienen:

 

Beispiel:

Dieses Unternehmen wird heute im Bereich seiner Office-IT durch ein „klassisches“ Systemhaus (Anbieter A) betreut. In diesem Bereich kamen innerhalb der letzten Jahre Cloudanbieter hinzu, die mehr oder weniger koordiniert und teilweise durch die Abstimmung „mit den Füßen“ eingeführt wurden (Stichwort Schatten-IT, Bring Your Own Device). Verantwortlich für diesen Bereich ist der IT-Leiter des Unternehmens, die Sicherheit des Netzes hat er teilweise an Dienstleister delegiert, teilweise im Haus abgebildet.

Im Produktionsbereich arbeitet der Produktionsleiter seit Einführung der letzten Steuerungs­generation mit Anbieter B zusammen, der ihm auch die Produktionsrechner geliefert und installiert hat. Die Sicherheit (und vor allem Verfügbarkeit) der produktionsrelevanten IT obliegt dem Produktionsleiter, weshalb er auch das Regelwerk der Firewall verantwortet, die Office- und Produktionsnetz trennt. Ein Eingriff des IT-Leiters in seinen Verantwortungs­bereich ist in der Regel nicht vorgesehen.

Im Zuge von Industrie 4.0 werden sich an diesen Rollenverteilungen massive Änderungen ergeben. Die Netztrennung wird aufgehoben und die technische weicht einer rein organisatorischen Trennung. Dies impliziert, dass alle „Parteien“ miteinander reden und ein gemeinsames Verständnis für Ziele, Notwendigkeiten und Maßnahmen entwickeln müssen. Anbieter B wird diese Transformation von der Produktionsseite und Anbieter A etwas zeitversetzt von der Verwaltungsseite begleiten müssen. Idealerweise unterstützen beide Anbieter ihre Kunden in diesem Prozess, indem sie wiederum gemeinsam einheitliche Methoden entwickeln, den Unternehmens- und Schutzzielen gerecht zu werden. Je besser das gemeinsame „Angebot“ formuliert wird desto stärker wird die Bindung des Kunden an beide Unternehmen stattfinden.

Diese Transformation kann nur erfolgreich sein, wenn anbieterseitig eine Vernetzung – regional und überregional – stattfindet. Im Rahmen dieser Vernetzung können Best Practice Ansätze entwickelt, ausgetauscht und in sehr kurzen Zyklen auf die Kundenanforderungen hin angepasst werden. Gleichzeitig kann sowohl die Sensibilisierung in der Anwenderschaft unterstützt als auch dort aktiv eine gemeinsame Entwicklung von neuen Geschäftsmodellen initiiert werden.

 

  1. Schlussfolgerung

Grundsätzlich gilt, dass die großen Chancen der Industrie 4.0 bei den IT-Anbietern durchaus gesehen werden, konkrete Ansätze aber häufig noch fehlen. Auf der anderen Seite werden unter dem Aspekt der Cybersicherheitsdiskussion auch Risiken gesehen, die es auf jeden Fall zu berücksichtigen gilt. Es gibt aber auch gewisse Analogien, zum Beispiel aus dem medizinischen Umfeld, auf deren Erfahrungen man aufbauen kann. Die dringende Empfehlung ist also, sich mit dem Thema zu beschäftigen, auch wenn dadurch kurzfristig noch keine Projekte generiert werden.