Braucht es ein Konzept zur Datengenerierung, -nutzung und -speicherung?

Die Anforderungen an die IT-Infrastruktur im Unternehmen steigen permanent. So werden zunehmend mehr relevante Daten erhoben, die alle gespeichert und gesichert werden müssen. Wer über keine eigene IT-Administration im Unternehmen verfügt, ist mit diesen wachsenden Anforderungen schnell überfordert. Beschäftigt man sich mit dem Thema, so stellt sich schnell die Frage, was eigentlich wie lange und wo zu speichern ist und wer auf was zugreifen sollte. Und was darf alles nicht gespeichert werden und was darf weitergeleitet werden? Gar nicht so einfach. Daher empfiehlt es sich, über eine eigene unternehmerische Datenstrategie nachzudenken.

 

Wie erstellt man eine Datenstrategie?

Daten werden jeden Tag in Massen generiert. Die Sensoren der Fertigungsmaschinen liefern Laufzeit-, Temperatur-, Akustik- und optische Daten. Es gibt Konstruktions- und Bearbeitungsdaten, Verbrauchs- und Finanzdaten, Arbeitszeit- und Rüstzeitdaten, ... Darüber hinaus müssen staatliche Vorschriften eingehalten und Daten aus unterschiedlichsten Gründen eine gewisse Zeit aufbewahrt werden. Auch ist es für das Unternehmen überlebenswichtig, geschäftsentscheidende Informationen im Falle von Datenverlusten an einem Standort – zum Beispiel in Folge eines Feuers oder einer Überschwemmung – schnell wiederherstellen zu können. So ist es sinnvoll, sich mit  seinen Daten intensiv auseinanderzusetzen. Mit der Entwicklung einer Datenstrategie wird dokumentiert, wie mit welchen Daten umzugehen ist. Gleichzeitig ist sichergestellt, dass mit den Daten auch ein unternehmerisches Ziel verfolgt wird. Denn Daten können sehr wertvoll sein.

 

Entscheidende Punkte einer Datenstrategie sind:

 

Ziele der Datenerhebung formulieren


Wofür möchte man die einzelnen Daten verwenden? Welche Erkenntnisse erhofft man sich von ihnen zu gewinnen? Gegebenenfalls müssen die Daten über IoT noch gewonnen werden. Und wo sollen welche Daten zur Verfügung stehen? Achten Sie hier als oberstes Ziel auf die Doktrin: Es gibt nur eine Quelle der Wahrheit! Arbeitet man mit veralteter Software oder verschiedenen Softwaresystemen, so bestehen oft verschiedene Versionen von ein und demselben Dokument und man weiß am Ende nicht mehr, welches das aktuelle ist. Zum Teil ist es gewünscht, einen älteren Stand ebenfalls zu sichern, um ggf. darauf wieder zurückkehren zu können. Mit moderner Software können Sie dagegen jederzeit historisch zurückgehen und einen alten Stand wiederherstellen. Daher ist es dringend zu empfehlen, das Ziel der eindeutigen Quelle der Wahrheit zu verfolgen, um Dubletten und Chaos in der Datenablage zu vermeiden. (vgl. Blogartikel zum Datenmanagement)

 

Identifizierung der relevanten Daten


Aufgrund der hohen Datenmenge ist es sinnvoll, frühzeitig relevante von nicht relevanten Daten zu unterscheiden und die nicht relevanten zu löschen. Doch das ist eine schwierige Entscheidung. Denn oft sind es die nicht beachteten Faktoren in einer Analyse, die sich im Nachhinein als ausschlaggebend oder richtungsweisend für eine Entwicklung herausstellen. Daher sollte man gerade bei einer Analyse der Produktions- und Fertigungsdaten genau aufpassen, welche Daten man als nicht relevant aussortiert. Es bietet sich ein Datenschichten-System an, bei dem auf der untersten Ebene erste Erkenntnisse aus Rohdaten generiert werden und dann im nächsten Schritt der Informationsweitergabe nur noch komprimierte Datensätze verarbeitet werden.

 

Datenverarbeitung zur Informationsgewinnung


Welche Daten fließen in welches System? Daten werden verknüpft, angereichert mit zusätzlicher Information und transformiert in andere Systeme, um zu Information für einen bestimmten Adressatenkreis zu werden. Alle Wege gehören aufgezeichnet und festgehalten. Hier steht man vor der großen Herausforderung der Software-Kompatibilität. Oft sind Systeme nicht miteinander kompatibel, so dass die Datenstruktur erst übersetzt werden muss. Leider führt dies meist zu einem Informationsverlust oder schlimmer noch zu Übersetzungsfehlern, weshalb integrierte Softwaresysteme zu bevorzugen sind.

 

Wissensgenerierung


Durch die Analyse der Information hinsichtlich bestimmter Zielfragen kann Wissen aus den gesammelten Daten gewonnen werden. Zum Beispiel kann man seinen Kundenstamm auf Übereinstimmungen untersuchen und so mehr über die eigene Zielkundschaft erfahren. Mit verschiedenen Methoden können Korrelationen unter den Merkmalen festgestellt werden und aufbauend auf diesen Data Mining Methoden können dann datengestützte Entscheidungssysteme befüllt werden.

 

Planung für die Umsetzung


Wenn feststeht, was man genau erreichen möchte, kann man den Weg der Umsetzung beschreiten und die benötigten Daten einsammeln, transportieren, umwandeln und neue Daten hieraus generieren, die einen Erkenntnisgewinn für das Unternehmen haben. Klären Sie auch ab, wie oft und wo die Daten gespeichert und gesichert werden!

 

Dokumentation der Datenstrategie und fortwährende Überarbeitung


Wichtig ist es, dass Sie Ihre Erkenntnisse festhalten und diese stetig weiterentwickeln und optimieren.

 

Was sollten Sie beim Datenschutz beachten?

Seit dem 25. Mai 2018 gilt die Datenschutz-Grundverordnung (DS-GVO) der EU. Erstmals wird damit europaweit einheitlich geregelt, wie Unternehmen mit personenbezogenen Daten umgehen dürfen. Daten unterliegen seitdem verschärften Vorschriften zur Datengenerierung und -nutzung und für private Unternehmen, bei denen besonders risikoreiche Datenverarbeitungen erfolgen, muss sogar ein Datenschutzbeauftragter bestellt werden. Die Verordnung gilt sowohl für europäische Organisationen, die personenbezogene Daten von natürlichen Personen in der EU verarbeiten, als auch für Organisationen außerhalb der EU, die Dienstleistungen für Menschen mit Wohnsitz in der EU anbieten. In Fertigungsbetrieben gilt es jedoch nicht nur, personenbezogene Daten, sondern auch Produkt- und Herstellungsdaten besonders zu schützen. Meistens muss ein Lohnfertiger sicherstellen, dass keine Aufnahmen in der Werkstatt gemacht werden und die Mitarbeiter müssen eine Verschwiegenheitserklärung unterzeichnen. So ist stets vor der Weitergabe oder Weiterleitung von Konstruktionszeichnungen und Bearbeitungsdaten zu überlegen, ob und was Dritten Personen gezeigt werden darf und was nicht.

 

Wo und wie sollten Sie Ihre Daten speichern?

In Zeiten von Cyber-Security wird die Datenspeicherung und -sicherung immer wichtiger. Folgende Punkte sind hier zu beachten:

 

  • Neben der sofortigen Speicherung von veränderten Daten auf dem Rechner, ist ein tägliches Backup des gesamten Systems erforderlich. 

  • Daten sollten in sich abgeschlossenen, selektiven Abschnitten gesichert werden, damit bei einer eventuellen Infektion mit Viren oder Ransomware der Schaden gut und schnell eingedämmt werden kann.

  • Netzwerkübergänge sollten reduziert werden, da jede neue Software eine weitere Angriffsfläche in Ihrem IT-Netzwerk darstellt.

  • Daten- und System-Backups sollten örtlich getrennt werden.

  • Neben einer Sicherung auf dem eigenen Server sollten Sie auch immer Ihre Daten gesichert in der Cloud speichern. Nur so sind Sie vor Wasser- und Feuerschäden sowie Vandalismus gut geschützt.

Cloud-Speicherung über die WeSt GmbH

Für kleine und mittlere Unternehmen, die keine eigene IT-Abteilung oder eine/n IT-Beauftragte/n besitzen, ist es kompliziert, eine Datensicherung aufzusetzen. Hier bietet die WeSt GmbH ihren Kunden eine Unterstützung bei der Datensicherung an. Generell empfehlen wir eine interne Speicherung auf einem eigenen PDM-Server plus eine Backup-Speicherung in der Cloud. Wir kümmern uns um Backup, eine nötige Wiederherstellung und Überwachung der Backups von Ihrem Arbeitsplatz oder Ihrem PDM-Server. Die Sicherung der veränderten Daten erfolgt täglich und einmal wöchentlich wird eine Vollsicherung durchgeführt. Wichtig dabei: Auch die SQL-Datenbank wird vernünftig mitgesichert! Die Kosten hierfür belaufen sich ab € 99 pro Jahr zzgl. MwSt. und einer einmaligen Einrichtegebühr von € 29,95 für bis zu 50 GB Datenvolumen (Stand 2022). Größere Backup-Datenmengen sind für einen moderaten Aufpreis selbstverständlich möglich. 

 

Jeder Kunde vergibt bei der Einrichtung sein eigenes Passwort, mit dem die Daten zusätzlich zu einer allgemeinen Verschlüsselung verschlüsselt werden. Ohne dieses Passwort sind die Daten nicht zugänglich, auch für die WeSt GmbH nicht.

 

Nehmen Sie Kontakt auf, wenn Sie sich für die Cloud-Sicherung Ihrer Daten bei der WeSt GmbH interessieren und fordern Sie ein aktuelles Angebot an!