Content Distribution - Anwendungsfall

Stellen Sie Daten und Informationen Ihren Kunden zur Verfügung – dort wo sie gebraucht werden – jederzeit verfügbar, hochsicher, abrechenbar.

Content Distribution mit feingranularer Zugriffssteuerung ist Voraussetzung für die Zusammenarbeit in Wertschöpfungsnetzwerken über Unternehmensgrenzen hinweg. Das Fully Protected Security Eco System adressiert folgende Problemstellungen:

1. Freigabe der für die Zusammenarbeit notwendigen Informationen beim gleichzeitigen Schutz der eigenen Daten
2. Segmentierung der Netzwerkinfrastruktur nach funktionalen und sicherheitstechnischen Gesichtspunkten.

So lassen sich Infrastrukturen etablieren, die gleichzeitig öffentliche Daten, Designdaten für die Produktion und Maschinenkonfigurationen bereitstellen sowie Produktionsdaten erheben. Jede dieser Informationen wird zielgenau nur an berechtigte Personen und Systeme ausgeliefert.

Szenario:

content-distribution-anwendungsfall-beispiel
content-distribution-anwendungsfall-osiris-standard

Sie richten eine temporäre Arbeitsumgebung für Ihr Team auf einer Baustelle ein. Wesentlich ist der Zugriff auf vorhandene Planungsdaten und die Zusammenarbeit des Teams bei der Organisation der täglichen Arbeit. Die Integrität der Daten ist sicherzustellen.

Sie wählen die OSIRIS Standard. Diese stellt für die Kommunikation zu Ihrer Unternehmenszentrale eine gesicherte Verbindung über das Mobilfunknetz her. Auf der Baustelle spannt OSIRIS Standard ein privates, sicheres WLAN für die lokale Kommunikation auf. Nur berechtigte Nutzer und Geräte (Tablet, Laptops, Smartphones) können das WLAN und die auf der OSIRIS Standard gespeicherten Daten nutzen. Die Zugriffsrechte für die Daten können feingranular gesetzt werden. So ist es möglich, dass normale Mitarbeiter nur Lesezugriff erhalten, während Schichtleiter sowohl Lesen als auch Schreiben dürfen. Alle Daten werden lokal verschlüsselt vorgehalten und werden, sobald eine Verbindung mit der Unternehmenszentrale hergestellt ist, dorthin gesichert bzw. synchronisiert. Somit wird ein Datenverlust verhindert. Die Konfiguration des Gerätes, insbesondere der Zugangs- und Zugriffsrechte, kann zentral über die Unternehmenszentrale gesteuert werden. So wird sichergestellt, dass alle Rechte stets auf das aktuelle Team zugeschnitten sind.

Loesung_1-4-02
janz_tec_whitepaper_it_retrofit_secure_iot_fuer_existierende_maschinen_und_anlagen_2017_de

White Paper Download

IT-Retrofit – Secure IoT für existierende Maschinen und Anlagen

16-seitiges White Paper zur Vernetzung von bestehenden Maschinen und Anlagen unter Berücksichtigung eines IEC62443-konformen Security Konzepts – für Ihre erfolgreiche Digitalisierungsstrategie.

Ihr Ansprechpartner

janztec-hoffmann

Dr. Harald Hoffmann

fon +49 52 51 / 15 50 173

Mail an Dr. Harald Hoffmann

Harald Hoffmann ist Senior Consultant bei Janz Tec in Dresden. Davor war er unter anderem mehrere Jahre als Systems Engineer und Projektmanager im Luftfahrtumfeld tätig. Softwareentwicklung, Industrial Security und Systems Engineering zählen zu seinen Fachgebieten. Er berät Sie umfassend und entwickelt gemeinsam mit Ihnen Ihre individuelle Industrial Transformation Strategie.