9. Transfer zum Produktiven Einsatz
9
• Einheitliches Datenmodell, Semantik, Interoperability
• Integration, Datenübertragung
• Sicherheit
• Nichtfunktionale Anforderungen für laufenden Betrieb (z.B.
Servicelevel) & Weiterentwicklung, z.B. Skalierbarkeit
(ausreichend Kapazität), ggf. Architekturänderungen, Open
Source/Standard-Werkzeuge
• Betrieb, Rollen Verantwortlichkeiten
10. Semantik
10
Process Data
Set
Measured
Failure and
Maintenance
History
Equipment
Components
Specification/
Sizing
Plant Structure
PCE/PLT
Equipment Wartungsdaten
V-361
Defekt:
Wartung:
Analyse
?
Prozessdaten
FIRC
001
TIR
002
TIR
003
Anlagenstruktur +
Auslegungsdaten
Equipmenthistorie
V-001
V-002
V-003
V-004
Wartungsdaten
V-361
Defekt:
Wartung:
Analyse
?
Prozessdaten
FIRC
001
TIR
002
TIR
003
Anlagenstruktur +
Auslegungsdaten
Equipmenthistorie
V-001
V-002
V-003
V-004
Wartungsdaten
V-361
Defekt:
Wartung:
Prozessdaten
FIRC
001
TIR
002
TIR
003
Anlagenstruktur +
Auslegungsdaten
Equipmenthistorie
V-001
V-002
V-003
V-004
DIN EN 60534-7 (Valves)
DEXPI, PlantXML,
ISO 15926
PandIX, IEC 62424
DIN EN ISO 14224
(Petrochemical sector)
VDI 5600 (MES)
DIN EN 62541 (OPC UA)
EN 61970-407 (CIM)
E. Trunzer
Semantik
• Es gibt genug „Semantiken“
• Alle Quellsysteme haben eine
Deshalb
• Standards nutzen
• Standards kombinieren
• Übersetzungen ermöglichen
NEU (SIDAP)
12. Ein feingliedriger Zugriff auf die Daten ist notwendig
12
pseudonymisiert
anonymisiert
kein Zugriff
Name* Site Plant Manuf. KV DN PN Material
LEVK9-V008MS10Y02 LEV K9 SAMSON 1,2 40 10 1.4571
LEVK9-V008MS10Y03 LEV K9 SAMSON 0,4 25 15 PTFE
LEVK9-V008MS10Y07 LEV K9 SAMSON 2,0 35 16 PFA-L
LEVK9-V008MS10Y09 LEV K9 SAMSON 5,0 50 20 GGG-40.3
Name Site Plant Manuf. KV DN PN Material
1 SAMSON 1,2 40 10 STEEL
2 SAMSON 0,4 25 15 PF
3 SAMSON 2,0 35 16 PF
4 SAMSON 5,0 50 20 IRON
* Demodaten, zur Veranschaulichung.
Achtung:
Anonymisierung verschlechtert Datenqualität!
Daten
• Unnötige Details
entfernen
• Identität
pseudonymisieren
• Clustern (anonymisieren)
13. Ein feingliedriger Zugriff auf die Daten ist notwendig
13
Zugriffsrechte
Bekannte Konzepte umsetzten
• Gruppen basiert
- Benutzer - Gruppen
- Objekt - Gruppen
• Attribute Based
- Benutzer - Attribute
- Objekt - Attribute
- Regeln
A
B
Daten:
Group 1
Daten:
Group 2
1
2
Regeln
Group1:
A: lesen
B: lesen
Group 2:
A: lesen
…
Zugriff:
Ja, Nein
14. Datenbank-Sicherheit
14
Vincent C. Hu, David Ferraiolo, Rick Kuhn, Adam Schnitzer, Kenneth Sandlin, Robert Miller, Karen
Scarfone: Guide to Attribute Based Access Control (ABAC) Definition and Considerations
COLUMN SITE RETURN
CASE WHEN
VERIFY_ROLE_FOR_USER(SESSION_USER,‘BAYER') = 1 OR
VERIFY_ROLE_FOR_USER(SESSION_USER,‘TUM') = 1
THEN SITE
ELSE CHAR('XXX-XX-' || SUBSTR(SITE,8,4))
END ENABLE;
IBM Db2
• Schema Privileges
• Row and Column Access
Control (RCAC)
Attribute-Based Access Control (ABAC)
15. Technischer
Schutz auf
Basis von
Standards
15
Verschlüsselung
• VPN, HTTPS, SSH, IPSec
• AES 256
Public Key Infrastruktur / Zertifikate
• x.509
https://commons.wikimedia.org/wiki/File:Orange_blue_public_key_infrastructure_3_de.text.svg
https://cms-staticcdn.tweaknews.eu/r0/rev/sHpHtxXFxiyULSG9e9aL5R/default/img/vpn-illustration.png