Industrial Data Space (IDS)

Virtueller Datenraum für sicheren Datenaustausch

| Autor / Redakteur: Otto Geißler / Peter Schmitz

Der Industrial Data Space (IDS) bietet eine alternative IT-Architektur, die nicht auf einem zentralen Datenpool basiert, sondern auf einem dezentralen Ansatz.
Der Industrial Data Space (IDS) bietet eine alternative IT-Architektur, die nicht auf einem zentralen Datenpool basiert, sondern auf einem dezentralen Ansatz. (© Matthias Binner - stock.adobe.com)

Man glaubt es kaum, aber es gibt noch keinen internationalen Standard, der zugleich Datensicherheit, Datenkompatibilität und Datensouveränität im Austausch sicherstellen kann. Der Industrial Data Space (IDS), eine Initiative des Fraunhofer Instituts, wurde gegründet, um dies zu ändern.

Unternehmen sträuben sich, ihre sensiblen Daten in eine zentrale, externe Cloud-Plattform zu verschieben. Das zu Recht, denn niemand weiß, wer sich in solchen Data Lakes sonst noch tummelt. Daraus entwickelte der Industrial Data Space (IDS) eine Infrastruktur zur gemeinsamen Nutzung von Daten, um den Unternehmen die Problemstellungen des Datenaustauschs, Datentransports, Rechts und der Sicherheit abzunehmen.

Auf dieser Basis können die Unternehmen dann ihr Business betreiben und smarte Services entwickeln sowie Wertschöpfungsangebote kreieren, ohne sich um den Datenaustausch selbst kümmern zu müssen. Jedes Unternehmen legt dazu im Vorfeld fest, wie seine Informationen im Rahmen der Zusammenarbeit zur Nutzung freigegeben werden. Wobei in diesem geschützten Datenraum nur zertifizierte Teilnehmer Zutritt erhalten, deren Identität vorher überprüft wurde.

IDS – ein virtueller Datenraum

Das heißt, die Unternehmen tauschen dann Daten nur mit solchen Unternehmen und Partnern aus, mit denen sie vorher die Nutzungsbedingungen selbst festgelegt haben und denen sie vertrauen. Damit ist mit dem IDS ein virtueller Datenraum entstanden, der nicht nur eine technische, sondern auch eine rechtliche Lösung für den Datenaustausch im Geschäftsumfeld aufzubieten hat. Der Mehrwert ist in folgenden Nutzenversprechen fest verankert: Datenschutz bzw. -sicherheit, Datensouveränität und Datenkompatibilität.

Datenschutz und -sicherheit

Die ausgetauschten Daten müssen ausschließlich von dem anvisierten Empfänger auch verarbeitet werden können. Kann dies nicht sichergestellt werden, so ist auch kein Austausch sensibler Geschäftsdaten möglich.

Der IDS übernimmt dazu folgende Aufgaben: Verhinderung von Zugriffen Dritter, Zertifizierung von Teilnehmern mit unterschiedlichen Zertifizierungsgraden, Übernahme von Haftung für alle Datenschutz- und Datensicherheitsprobleme, die bei der Nutzung durch die Mitgliedsunternehmen entstehen können.

Datensouveränität

Der Besitzer der Daten behält auch nach dem Empfang durch den Datenkonsumenten die Kontrolle über ihre Nutzung. Das heißt, der Besitzer stellt dem Nutzer beispielsweise nur für einen bestimmten Zeitraum oder nur zu definierten Konditionen die Daten zur Verfügung.

Der IDS übernimmt dazu folgende Aufgaben: Zuteilung einer Erlaubnis, ausschließlich und souverän über die Nutzung der Daten zu entscheiden, Verfügbarmachung von Daten für einen bestimmten Zeitraum unter den vom IDS und/oder dem Datenlieferanten definierten Konditionen sowie Entscheidungsfreiheit über die Nutzung der Daten außerhalb des IDS.

Datenkompatibilität

Beim Datenaustausch zwischen unterschiedlichen Systemen treten unweigerlich Abweichungen wie zum Beispiel bei Formaten auf. Der IDS räumt die Verwendung sogenannter Data Dictionaries ein, die zwischen den Datenbeschreibungen verschiedener Systeme vermitteln.

Der IDS übernimmt dazu folgende Aufgaben: Integration unterschiedlicher Datenbestände, durchgängige Sicherstellung hoher Datenqualität, die in das Ökosystem eingespeist und daraus extrahiert werden sowie Daten-Transformationen durch Anwendungen und/oder Broker von Dritten.

Alles läuft über Konnektoren

Eine Referenzarchitektur des Industrial Data Space regelt das Matching zwischen Datenangebot und –nachfrage. Dafür können sich die Teilnehmer zwei Konnektoren als Software downlodaden. Die zentrale Komponente ist dabei der IDS-Connector, der als Basiskonnektor die Daten mit den Nutzungsbedingungen verbindet.

In einer ersten Version des IDS-Connector setzte Fraunhofer auf die Docker-Technologie, um sicherzustellen, dass sich die Abläufe in den Containern nicht korrumpieren lassen. Ein zweite Konnektor (Trusted Connector) sorgt für maximale Sicherheit. Hier kommt der Security-Chip „Trusted Platform Module“ zum Einsatz.

In Zukunft gibt es noch weitere Konnektoren, die jedoch von Anbietern auf dem freien Markt entwickeln werden sollen. Das Fraunhofer-Institut will dann als Zertifizierungsstelle für diese Konnektoren fungieren.

Definition von Regeln für die Datenfreigabe

Neben der technischen Umsetzung übernimmt der IDS eine weitere zentrale Aufgabe: Definition der auf den Konnektoren hinterlegten Nutzungsbedingungen beziehungsweise den Daten angehefteten Regeln.

Dabei handelt es sich beispielsweise um Regeln wie Verwendungsdauer, Anonymisierung oder geografische Nutzung, die sich überwiegend standardisieren lassen. Dazu sollte der IDS idealerweise über Branchen hinweg ein gemeinsames Begriffsverständnis aufbauen, das heißt also eine Art „Esperanto“ der Daten für diese Regeln etablieren.

Wobei spezielle Regeln die Unternehmen wiederum unter sich selbst aushandeln müssen. So macht es die Salzgitter AG, die auf einer App spezifische Informationen und Sonderregeln hinterlegte, mit denen der Basis-Connector angepasst werden kann.

Dies ist sinnvoll, weil es zum Beispiel keine einheitlichen Standards für die Bezeichnung von Stahlqualitäten in der Branche existieren. Aus diesem Grunde entwickelte Salzgitter eine App, die die verschiedenen von Herstellern, Lieferanten und Kunden verwendeten Begriffe übersetzen.

Use Case Salzgitter

Die Stahlblechrollen (Coils) der Salzgitter AG werden künftig mit Barcodes versehen. Dadurch läuft der Datenverkehr zwischen Hersteller und Kunden über den IDS direkt und sicher ab. Dazu liefert der Spediteur die Coils für die Produktion von Waschmaschinen bei einem Hausgerätehersteller ab. Dort wird der Barcode automatisch ausgelesen und die Daten ins Produktionssystem übertragen.

Auf Basis dieser Materialdaten des Blechlieferanten kann sich die verarbeitende Maschine automatisch einstellen und die Weiterverarbeitung optimieren. Mit dem Ergebnis, dass der Datenverkehr direkt und sicher zwischen dem Lieferanten und seinem Kunden erfolgt, denn die Daten lagern in keiner Cloud.

In einem weiteren Schritt könnten zu den Coils zusätzliche Daten hinzukommen, die durch Sensoren im Verarbeitungsprozess gesammelt wurden. Diese Informationen könnte der Kunde beim Lieferanten je nach Vereinbarung kostenlos, gegen Gebühr oder mit teilweise Einschränkungen abrufen.

Dies ist ein klassisches Anwendungsbeispiel für den Industrial Data Space (IDS), denn die Daten stehen zur Weiternutzung bereit, jedoch kann der Besitzer der Daten bestimmen, wer sie zu welchen Konditionen und in welchem Umfang erhalten soll. Das heißt, es gehen keine Daten raus, ohne dass der Besitzer der Daten weiß, was für Daten es sind und wer sie erhält.

Zukünftige Ausrichtung des IDS

Erweiterung des Portfolios durch einen App-Store sowie die Heranführung weiterer Mittelständler an das Projekt. Da die Anwender Lösungen aus einem Guss erwarten, soll der Architekturansatz mit den Modellen anderer internationaler Initiativen wie zum Beispiel das RAMI 4.0 (Referenzarchitekturmodell Industrie 4.0), der Architektur des Industrial Internet Consortium (IIC) aus den USA oder der Industrial-Value-Chain-Initiative aus Japan zusammengeführt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46335244 / Risk Management)