1 HOME

2 VERBUND

3 PROJEKT

4 EVENTS

5 PUBLIKATIONEN

6 SITEMAP & IMPRESSUM

3.1 ORGANISATION

3.2 RECHT

3.3 IT-LÖSUNG

3.4 SZENARIEN

3.5 DEMO

 

3.1 Organisationsstrukturen

Die Fragestellungen zu den organisatorischen Strukturen werden seitens ENX und der Universität Stuttgart betrachtet.

Datenaustauschprozess

Unternehmensübergreifende Zusammenarbeit erfordert häufig den Austausch kritischer Daten. Dieser Austausch folgt in der Regel einem Firmen-spezifischen Datenaustauschprozess. In VERTRAG wurde dieser Prozess bei verschiedenen Herstellern untersucht, abstrahiert und formal dokumentiert.

Die obige Abbildung zeigt mögliche reguläre Datenflüsse des Referenzprozesses. Die Daten werden in zentralen Steuerungssystemen (Abbildung: PDM) gesammelt, bei Bedarf an Datenverarbeitungssysteme (Abbildung: CAx und andere) ausgeleitet, bearbeitet und schließlich wieder in das zentrale Steuerungssystem eingeleitet.

Beim unternehmensübergreifenden Datenaustausch werden Dateien aus einem zentralen Steuerungssystem (Abbildung: PLM bzw. CSCW) des Auftraggebers an einen Projektverantwortlichen beim Auftragnehmer weitergeleitet. Dieser kann diese Daten in zentrale Steuerungssysteme des Auftragnehmers einspielen und dort einen vergleichbaren Workflow initiieren. Schlussendlich werden die vom Auftragnehmer verarbeiteten Daten in Dateien durch einen Projektverantwortlichen aus dem zentralen Steuerungssystem als exportiert und in die zentralen Steuerungssysteme des Auftraggebers zurückgespielt. Die verschiedenen auf Daten zugreifenden Systeme werden wie folgt klassifiziert:

·       Zentrales Daten-Managementsystem (ZMS)

o   Produktdatenmanagement (PDM)

o   Product Lifecycle Management (PLM)

o   Dokumentenmangamentsystem (DMS)

o   Enterprise Resource Planning Systeme (ERP)

o   Customer Relationship Management Systeme (CRM)

o   Beispiel: Microsoft Sharepoint DMS

·       Datenverarbeitungssysteme (DVS)

o   Beispiele: Siemens NX, ProEngineer, Microsoft-Office Applikatioen, Instant Messenger, Simulationssysteme, Softwareentwicklungsumgebungen

·       Datentransportsysteme (DTS)

o   Beispiele: SSD, HDD, USB, DVD, Blu-ray, Dropbox

·       Datenarchivierungssysteme (DAS)

o   Beispiele: Write-Once-Read-Many (WORM), Storage Area Networks (SAN)

 

Produktdatenmanagement – Autorensysteme

Die zur Durchführung iterativer intellektueller Tätigkeiten notwendigen Systeme, welche beispielsweise an die zentrale Verwaltung des digitalen Modells eines Produkts im PDM System anknüpfen sind in der folgenden Abbildung dargestellt. Dies beinhaltet Systeme zur Modellerstellung („Model Creation“), Erfassung physischer Objekte („Capture Physical Object“), Zeichnungssysteme („Product Drawing“), Visualisierungssysteme („Product Visualisation“), Prozessentwicklungs und –Planungssysteme („Process Design, Engineering and Planning“), Erstellung physikalischer Modelle („Physical Model“) und virtueller Modelle („Virtual Model“).

 

Allgemeines Enterprise Rights Management (ERM) Modell

Nach der grundlegenden Klassifizierung der verschiedenen Systeme wird nun ein Modell entwickelt, das zwei grundlegende Herausforderungen herausarbeitet, die bei der Verwendung von Rechtemanagement-Systemen auftreten und die Datensicherheit betreffen. Alle Systeme, die auf Daten zugreifen müssen, können auf das in der folgenden Abbildung beschriebene Modell abgebildet werden.

Eine Security Boundary (SB) begrenzt einen Sicherheitsbereich, in dem eine Datenverarbeitung erfolgt. Außerhalb der SB werden die Daten technisch vor unautorisiertem Zugriff geschützt. SBs haben spezifizierte ein- und ausgehende Datenflüsse, die für die Datenverarbeitung notwendig sind. An den Schnittstellen (gelb) zwischen SB und Datenflüssen muss Funktionalität bereitgestellt werden, die für eingehende Daten den technischen Schutz aufhebt und für die Dauer der Datenverarbeitung die relevante Security Policy (SP) vorhält. Analog zu eingehenden Datenflüssen wird bei ausgehenden Datenflüssen der technische Schutz an der Schnittstelle zur SB gemäß der SP wieder angewendet.

Die Komplexität nimmt dann zu, wenn die Datenverarbeitung nicht nur sequenziell erfolgt oder Abhängigkeiten aufweist, u.a. aufgrund folgender Szenarien:

1.       Es existieren Abhängigkeiten der Datenverarbeitung von unterschiedlichen eingehenden Daten-flüssen mit unvereinbaren SPs.

2.       Es gibt keine eindeutige 1:1-Zuordnung von ein- und ausgehenden Datenflüssen.

3.       Eine langfristige Datenverarbeitung kann – z.B. unter Berücksichtigung der Nebenläufigkeit weiterer Systeme – zu Veränderungen von SPs führen.

Ein weiteres Problem, das in der Abbildung durch einen roten Pfeil symbolisiert wird, ist der nicht spezifizierte ausgehende Datenfluss. Da innerhalb der SBs der technische Schutz aufgehoben wird, müssen die in der SB befindlichen DVSe solche nicht spezifizierten Datenflüsse verhindern.