Letztendlich ist es gleich, ob das System sich in der Cloud oder im eigenen Rechenzentrum befindet – die Vernetzung von Wertschöpfungsketten macht das produzierende Gewerbe wettbewerbsfähig und gleichzeitig anfälliger für Hackerangriffe: In einer Smart/Factory kann die vollständige Vernetzung nur gelingen, wenn sämtliche Sensoren und Aktoren von Anlagen und Maschinen vernetzt und in das ERP-System (Enterprise Resource Planning) des Unternehmens integriert werden. So kann die Konstruktion von Werkstücken zum Beispiel automatisch angestoßen werden, sobald eine Bestellung eingeht. Dazu müssen die Status- und Bewegungsdaten aus dem Shop-Floor in Echtzeit im ERP-System, im Top-Floor, verfügbar sein.
Darüber hinaus liegt ein großes Potenzial vor allen Dingen in der horizontalen Vernetzung entlang der Wertschöpfungskette: Hierbei kommen Daten nicht nur in Echtzeit aus dem Shop-Floor, sondern auch von außerhalb – zum Beispiel durch die Interaktion der Produktion mit Maschinenherstellern und Kunden. Hersteller können dadurch mit der Nachproduktion von Teilen frühzeitig beginnen und die Stückzahlen exakt an den Bedarf anpassen. Vor allem an den Datenschnittstellen zwischen Lieferanten und Herstellern entstehen ebenfalls Einfallstore für Hackerangriffe.
Der sichere Weg in die Cloud
Infrastrukturen sind daher stets bestmöglich abzusichern: Zu viele Unternehmen unterscheiden beim Thema Cloud nicht zwischen Private- und Public-Cloud. Diese kategorische Verweigerung wundert umso mehr, als dass es zum einen Provider für Public-Clouds gibt, die großen Wert auf höchste Sicherheitsstandards in ihren Rechenzentren legen. Sie garantieren beispielsweise vertraglich, dass Kunden die Datenkontrolle behalten und die Daten den deutschen Rechtsraum zu keiner Zeit verlassen. Zum anderen haben Unternehmen die Möglichkeit, sicherheitskritische Anwendungen in einer Private-Cloud bei einem spezialisierten IT-Dienstleister zu betreiben. In beiden Fällen kann ein erfahrener Cloud-Anbieter für eine höhere Sicherheit sorgen als das Fertigungsunternehmen selbst. Schließlich muss sich dieses bei einer eigenen Lösung das benötigte Sicherheits-Know-how durch interne oder externe Spezialisten aneignen. Wenn dann die Maßnahmen in der meist heterogenen und auf die Produktion ausgerichteten Infrastruktur implementiert werden, sind in der Regel Kompromisse zu schließen, die möglicherweise zu Sicherheitslücken führen. Wird dagegen die Anwendung komplett ausgelagert, basiert diese auf der homogenen, standardisierten und auf Sicherheit ausgerichteten Infrastruktur des Cloud-Providers.
Auch die weiteren Bedenken wie Performance und Ausfallsicherheit können Cloud-Anbieter heute aus der Welt schaffen. Mit redundanten Hochgeschwindigkeits-Anbindungen über Breitbandnetze sorgen die Anbieter für Reaktionsgeschwindigkeiten und Verfügbarkeiten, die sich mit Lösungen im eigenen Rechenzentrum messen können. Zusätzlich stehen Cloud-Angebote oft weltweit zur Verfügung, so dass global tätige Hersteller die notwendige Infrastruktur nicht mehrfach aufbauen müssen, sondern von einem entsprechenden Provider aus einer Hand erhalten. Dies bietet neben dem deutlich niedrigeren Management- und Aktualisierungsaufwand durch weitgehend automatisierte Prozesse deutliche Kostenvorteile.