Hintertürchen zur Collaboration

Engineering Collaboration, die Zusammenarbeit von Unternehmen bei der Produktentwicklung, ist eigentlich nichts Neues. Es gibt das Thema schon solange wie es das Outsourcing gibt. Umso verwunderlicher ist, dass die wesentliche Herausforderung bei der Collaboration immer noch einer Lösung harrt: Die Einbettung der unternehmensübergreifenden Austausch- und Abstimmungsprozesse in die PDM/PLM-Lösungen, mit denen die Produktentwicklung in den Unternehmen gesteuert wird.

An fehlenden Tools liegt es wahrlich nicht – im Gegenteil: die Landschaft der Collaboration-Anwendungen ist dank Cloud und Social Media eher noch bunter geworden. Das eigentliche Problem ist die Integration dieser Tools in die IT-Infrastrukturen und Geschäftsprozesse des jeweiligen Unternehmens. Aus Sicherheitsgründen scheuen

PLM_portal
Mit freundlicher Genehmigung Gualberto107 / FreeDigitalPhotos.net

 die IT-Spezialisten davor zurück, ihre Enterprise Anwendungen nach außen zu öffnen. Das führt oft zu der absurden Situation, dass Daten und Know-how im Unternehmen bombensicher sind, dann aber schnell mal per Email ausgetauscht werden, weil die Ingenieure ja irgendwie ihre Entwicklungsarbeit erledigen müssen. Und die verteilt sich heute nun mal über eine immer längere Supply Chain. Selbst in der sicherheitsbewussten Automobilindustrie tauschen 45 Prozent der Unternehmen ihre Produktdaten mit Auftraggebern und Zulieferern noch vorwiegend per Email aus. Da reiben sich neugierige Nachrichtendienste und andere Datenpiraten freudig die Hände.

In Anbetracht der Tatsache, dass die Collaboration weiter zunimmt und immer globalere Züge annimmt, ist es vielleicht an der Zeit, mal über eine Neugewichtung nachzudenken. Das heißt mit anderen Worten: auf das letzte Quäntchen an innerer Sicherheit zu verzichten, indem man die PLM-Lösung gezielt für den Zugriff von außen öffnet, um dadurch Datensicherheit und Know-how-Schutz bei der Zusammenarbeit mit externen Partnern zu steigern. Insgesamt würde sich die Sicherheitsbilanz bei der verteilten Produktentwicklung dadurch spürbar verbessern. Man muss ja nicht gleich ein großes Portal aufreißen – mit einem Hintertürchen wäre den Projektverantwortlichen manchmal schon gedient.

Eine wesentliche Anforderung an eine solche Collaboration-Lösung ist, dass sie sowohl für die Auftraggeber, als auch für ihre Zulieferer von Nutzen ist. Allzu oft wurden in der Vergangenheit gerade im Automotive-Umfeld Lösungen implementiert, die die Last der Datenkommunikation einseitig den Partnern aufbürdete. Sie mussten für jeden Auftraggeber eine andere Anwendung implementieren und betreiben – oft ohne Integration in ihre Backend-Systeme. Die Daten wurden weitgehend von Hand in die Auftraggeber-Systeme eingepflegt.

Ganz wichtig ist natürlich auch, dass die Lösung unterschiedliche Szenarien der Zusammenarbeit unterstützt. Die Anforderungen bei einem Standardprozess wie zum Beispiel der Angebotseinholung (Request for Quotation) sind andere als bei einem gemeinsamen Entwicklungsprojekt, bei dem die Partner ihre Dateien idealerweise in eine gemeinsame Projektablage einstellen und dadurch die Arbeitsfortschritte online verfolgen. Asynchrone Workflows bieten die Möglichkeit, den Umfang an bereit gestellten Daten und PLM-Funktionen gezielt auf die Empfänger zuzuschneiden. Sie sind gewissermaßen das Hintertürchen der Collaboration, das man dann schrittweise zu einem Portal für die synchrone Zusammenarbeit bei Entwicklungsprojekten ausbauen kann.

Neue Servicekonzepte braucht die Bahn

In den letzten Wochen habe ich in Deutschland Urlaub gemacht – jawohl, das kann man, ohne vom Wetter reden zu müssen, was prächtig war. Es gibt ja auch spannendere Themen: Alle reden von der Deutschen Bahn, die sich zum Sinnbild für die neuen deutschen Untugenden entwickelt: Fortwährende Unpünktlichkeit, technische Unzuverlässigkeit und mangelnde Servicefreundlichkeit. Gut, letztere ist keine besonders neue Untugend und auch keine Erfindung der Bahn.

Ich war viel mit dem Zug unterwegs, mit Kindern und großem Gepäck, was der Urlaubslaune nicht immer zuträglich war, obwohl wir das Stellwerk Mainz weiträumig umfuhren. Verspätungen, verpasste Anschlusszüge, Zugausfälle – das ganze Programm an Foltermaßnahmen, mit dem die Bahn ihre Kunden tagtäglich malträtiert. Und weit und breit kein Kundendienstmitarbeiter zu sehen, der einem erklärt, wie man wenigstens das zum Fenster rausgeworfene Geld für die Sitzplatzreservierung wieder bekommt. Einziger Bahnbonuspunkt: Kinder in Begleitung der Eltern fahren auf den meisten Strecken umsonst, was ich nett von der Bahn finde. Erfreulich auch, dass die meisten Menschen mit undeutscher Gelassenheit auf die Pannen bei der Bahn reagieren. Nur ausländische Urlauber verstehen die Welt nicht mehr.

Image
By Courtesy of Kenneth Cratty, www.FreeDigitalPhotos.net

Während sich die Personalsituation  im Stellwerk Mainz nach Sommerurlaub und Sommergrippe wieder normalisieren dürfte, geben die vielen technischen Pannen zu denken, besonders wenn man mit 300 Stundenkilometern über die Schnellbahntrasse zwischen Köln und Mannheim saust. Man hat nicht gerade den Eindruck, dass die Bahn ein proaktives Servicekonzept verfolgt, das heißt Servicefälle durch vorbeugende Wartungsmaßnahmen zu vermeiden versucht. Sie reagiert auf Störungen, und das meistens zu spät.

Vielleicht sollten sich die Bahn und ihre Systemlieferanten mal ein Beispiel an der Japanische Staatsbahn nehmen, die bei ihren Zügen ein Konzept der Nullstillstandswartung verfolgt. Das bedeutet, dass die Züge im laufenden Betrieb gewartet werden und sich natürlich auch warten lassen müssen. Die konsequente Auswertung der Servicehistorie und ein permanentes Monitoring von Loks und Zügen schützt die japanischen Wartungstechniker vor unliebsamen Überraschungen – und das mit Erfolg: Verspätungen von mehr als 30 Minuten kommen bei Japan Railways so selten vor, dass sie Thema in den Nachrichten sind. Davon wagt man in Deutschland nicht mal zu träumen.

Softwaretechnisch sind solche proaktiven Servicekonzepte, die nicht nur die Bahn gut zu Gesicht stünden, dank der Vernetzung intelligenter Systeme über das Internet der Dinge viel leichter umsetzbar als noch vor ein paar Jahren. Voraussetzung dafür ist aber auch die Optimierung der Serviceprozesse, die in vielen Unternehmen immer noch recht hemdsärmelig organisiert sind. Sie betrachten den Service als notweniges Übel, statt ihn als Quelle zusätzlicher Einnahmen zu begreifen, was natürlich auch bedeuten würde, dass sie die Serviceleistungen zusammen mit den Produkten entwickeln müssten. Davon ist man jedoch noch weit entfernt: Produktentwicklung und Service führen in den meisten Unternehmen ein ausgeprägtes Eigenleben.

Die zunehmende Bedeutung des Serviceangebots für den Markterfolg der Produkte spricht dafür, Entwicklungs- und Serviceprozesse enger zu verzahnen. Grundlage dafür ist ein integriertes Produkt- und Service-Lifecycle-Management, das es beispielsweise erlaubt, Informationen über gehäuft auftretende Servicefälle in Form von Änderungen in die laufende Entwicklung einzusteuern. Für die PDM/PLM-Hersteller bedeutet das, dass sie ihre Lösungen entweder um zusätzliche Werkzeuge ergänzen oder aber Schnittstellen zu gängigen Serviceanwendungen schaffen müssen. Das werden sie allerdings nur tun, wenn ihre Kunden entscheiden, Entwicklung und Service endlich IT-technisch zu verheiraten.

Agentenklamauk mit ernstem Hintergrund

David John Moore Cornwell, besser bekannt als John le Carré, hätte die Geschichte nicht besser erfunden. Die Enthüllungen des milchgesichtigen Systemadministrators Edward  John Snowden entwickeln sich zum amüsantesten Agententhriller seit der Filmkomödie Charade, die vor ziemlich genau 50 Jahren gedreht wurde – wir erinnern uns: mit Walter Matthau als falschem CIA-Mann. Einzig die National Security Agency (NSA), Amerikas größter und am besten ausgestatteter Militärnachrichtendienst, ist verständlicherweise not amused.

Aus der Geschichte des Whistleblowers (auf gut Deutsch Verpfeifers) und seiner witzigen Verfolgungsjagd mit Zwischenstopp auf dem Flughafen des ehemaligen Erzfeinds lassen sich eine Reihe von ernsten Lehren ziehen. Zunächst einmal die, dass man mit Freunden wie den Amerikanern eigentlich keine Feinde mehr braucht. Unter dem Vorwand, Terroristen zu jagen, spähen sie klammheimlich ihre Verbündeten aus, und das so systematisch, dass jeder chinesische Industriespion vor Neid erblassen muss. Anders ist nicht zu erklären, dass die Datenspione der NSA in Europas vor allem Deutschland im Visier hatten.

PLMvertraulich
Mit freundlicher Genehmigung von Naypong auf FreeDigitalFotos.net

Zweitens beweisen unsere europäischen Politiker einmal mehr, dass sie etwa so viel Rückrat wie ein Weichtier aus dem jüngeren Pleistozän haben. Selbst unsere eiserne Lady Angela Merkel ist merkwürdig kleinlaut, wenn es darum geht, Stellung zu der massiven Ausspähung zu beziehen. Was muss eigentlich noch geschehen, bevor jemand den amerikanischen Botschafter einbestellt, um ihm eine offizielle Protestnote zu übergeben? Die einzige Erklärung für die Funkstille ist, dass unsere Geheimen von Militärischem Abschirmdienst und Co. mit den amerikanischen Diensten traulich vertraulich im selben Glashaus sitzen, so dass sich keiner traut, den Stein zu werfen.

Die dritte und vielleicht wichtigste Lehre lautet, dass unsere sensiblen Daten nirgendwo so verletzlich sind wie auf dem Transportweg durch die weltweiten Datennetze. Das ist wahrlich keine neue Erkenntnis. Aber wenn irgendein innovatives deutsches Unternehmen mal die verrückte Idee gehabt haben sollte, sein intellektuelles Eigentum in die Cloud zu schicken und das auch noch bei einem amerikanischen Wolkenschieber, dann dürfte sich das Thema erst einmal erledigt haben. Die NSA hat den Anbietern von Cloud-basierten CAD- und PLM-Lösungen einen wahren Bärendienst erwiesen.

Auch die vierte Erkenntnis ist nicht wirklich neu: Der größte Risikofaktor für die Datensicherheit ist der Mensch. Nicht der normale Anwender, der regelmäßig sein Passwort vergisst und es deshalb auf einen Klebezettel an den Bildschirm heftet, sondern der Herr über alle Passwörter. Edward Snowden wird in der Presse immer als Geheimdienstmitarbeiter bezeichnet, was er eigentlich nicht war. Er arbeitete vielmehr als Systemadministrator bei der Beratungsfirma Booz Allen Hamilton, das heißt einem externen Dienstleister, der im Auftrag der NSA an der Datenüberwachung beteiligt war. Dank seiner Tätigkeit konnte er sich Zugang zu geheimen Informationen verschaffen, die selbst für einen Meisterspion schwer zu hacken gewesen wären.

Interessanterweise beschäftigte sich der erste Artikel, den ich vor ein paar Wochen in den USA über den Fall Snowden las, nicht so sehr mit dem Skandal als solchen, sondern mit der Frage, wie dem geheimsten aller Geheimdienste seine Geheimnisse abhanden kommen konnten und wie man sich gegen solche Leaks schützt. Ausgerechnet die IT, die sich um die Datensicherheit kümmert, ist gerade in Unternehmen mit global verteilten Standorten ihre größte Achillesferse, weil die Systemadministratoren vor Ort direkt auf die Datenbanken zugreifen und geschützte Informationen abgreifen können. Da nützen dann auch die besten Rollen- und Rechtekonzepte im PLM-System nichts.

Die Unternehmen sind sich dieser Problematik durchaus bewusst. Neulich besuchte ich einen renommierten Automobilzulieferer, der in der frühen Entwurfsphase eng mit OEM-Kunden zusammenarbeitet und deshalb bei der Datenkommunikation hohe Sicherheitsanforderungen erfüllen muss. Die Firma entwickelt weltweit an elf Standorten, die zum Teil gemeinsam an Projekten arbeiten. Um das Risiko der Industriespionage so gering wie möglich zu halten, werden nur die gemeinsam genutzten Daten an andere Standorte repliziert und auch nur dann, wenn der Anwender die entsprechende Berechtigung hat. „Nichts ist gefährlicher für die Datensicherheit als ein frustrierter Mitarbeiter“, meinte mein Gesprächspartner. Als Systemadministrator wusste er wovon er sprach.