5 Tipps für eine bessere Zusammenarbeit im Konstruktionsteam

Mehr Transparenz in interdisziplinären Entwicklungsprojekten

Vielleicht kennen Sie die Geschichte vom Holzfäller, der sein Pensum nicht erfüllt, weil seine Axt stumpf wird – sich aber nicht die Zeit gönnt, sie zu schärfen. In vielen Konstruktions- und Entwicklungsabteilungen trifft man auf eine ganz ähnliche Situation. Es fehlen schlichtweg die richtigen Werkzeuge, um die eigene Arbeit wirklich effizient zu gestalten.

Man könnte auch von einer „Turnschuh-Collaboration“ sprechen: Dort, wo kein teamübergreifendes Datenmanagement verankert ist, laufen sich die Ingenieur*innen die Hacken ab und müssen nach den richtigen CAx-Modellen, Zeichnungen oder Produktdaten lange suchen. Wichtige Informationen sind in den Datenbanken unterschiedlicher Autorensysteme oder in nicht synchronisierten Verzeichnisstrukturen vergraben.

Wehe, wenn der Konstrukteur oder die Projektleiterin gerade nicht greifbar sind, um sie über Änderungen am Produkt auszufragen. Welche Version ist aktuell? Warum wurde gerade dieses Design gewählt? Viele Fragen, lange Wege, wenige Antworten.

Natürlich ahnen Sie es schon. Es geht auch anders. Mit diesen 5 Tipps sorgen Sie für eine bessere Zusammenarbeit im Konstruktionsteam und für Nachvollziehbarkeit in interdisziplinären Projekten:

1. Nutzen Sie moderne Autoren- und Datenmanagementwerkzeuge

Das Angebot an CAx-Lösungen ist groß und bedient mittlerweile beinahe jede Nische. Wichtig ist, dass eine Lösung alle Funktionen und Tools beinhaltet, die für Ihre Arbeit relevant sind und zu schnellen und guten Ergebnissen führt. Nur dann können Sie die Effizienz von Konstruktion und Fertigung steigern. Das ist auch unbedingt notwendig, denn die Entwicklungs- und Innovationszyklen werden immer kürzer. Unternehmen müssen in der Lage sein, Neuerungen und Produkte schneller als je zuvor auf den Markt zu bringen, um Mitbewerbern einen Schritt voraus zu sein.

Neben modernen Autorensystemen sollten Engineering-Teams auf ein weiteres Tool zurückgreifen: Product Lifecycle Management (PLM). PLM-Software unterstützt Sie beim Management des gesamten Produktlebenszyklus – von der Ideenfindung bis hin zu Produktion, Vermarktung und Betrieb des Produkts.

2. Schaffen Sie eine „Single Source of Truth“

Häufig müssen Konstruktionsteams lange nach Produktdaten wie CAx-Modellen oder Zeichnungen suchen, da sie in unterschiedlichen Autorensystemen abgelegt und nicht synchronisiert sind. Diese sogenannten Datensilos erschweren den Informationsaustausch und die Zusammenarbeit erheblich.

Mit moderner PLM-Software schaffen Sie eine „Single Source of Truth“ – also ein digitales Zuhause für Ihre Daten. CAD-, CAE- und MES-Software wird dafür über offene Schnittstellen angebunden, ebenso Office- und ERP-Anwendungen. Erkundigen Sie sich im Voraus, ob ein Hersteller offene Schnittstellen anbietet – ansonsten laufen Sie Gefahr, sich mit einem Vendor-Lock-in unbeabsichtigt an ein Ökosystem zu binden.

Mit einer Single Source of Truth sorgen Sie für Transparenz und behalten stets den Überblick – selbst bei anspruchsvollen Entwicklungsprojekten. Ein weiterer Vorteil: Da alle relevanten Informationen und Dokumente an einem Ort gesammelt sind, können Sie beispielsweise Produktdaten mit anstehenden Aufgaben verbinden und die Effizienz Ihrer Entwicklungsprozesse weiter steigern.

3. Ermöglichen Sie Remote-Arbeit

Teams arbeiten heute nicht mehr nur an einem Ort oder in einer Zeitzone zusammen, sondern auch standortübergreifend und aus dem Home Office. PLM-Software sollte darauf ausgelegt sein, diesen Wandel zu ermöglichen. Auch im Zuge von New Work wird Remote-Arbeit immer wichtiger. Gerade Mitarbeitende der Generationen Y und Z halten die Arbeit aus dem Home Office mittlerweile für selbstverständlich.

Dank Cloud-basierter Softwaremodelle wie Software-as-a-Service (SaaS) können Unternehmen dieses Versprechen heute verwirklichen. Über die Cloud greifen Mitarbeitende von jedem Ort aus auf die gleiche Software und gemeinsame Dokumente zu – Internetverbindung und Webbrowser vorausgesetzt. Informationen werden in Echtzeit ausgetauscht. Neue Teammitglieder können je nach Projektanforderungen einfach und flexibel eingebunden werden.

4. Halten Sie Ihre Software up-to-date

Damit alle Mitarbeitenden immer die gleichen Funktionen einer PLM-Software nutzen können, sollte für die komplette Belegschaft eine einheitliche Softwareversion zum Einsatz kommen. Für viele Unternehmen stellt das eine Herausforderung dar, denn umfangreiche Software-Updates können viele manuelle Schritte erfordern.

Mit Cloud-basierter Software umgehen Sie dieses Problem. Software-Updates und -Patches werden über das Internet automatisch bereitgestellt, heruntergeladen und installiert. Da die Software zentral verwaltet wird, können Änderungen schnell und ohne großen Aufwand auf alle Mitarbeitenden ausgerollt werden. Darüber hinaus ist der SaaS-Anbieter für die Wartung und Verwaltung der Software zuständig und bietet bei Bedarf technischen Support.

SaaS-Software punktet auch beim Thema Cybersecurity, das zunehmend in den Fokus rückt. Regelmäßige Updates beheben nicht nur Software-Bugs und erweitern den Funktionsumfang, sondern schließen auch Sicherheitslücken. Backups stellen sicher, dass wichtige Daten immer verfügbar und geschützt sind. Regelmäßige Sicherheitsüberprüfungen durch den SaaS-Anbieter und strenge Datenschutzrichtlinien gewährleisten zusätzlich den Schutz vor Hackerangriffen.

5. Nutzen Sie No-Code Software für den schnellen Einstieg

PLM-Lösungen werden häufig mit hohen Investitionskosten und langen Implementierungszeiträumen in Verbindung gebracht. Daher fürchten Unternehmen eine Störung ihrer Betriebsabläufe und meiden die Einführung. Doch das muss nicht sein: Dank SaaS ist ein PLM-System schnell produktiv, weil eine lokale Installation auf den unternehmenseigenen Servern entfällt. Mit sofort betriebsbereiter Software können Sie dank standardisierter, vorkonfigurierter Funktionsmodule direkt loslegen. Die Konfiguration der SaaS PLM-Software setzt keine besonderen IT-Kenntnisse voraus (No-Code) und kann von den Fachabteilungen selbst übernommen werden.

Doch das beste PLM-System verspielt sein Potenzial, wenn es nicht oder nur zaghaft genutzt wird. Im Idealfall bietet der PLM-Anbieter deshalb eine Testversion an, mit der Sie sich vorab einen Eindruck von der Benutzerfreundlichkeit machen können. Ein weiteres Plus ist ein Online-Onboarding, das Sie Schritt für Schritt beim Kennenlernen und Einrichten des Systems unterstützt. Mit fachkundig durchgeführten Schulungen unterstützen Sie Ihr Team dabei, die Software effektiv zu nutzen und nahtlos in den Arbeitsalltag zu integrieren.

Die Nutzung von SaaS-Software erfolgt in der Regel auf Abonnementbasis. Sollte der Bedarf steigen, können weitere Lizenzen mühelos hinzugebucht werden – einfacher lässt sich ein System nicht skalieren. So bleibt Ihr Unternehmen flexibel und Sie haben die Kosten im Griff – denn mit pay-per-use bezahlen Sie nur, was Sie tatsächlich nutzen.

Auf den Punkt gebracht

Moderne Konstruktionswerkzeuge sind für leistungsfähige Konstruktionsteams unerlässlich, reichen aber allein nicht aus. Für das effiziente Management technischer Daten und die standortübergreifende Zusammenarbeit braucht es zusätzlich PLM-Software. Wird diese als Software-as-a-Service über die Cloud bereitgestellt, profitieren Unternehmen und ihre Entwicklerteams von zusätzlichen Vorteilen:

  • Schneller und unkomplizierter Einstieg ins professionelle PLM
  • Skalierbarkeit und Flexibilität durch einfaches Hinzubuchen von weiteren Lizenzen
  • Arbeiten mit stets aktueller und sicherer Software

Mit PLM-Software im SaaS-Modell nehmen Sie den Wunsch nach digitalem Wandel, schlanken Prozessen und effizienter Zusammenarbeit in die eigene Hand – unabhängig von Ihren Ressourcen.

Nutzen Sie jetzt die vielen Vorteile Cloud-basierter PLM-Software: CIM Database Cloud ist die Lösung für eine durchgängig digitale Produktentwicklung. Mit „Collaborate“ optimieren Sie Ihre Produktentstehung und die Zusammenarbeit im Konstruktionsteam.

Für produzierende Unternehmen sind PLM-Systeme von entscheidender Bedeutung. Sie dienen nicht nur als zentrale Datenquelle, sondern auch als Instrument zur effizienten Steuerung der Entwicklungsprozesse. Immer mehr Unternehmen entscheiden sich aufgrund der vielen Vorteile für PLM-Software aus der Cloud, anstatt auf lokale Installationen zu setzen. Wie Unternehmen von Cloud-PLM profitieren können und was Sie bei der Auswahl und Einführung beachten sollten, erfahren Sie in unserem White Paper.

Die Verwaltungsschale als Katalysator der Industrie 4.0

„Land der Dichter und Denker“ oder „Land der Ideen“: Deutschland ist sichtlich stolz auf seine Leistungen in Wissenschaft, Literatur und Ingenieurskunst. Und auf seine akribische Bürokratie, die auf absolute Präzision einer Aussage oder Angabe abzielt. In Kombination entstehen daraus bei der Benennung technischer Begriffe oft ungelenke Wortschöpfungen. Aktuelles Beispiel hierfür ist die Verwaltungsschale. Deren innovatives Potenzial und zentrale Bedeutung für die Industrie 4.0 lassen sich anhand des Begriffs nicht direkt erschließen.

Was ist eine Verwaltungsschale?

Die Verwaltungsschale ist eine standardisierte, vollständige digitale Beschreibung eines Assets. Es handelt sich um die sehr deutsche Übersetzung des englischen Begriffs Asset Administration Shell (AAS).

Ein Asset ist im Grunde alles, was sich als Teil einer Industrie 4.0-Lösung anschließen lässt. Zum Beispiel Maschinen und Anlagen oder Produkte sowie deren einzelne Komponenten. Die AAS enthält darüber sämtliche Informationen. In einer vernetzten Industrie ermöglicht sie den Austausch und die Interaktion zwischen unterschiedlichen Assets, Systemen und Organisationen.

AAS = Metamodell

Die Verwaltungsschale ist aktuell das Schlagwort in der Digitalisierung. Wie bei vielen neuen Themen gehen die Definitionen auch hier auseinander. Häufig sind sie recht weit gefasst. Von sehr konkret, wie der AAS als Umsetzung des Digitalen Zwillings für Industrie 4.0, bis hin zur lockeren Beschreibung der AAS als „Datenstecker“ oder „Integrationsstecker“ für digitale Ökosysteme.

Ich bevorzuge die Darstellung der Verwaltungsschale als ein Metamodel zur Selbstbeschreibung eines Assets. Mit diesem Metamodell lassen sich weitere Modelle erzeugen, um Informationen gesammelt bereitzustellen. Durch den Einsatz von Software werden diese Modelle dann zum „Leben erweckt“. Über Schnittstellen können Unternehmen sie anderen Stakeholdern (zum Beispiel Lieferanten oder Partnern) zur Verfügung stellen.

Konzept und Anwendung der Verwaltungsschale

Als digitales Abbild eines Assets stellt die Verwaltungsschale durch seine Teil- bzw. Submodelle Informationen oder Funktionen zu einem bestimmten Kontext bereit. Beispiele hierfür sind unter anderem

  • digitale Typenschilder,
  • technische Dokumente,
  • die Komponenten- beziehungsweise Asset-Struktur,
  • Simulationsmodelle,
  • Zeitreihendaten oder auch
  • nachhaltigkeitsrelevante Informationen wie der CO2-Fußabruck.

Die Daten entstehen entlang der verschiedenen Phasen des gesamten Lebenszyklus. Welche Informationen zu einem Asset von Bedeutung sind, hängt vom konkreten Wertschöpfungsnetzwerk ab.

So werden Submodelle in bestimmten Lebenszyklusphasen initial erstellt, in darauffolgenden Phasen konkretisiert, ausgeprägt und im weiteren Verlauf um Informationen angereichert oder aktualisiert. Dabei bezieht sich die Verwaltungsschale mal auf eine sehr generische (Typ) oder eine sehr konkrete (Instanz) Darstellung eines Assets. So, wie sich Assets über die Zeit verändern (as-defined, as-designed, as-ordered, as-built, as-maintained), verändert sich auch die Verwaltungsschale. Daher können für ein Asset im Verlauf des Lebenszyklus mehrere Verwaltungsschalen existieren.

Wie erfolgt der Informationsaustausch?

Um die Informationen in der Verwaltungsschale im Rahmen seines Wertschöpfungsnetzes zu nutzen, müssen diese zugänglich sein. Der Zugriff erfolgt meist über das Internet beziehungsweise über die Cloud (Repository-gehaltene AAS). Bei intelligenten Systemen kann die Verwaltungsschale auch Teil des Assets selbst sein (Asset-gehaltene AAS).

Der Informationsaustausch erfolgt auf verschiedenen Wegen:

  • Über Dateien, sogenannte AASX-Files (AAS Typ 1).
  • Über eine Server-Client-Interaktion, zum Beispiel via RestAPI (AAS Typ 2).
  • Mittels Peer-to-Peer-Interaktion (AAS Typ 3). Dabei bauen Verwaltungsschalen unter Anwendung der sogenannten I4.0-Sprache eigenständig Kontakt zueinander auf. Dies ermöglicht es, Aufgaben kooperativ durchzuführen.

Herstellerübergreifende Standards verbinden

Für welche Art der Verwaltungsschale man sich auch entscheidet: Wichtig ist, dass Empfänger und Bereitsteller dieselbe Sprache sprechen. Dafür muss der Austausch konkreter Informationsinhalte standardisiert sein. In Anbetracht der Menge an Branchen, Szenarien, Assets und Funktionen sind das immens viele Teilmodelle, die es zu standardisieren gilt.

Organisationen und Vereine wie die Industrial Digital Twin Association (IDTA), bestehend aus Forschungsinstituten, Industrieunternehmen und Software-Anbietern, nehmen sich dieser Mammutaufgabe an. Die rasant wachsenden Mitgliederzahlen sowie der rege Austausch auf Messen und Fachtagungen verdeutlichen den hohen Stellenwert für die Industrie. Hierbei gilt es, kleine und mittelständische Unternehmen nicht abzuhängen, sondern bestmöglich in die Standardisierungsarbeit einzubinden.

Wir treiben das Konzept der Verwaltungsschale voran

Die Verwaltungsschale ist Dreh- und Angelpunkt für erfolgreiche Industrie 4.0-Szenarien. Sie ermöglicht herstellerunabhängige Interoperabilität und vereinfacht die Integration aller Arten von Assets zu einem kollaborativen Wertschöpfungsnetzwerk. Sie steigert durch eine lückenlose Transparenz des Echtzeit-Zustands jedes Assets die Effizienz innerhalb der Produktionsprozesse. Und sie bietet darüber hinaus ein umfassendes Sicherheitskonzept zum Schutz der Daten.

Innerhalb kürzester Zeit hat sich die Verwaltungsschale damit von einem theoretischen Konstrukt zu einer realen Praxisanwendung gewandelt. Gemeinsam mit Partnern aus Forschung und Industrie arbeiten wir als Mitglied der IDTA und im Rahmen der Forschungsprojekte ESCOM und Flex4Res daran, die Technologie in der industriellen Breite nutzbar zu machen.

Anwendungsfall kennenlernen

In CONTACT Elements for IoT können Sie Verwaltungsschalen Ihrer Assets anlegen, verwalten und teilen. Wie Unternehmen davon profitieren, lesen Sie in unserem Blogbeitrag „Die Verwaltungsschale in der Praxis“.

Mit dem Passwort zu mehr Cybersecurity

Heute ist wieder der „Ändere dein Passwort-Tag“. Eine gut gemeinte
Initiative für mehr IT-Sicherheit. Die ursprünglich aus dem militärischen Kontext der 1960er-Jahre stammende Empfehlung, das Passwort regelmäßig zu wechseln, findet sich auch heute noch in vielen Unternehmensrichtlinien wieder. Moderne Richtlinien wie das aktuelle BSI Grundschutzkompendium und die NIST Digital Identities Guidelines streichen diese Anforderung, denn es gibt effektivere Strategien, die Passwortsicherheit zu erhöhen:

Passwortlänge schlägt -komplexität

Zuallererst gilt: Ein starkes Passwort muss nur dann geändert werden, wenn es
den Verdacht gibt, dass es enthüllt wurde.

Angreifer können heute mit automatisierten Systemen Milliarden von Passwörtern innerhalb kürzester Zeit ausprobieren. Insbesondere wenn diese Systeme über das Netzwerk erreichbar sind oder Zugriff auf die Passwort Hashes haben und daher effektiv offline ausprobiert werden können. Die Komplexität des Passwortes ist daher vollkommen gleichgültig, wenn es zu kurz ist. Die Empfehlungen für die Länge schwankt zwischen 8 bis zu mindestens 14 Zeichen. Fortschritte bei Angriffswerkzeugen wie zum Beispiel Hashcat und durch schnellere, spezialisierte Hardware zum Passwortraten treiben diese Anforderungen immer weiter in die Höhe.

Compliance-Richtlinien verlangen heutzutage individualisierte Zugangsdaten. Damit entfällt die Gefahr, dass ein Passwort vielen Leuten bekannt ist und so auch die Notwendigkeit dieses regelmäßig zu ändern. Ein langes Passwort für genau eine Person für genau einen Dienst. Ziemlich sicher.

Passworte sind keine Wiederholteile

Hand aufs Herz, haben Sie nicht auch schon mal das identische oder ein sehr ähnliches Passwort für mehrere Dienste verwendet? Das sollten Sie sich schnell abgewöhnen, denn so führt ein erfolgreicher Angriff auf einen Dienst automatisch zu einem erfolgreichen Angriff auf weiteren. Vor allem die Verwendung bereits privat genutzter Passwörter im Unternehmensumfeld ist besonders kritisch.

Moderne Passwortrichtlinien stellen sicher, dass Passworte abgelehnt werden, die in Listen erbeuteter Passwörter vorkommen. Die Webseite haveibeenpwand zum Beispiel zeigt an, ob ein Passwort erbeutet wurde. Moderne Systeme bieten hier Schnittstellen, um Passworte dahingehend zu prüfen. In CONTACT Elements können Sie diese ganz einfach aktivieren:

from cdb.sig import connect
from cdb.authentication import check_pwned_password
connect(‚password_acceptable_hook‘)(check_pwned_password)

Passwort-Manager statt Einheitsbrei

Passwortwiederholung ist schlecht, kurze Passwörter auch. Benutzer stehen vor der Herausforderung, sich eine große Anzahl langer Passwörter im Kopf zu merken. Auf einen Zettel schreiben und diesen unter der zu Tastatur verstecken oder an die Pinnwand zu kleben ist keine Lösung, da eine Kamera das Passwort abfilmen kann.

Besser ist es, einen Passwort-Manager zu verwenden. Dieser kann lange Passwörter erstellen, verwalten und erleichtert per Copy und Paste die Eingabe. Leider blockieren einige Unternehmen, getrieben von der Sorge, dass ein Trojaner die Passwörter in der Zwischenablage abfangen, die Copy und Paste-Methode in ihren Anwendungen und verhindern damit die Verwendung eines Passwort-Managers. Bei einem Trojaner-Befall ist diese Maßnahme jedoch meist wirkungslos und Unternehmen sollten die Benutzer anleiten, einen Passwort-Manager zu benutzen, um Ihre IT-Sicherheit zu erhöhen.

Vorsicht vor Wegelagerern und Trickbetrügern

Selbst das stärkste Passwort schützt nicht vor Angriffen, wenn es abgefangen wird. Das geht oft erstaunlich einfach. Verbindungen ohne ein Mindestmaß an Sicherheit wie Transport Layer Security (TLS) sind ein offenes Buch für jeden Angreifer. Auch ältere Netzwerkprotokolle wie Kerberos bieten zahlreiche Einfallstore. Ransomware nutzt diese aus, um sich im Firmennetz auszubreiten. Sobald sich ein Administrator auf einem befallenen Rechner anmeldet, hat der Angreifer die Zugangsdaten und kurz darauf sind goldene und silberne Tickets erstellt und die Windows-Domäne ist fest in der Hand des Angreifers. Auch hier steht und fällt die Sicherheit mit dem Passwort, da dieses in die Berechnung der Authentifizierungstickets eingeht und aufgrund der symmetrischen Verschlüsselung dem Angreifer ermöglicht, aus dem Ticket das Passwort zurückzurechnen.

Sicherheit durch mehrere Faktoren steigern

Eine Empfehlung, um die Schwächen von Passworten zu umgehen, ist es, weitere Faktoren einzubeziehen. Das funktioniert sehr gut aus der Perspektive der Sicherheit. Ein zweiter Faktor erhöht in praktisch jedem Fall die Sicherheit deutlich. Dabei ist es in den meisten Fällen zweitrangig, ob es sich um Einmalpassworte wie TANs per SMS, zeitbasierte Codes wie Definition Time-based One-time Password (TOTP) oder auch schlichte Bestätigungsemails mit Links handelt.

Die Schattenseite von zweiten Faktoren ist der zusätzliche Aufwand und die Auswirkungen auf die Usability. Helpdesk Prozesse werden komplizierter, Benutzer müssen geschult werden und Anmeldevorgänge passieren oft langsamer.

Single Sign-On – Fluch und Segen zugleich

Benutzer:innen lieben Single Sign-On (SSO), bei dem man nur einmalig ein Passwort und einen zweiten Faktor eingeben muss, um zahlreiche Dienste zu nutzen. Das minimiert den Aufwand enorm – allerdings auch für den Angreifer. Insbesondere, wenn der Zugang nur an einem schwachen Passwort hängt. Ein zentrales Login-System löst auch viele Probleme für Compliance, wenn Benutzer:innen gesperrt oder Reports erstellt werden. Auch die Kosten für Benutzerverwaltung reduzieren sich.

Single Sign-On stellt die oben angeführte Argumentation „Ein Passwort pro Dienst“ auf den Kopf. Wieder steht nur ein Passwort zwischen dem Angreifer und Ihrem System. Kennt der Angreifer das Passwort, so hat er Zugang. Und dann öffnet das Single Sign-On-System dem Angreifer alle Türen.

Phishing erkennen

Auch stärkere Verfahren wie TOTP oder Hardware-Keygeneratoren bieten keinen Schutz, wenn man Passwort und Zugangscode auf einer gefälschten Webseite eingibt. Diese Praxis ist bekannt unter dem Namen Phishing. Die Lösung dagegen lautet Kanal- oder Token-Binding und verknüpft (bindet) den gewünschten Zugang mit dem Kanal, über den der Zugang angefragt wird. Was bedeutet, dass ein Token nur für den Zugang zu Gerät A akzeptiert wird, nicht aber für Gerät B des Angreifers.

Diese Form der Mehrfaktorauthentifizierung ist sehr sicher und mit moderner Hardware oder Mobiltelefonen einfach zu verwenden. Für die Unternehmens-IT ist die Integration in gängige Plattformen dabei relevant. Windows Hello, Apple und Android unterstützen den von der FIDO Alliance spezifizierten FIDO2 / WebAuthn-Standard, um Phishing aufzudecken und Single Sign-On sicher zu machen.

Passworte sind überflüssig!?

Ausgehend vom WebAuthn-Standard gibt es seit 2022 mit Passkeys eine neue Initiative – getrieben von Apple, Microsoft und Google – um Passworte aus Anwendungen und Single Sign-On zu verbannen. Sie können Ihr Passwort bereits heute schon in einen Passkey ändern, wenn Ihr Gerät das unterstützt und 2024 den „Change your Password Day“ dazu nutzen, Ihr Passwort zu löschen und nie wieder verwenden zu müssen.


Mehr zum Thema Cybersecurity

In unserem kostenlosen White Paper „IT Sicherheit für Unternehmen“ erfahren Sie alles zum Aufbau einer verlässlichen IT-Sicherheitsarchitektur zum Schutz vor Cyberattacken.