Der Gesamtanbieter für Leitstellen und Kontrollräume

5 Herausforderungen für Leitwarten Arbeitsplätze

Leitwartenbediener müssen eine Vielzahl von Quellen betrachten, um Entscheidungen zu treffen. Wenn sie Glück haben, ist ihr Arbeitsbereich so organisiert, dass die Quellen so effizient und ergonomisch wie möglich präsentiert werden. Dies mag auf den ersten Blick trivial erscheinen, ist es aber nicht. Hinter den Kulissen bringt eine effiziente Integration verschiedener Content-Quellen eine Menge Herausforderungen für die IT-Abteilungen von Kontrollräumen mit sich, was oft zu Kopfschmerzen bei den IT-Mitarbeitern führt. Schauen wir uns einige der wichtigsten davon an.

#1 Informationen aus isolierten Netzwerken sehen

Das „Common Operational Picture“ (COP) und der Arbeitsbereich des Bedieners von heute sind eine Mischung aus Betriebstechnologie (OT) und IT-Quellen geworden. In vielen Fällen überwachen Leitstellenbediener betriebliche Systeme wie SCADA, SPS oder industrielle Anwendungen zusammen mit typischen geschäftlichen IT-Systemen, wie Office-Anwendungen, Nachrichtenkanälen, Wetterinformationen oder sozialen Medien.

Aufgrund der Verbreitung intelligenter Geräte und des industriellen Internets der Dinge tauschen OT- und IT-Netzwerke zunehmend Daten aus. Doch mit der Verbindung von OT-Systemen mit IT-Netzwerken ist es für Cyber-Kriminelle attraktiver geworden, kritische Systeme ins Visier zu nehmen, die Energie, Kommunikation oder Produktionskapazität bereitstellen.

Betreiber mögen OT- und IT-Quellen durch dasselbe Schlüsselloch betrachten, aber die beiden Informationssysteme getrennt und sicher zu halten und sie gleichzeitig optimal zu nutzen, ist die Herausforderung für die IT-Abteilungen in Kontrollräumen für die nächsten Jahre.

#2 Verwaltung von Zugriffsebenen und Benutzerrollen

Im Zusammenhang mit der vorherigen Herausforderung muss ein Kontrollraumbetrieb klare Rollen und Sicherheitsstufen definiert haben. Nicht jeder Leitwartenbediener kann auf jeden Teil des Systems zugreifen oder einfach alles tun, wenn er Zugriff hat.

IT-Abteilungen müssen granulare Berechtigungen organisieren, mit denen Kontrollraummanager die Art des Zugriffs ihrer Bediener steuern können. Abhängig von ihrer Rolle könnte einigen Benutzern der Zugriff auf alle Informationsquellen gewährt werden, während andere nur auf bestimmte Anwendungen zugreifen müssen.

#3 Sichere Kommunikation und Zusammenarbeit mit verschiedenen Standorten und Behörden

Das Zusammenführen von Wissen und Sichtweisen verschiedener Beteiligter führt oft zu besseren Erkenntnissen. Aus diesem Grund besteht ein erhöhter Bedarf an der Zusammenarbeit von Kontrollräumen. Agenturen, die auf verschiedenen institutionellen Ebenen und an verschiedenen Standorten arbeiten, müssen Informationen austauschen, die oft auf verschiedenen, isolierten Netzwerken liegen.

Die Betreiber müssen jederzeit Einblick in die Operationen anderer Agenturen haben und in der Lage sein, den COP mit Inhalten, die sich in verschiedenen Netzwerken befinden, zusammenzustellen, ohne dabei die Sicherheit ihrer Operationen zu gefährden.

#4 Integration von Informationen aus alten und neuen Systemen

Um ein höheres Maß an Situationsbewusstsein zu erreichen, fügen Kontrollräume immer mehr und neuere Quellenarten zum COP hinzu. Das Hinzufügen von Inhalten von allen möglichen Geräten – Telefonen, CCTV-Kameras, intelligenten Sensoren – hat es für Altsysteme schwieriger gemacht, Schritt zu halten. Die Herausforderung für IT-Abteilungen besteht hier darin, sich für eine Softwarearchitektur zu entscheiden, die eine Skalierung der Systeme ermöglicht und eine hohe Flexibilität für zusätzliche Inhaltstypen und Workflow-Änderungen bietet.

Eine noch größere Herausforderung sind Modernisierungsprojekte, die den Übergang zu einem neuen Datensystem beinhalten. Manchmal sind Legacy-Plattformen nicht mehr in der Lage, mit neuen Standards und Workflows umzugehen. Abgesehen von den technischen Herausforderungen, die Modernisierungsprojekte mit sich bringen, gibt es auch den menschlichen Aspekt. Für Bediener kann der Übergang zu einem neuen Datensystem schwierig sein, weil sich die Arbeitsroutinen, die mit der alten Plattform verbunden sind, über die Jahre hinweg eingeprägt haben.

#5 Aufrechterhaltung der physischen Cybersicherheit

Cybersicherheit wird normalerweise mit Online-Bedrohungen in Verbindung gebracht. Das ist in den meisten Fällen richtig, aber es gibt auch eine wichtige physische Seite der Cybersicherheit. Denken Sie nur an USB-Laufwerke mit Malware, die in ein unbeaufsichtigtes PC-System eingesteckt werden können.

IT-Abteilungen können physische Sicherheitsverletzungen unter anderem dadurch verhindern, dass sie Workstations und andere AV/IT-Geräte in einem eigenen Serverraum unterbringen, der vom Kontrollraum entfernt ist, sodass der physische Zugang streng kontrolliert werden kann.

OpSpace – der integrierte Arbeitsbereich für Bediener

Die Sicherstellung, dass jeder autorisierte Bediener in der Leitwarte Inhalte aus jeder Anwendung, Datenbank oder jedem Netzwerk sehen und mit ihnen interagieren kann, ist mit einer Reihe von IT-Herausforderungen verbunden. Mit OpSpace hat Barco einen IT-freundlichen Bedienerarbeitsplatz geschaffen, der viele dieser Herausforderungen meistert.

Barco OpSpace schafft einen einzigen Arbeitsbereich für die Anzeige, Überwachung und Interaktion mit mehreren Kunden, die sich in mehreren Netzwerken mit unterschiedlichen Sicherheitsfreigaben oder Haftungsfragen befinden. Die Stärke dieser Lösung besteht darin, dass sie eine visuelle Schicht über der anzuzeigenden Systemanwendung hinzufügt. Das bedeutet, dass die Bediener in der Leitwarte nicht mit den Anwendungsdaten selbst interagieren, sondern mit der darüber liegenden visuellen Darstellungsschicht (Benutzeroberfläche), was ihnen die Arbeit mit verschiedenen Datentypen erleichtert.

Mit diesem Ansatz können Bediener sogar Altsysteme und neue Anwendungen nebeneinander auf demselben Bildschirm sehen. Dies ist besonders praktisch, wenn IT-Abteilungen einen reibungslosen Übergang von einer Plattform zur anderen vornehmen und den Bedienern die Möglichkeit geben wollen, sich an die neuen Workflow-Routinen zu gewöhnen.

Darüber hinaus ist der physische Zugriff auf die Barco OpSpace-Hardware begrenzt, da sie in einem separaten Serverraum, weit entfernt vom Bedienerarbeitsplatz, gelagert werden kann.

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Exit mobile version