Serie Datenintegrität – Schritt 3: Technischer Hintergrund, Rohdaten und Schnittstellen (Teil 3)

von

Während wir uns in den ersten beiden Teilen (Teil 1, Teil 2) des dritten Schrittes um den technischen Hintergrund gekümmert haben, werden wir uns jetzt die Schnittstellen genauer anschauen.

Damit Sie den Überblick behalten, wo genau wir uns eigentlich im Prozess befinden, hier wieder unsere schon bekannte Übersicht:

Organigram der Serie

In diesem letzten Teil des dritten Schrittes auf unserem klaren Weg der Datenintegrität geht es darum, Informationen darüber, welche Sorten von Systemen und Schnittstellen es gibt und wo diese kritische Daten enthalten könnten, zu sammeln. Erörtern sie die Frage, wie funktionieren die Schnittstellen und welche gibt es. Schaffen Sie sich einen Überblick über Datenbank und Dateischnittstellen und vergessen sie dabei auf keinen Fall die Mensch – Mensch – und die Mensch –Maschinen-Schnittstelle.

Schnittstellen im Kontext Datenintegrität

Schnittstellen sind alle Verbindungen zwischen Systemen. Ein System kann dabei ein Computersystem oder auch ein menschliches System, also zum Beispiel eine Person oder Abteilung sein.

Ist dies der Fall, wird es für uns besonders spannend, da unsere Daten dann ein sicheres und validiertes System verlassen und an ein anderes weitergegeben werden. Sehr oft kommt es dabei vor, dass die beiden Systeme nicht in der selben Sprache kommunizieren. Eine besondere Herausforderung ergibt sich aus der Tatsache, dass mit den Systemgrenzen auch die Zuständigkeiten wechseln.

Keine der hier vorgestellten Schnittstellen-Typen ist per se sicher oder unsicher. Bei allen muss im Detail auf die Implementierung geachtet werden.

Zuständigkeiten

Zuständigkeiten lassen sich oft gut aus dem Prozesskontext ablesen. Fragen sie sich: Wer ist für den jeweiligen Geschäftsprozess verantwortlich? Dort sitzt dann auch die Verantwortung für die Schnittstelle. Bei prozessübergreifenden Schnittstellen hat es sich jedoch bewährt die Verantwortung in der übergeordneten Führung zu platzieren.

Risikobewertung

So wie die Regelung der Zuständigkeit ist auch die Risikobewertung einer Schnittstelle nicht immer einfach. Auch hier gilt: Das Risiko ergibt sich aus dem Prozess. Wenn sie den Prozess nicht kennen, können sie das Risiko einer Schnittstelle nicht adäquat bewerten.

Einfacher wird es, wenn sie sich bei der Analyse auf den reinen Datentransfer fokussieren und nicht versuchen mit einer Schnittstellenbeschreibung einen Prozess zu beschreiben.

Die Schnittstellenbeschreibung

Das Mittel, welches ich bei Schnittstellen bevorzuge, ist die Schnittstellenbeschreibung. Optimalerweise wird diese auf der Ebene der funktionalen Spezifikationen und unterhalb der Benutzeranforderungen, die aus dem Prozess kommen, angesiedelt.

An der Beschreibung sollten technische Ansprechpartner von beiden beteiligten Systemen involviert sein. Hier wird genau festgelegt, wann welche Daten wie ausgetauscht werden.

Tabelle Schnittstellen

 

Orientieren Sie sich dabei an den Operationen:

  • Insert (Einfügen/neu)
  • Update (aktualisieren)
  • Delete (Löschen)

Halten Sie hier auf jeden Fall fest, welche Daten, die über die Schnittstelle laufen, GxP relevant sind. Weitere Hilfsmittel dazu werden wir uns später in der zweiten Phase, der so genannten Analysephase, anschauen.

Klären Sie außerdem das Cleanup der Schnittstelle, denn Schnittstellendaten sind normalerweise Prozessdaten und benötigen daher keine dauerhafte Aufbewahrung!

Noch wichtiger als bei anderen Beschreibungen ist es hier, dass sie unbedingt darauf achten, keine Annahmen zu treffen!

Datenbankbasierte Schnittstellen

Bei datenbankbasierten Schnittstellen werden als Austauschmedium eine oder mehrere Datenbank-Tabellen genutzt. Diese Methode ist zumeist sehr zuverlässig und kann auch sauber abgesichert werden. Risiken bestehen dabei teilweise darin, dass der Benutzer, der Daten in die Software A eingibt, Schreibrechte in der Schnittstellen-Tabelle erhalten muss.

Dateibasierte Schnittstellen

Dies ist die am häufigsten verwendete Methode, obwohl sie oft nicht einfach abzusichern ist. Entscheidend ist dabei festzulegen, wer alles Zugriff auf die Austauschverzeichnisse bekommt oder welche Dateitypen (XML, TXT, CSV oder proprietäre Formate) verwendet werden sollen. Oft ist der Dateiaustausch allerdings der kleinste gemeinsame Nenner, auf den sich die Hersteller einigen können.

Dabei müssen die folgenden Fragen geklärt werden:

  • Woher weiß das Ziel System, dass eine neue Datei da ist.
  • Werden diese Dateien alle gleich benannt oder mit einer eindeutigen ID versehen
  • Was passiert mit gelesenen Dateien

Protokollbasierte Schnittstellen

Protokollbasierte Schnittstellen wie z.B. OPC UA sind bisher noch nicht sehr weit verbreitet. Hierbei erfolgt der Datenaustausch direkt über Netzwerkprotokolle. Eigenentwicklungen sind hier recht komplex. Ein Silberstreif am Horizont ist allerdings ein Industriestandard (OPC UA), welcher sich allmählich etabliert. Dieser kann genutzt werden, um Daten direkt, z.B. von Anlagen, abzurufen oder diese sogar zu konfigurieren.

Mensch – Mensch – Schnittstellen

Die Mensch zu Mensch – Schnittstelle, oft auch als M2M bezeichnet, werden wir wohl so schnell nicht beseitigen können 😉 . Der Vorteil an ihr ist, wir kennen uns mit Ihr recht gut aus. Die Umsetzung wird in komplexen Fällen in SOPs geregelt. Vom Prinzip her sind bei M2M dieselben Dinge zu beachten, wie bei jeder anderen Schnittstelle auch: Wer erfährt was, wann und wie.

Mensch – Maschine – Schnittstelle (Drehstuhlschnittstelle)

Die Mensch – Maschine – Schnittstellen sind alle Stellen, an denen Menschen, Daten aus Systemen lesen oder in ihnen schreiben. Hier werden unsere Systeme zu hybriden Systemen, was unsere besondere Aufmerksamkeit bedarf. Denn was für uns Menschen logisch ist, kann ein Computer nur beachten oder ausführen, wenn wir es ihm beibringen. Deswegen rate ich immer dazu an diesen Schnittstellen zusätzliche Kontrollen vorzusehen. Die Daten müssen über ein geeignetes Verfahren validiert werden (4-Augen-Prinzip, Review, …)

Eine Sonderform in dieser Kategorie ist die sogenannte Drehstuhl-Schnittstelle. Dabei werden aus einem Computersystem A Daten von einem Menschen ausgelesen und direkt wieder in ein System B eingetragen.

Fazit

Entscheidend ist es, um einen klaren Weg zur Datenintegrität zu finden, dass ie ein Verständnis für die Technik der Systeme entwickeln, damit sie ihre Technik bewerten und geeignete Maßnahmen festlegen können. Dazu dient der komplette Schritt 3, den wir damit abschließen.

Welche Herausforderungen mussten sie bereits mit Ihrer Technik meistern? Fehlt ein wichtiger Begriff, den ich noch aufnehmen sollte oder haben sie ein Beispiel oder eine Frage? Kommentieren Sie hier oder kontaktieren sich mich direkt.

Um generell zum auf dem Laufenden im Themenbereich Digitalisierung zu bleiben, melden sie sich doch bei meinem Newsletter an!

Wie immer finden sie alle weiteren Artikel hier:

übersicht serie

Mit chaotischen Grüße,

Christof Layher

Der Chaos Experte

Dies könnte ihnen auch gefallen

Hinterlasse einen Kommentar!

Melden Sie sich bei meinem Newsletter an.

Melden Sie sich bei meinem Newsletter an.

Melden Sie Sich zu meinem Newsletter an um immer auf dem neuesten Stand zu sein und keine wertvolle Information zu verpassen.

Sie haben sich erfolgreich eingetragen und sollten zeitnah eine Begrüßungsmail von mir erhalten.

Powered by