Industrie 4.0 und die Datenflut

Immer mehr vernetzte Maschinen generieren immer mehr Daten. Wie kann effiziente Datenverwaltung die Fertigungsindustrie hier unterstützen? [...]

VIRTUALISIERTE DATENKOPIEN
Hier ist effiziente Datenverwaltung gefragt – und ein vielversprechender, bereits in der Praxis bewährter Ansatz ist Copy-Data-Virtualisierung. Das Konzept, das dahinter steckt, ist eine Plattform die speziell der Erstellung und Verwaltung virtueller Daten dient. Eine entsprechende Lösung ersetzt verschiedene Datensilos, in denen traditionell redundante physische Datenkopien für Backups, Snapshots, Kontinuität von Geschäftsprozessen, Disaster Recovery, aber auch Test & Entwicklung, Analyse und sonstige Anwendungen vorgehalten werden. Ein Großteil der Daten, die sich in Unternehmen im Umlauf befinden, sind tatsächlich Datenkopien.

IDC schätzt, dass 60 Prozent des in Rechenzentren gespeicherten Datenbestands lediglich unzählige Kopien derselben Daten oder extrem veraltete Datenkopien sind. Die große Mehrzahl der gespeicherten Daten sind überzählige Kopien von Produktionsdaten, die durch unterschiedliche Anwendungen generiert werden.

Fertigungsunternehmen konzentrieren sich derzeit darauf, die wachsenden Datenberge, die durch vernetzte Maschinen, aber größtenteils durch beabsichtigtes oder unbeabsichtigtes Kopieren erzeugt wurden, überhaupt zu bewältigen. Weit seltener wird der eigentlichen Ursache für die Vervielfältigung von Datenkopien auf den Grund gegangen. Ungebremstes und unkontrolliertes Datenwachstum zu vermeiden, sollte jedoch die höchste Priorität haben, um maximalen Wert aus dem Potenzial der Daten zu generieren.

ENTSCHEIDENDER SCHRITT
Nur wenige Unternehmen haben bislang den entscheidenden Schritt für eine effizientere Datenverwaltung getan: die Erstellung virtueller Kopien ihrer Produktionsdaten. Damit entkoppeln sie die Daten von ihrer zugrunde liegenden Infrastruktur, vergleichbar wie sie bereits die Virtualisierung von Server und Netzwerken umgesetzt haben. Wenn Unternehmen redundante Daten auf eine einzige physische „goldene Kopie“ ihrer Produktionsdaten reduzieren, wird weitaus weniger Platz auf den Servern und Speicherressourcen beansprucht. Von dieser Masterkopie lassen sich bei Bedarf unzählige virtuelle Kopien erstellen, die unmittelbar für alle Anwendungsfälle zur Verfügung stehen, sei es Analyse, Entwicklung oder Tests.

Ein Beispiel: Die meisten Maschinen haben Sensoren, die Daten generieren. Diese Datenmengen werden an eine Cloud von Servern gesendet, wo sie gesammelt werden. Datenexperten können kundenspezifische Software schreiben, um diese Daten zu analysieren und so Muster zu finden, um intelligente Entscheidungen zu treffen. Diese Daten, die von mehreren Maschinen gleichzeitig übermittelt werden, müssen gegebenenfalls von mehreren Personen oder Teams analysiert werden – und das sehr schnell. Da dazu möglichst rasch mehrere Kopien dieser Daten erstellt werden müssen, spielt hier die Virtualisierung von Datenkopien eine große Rolle.

Durch die Virtualisierung von IoT-Daten (Internet of Things) und die Bereitstellung von virtuellen Kopien können Datenexperten sofort darauf zugreifen und mit der Analyse starten. Mit den inkrementellen Updates, die von den Maschinen kommen, wird der Datenbestand immer wieder aufgefrischt, so dass sich die Datenanalyse auf die aktualisierten Daten konzentrieren kann. „Ein solches Anwendungsszenario ist heute bereits mit unserer Copy-Data-Virtualisierungstechnologie in Kombination mit Oracle-Anwendungen und SQL-Datenbanken machbar und wird bald auch mit Datenbank-Architekturen wie NoSQL möglich sein“, erklärt Andrew Gilman, General Manager Commercial bei Actifio.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*