E-PAPER - INDUSTRIE 4.0 THEMENSCHWERPUNKT Visionen - Use Cases - Lösungen - IT&Production

Die Seite wird erstellt Dominik Kroll
 
WEITER LESEN
E-PAPER - INDUSTRIE 4.0 THEMENSCHWERPUNKT Visionen - Use Cases - Lösungen - IT&Production
www.it-production.com

                                E-PAPER
SONDERTEILE, BRANCHENSPECIALS, THEMENSCHWERPUNKTE

                                          Bild: © kzenon/Fotolia.com

          THEMENSCHWERPUNKT

         INDUSTRIE 4.0
      Visionen - Use Cases - Lösungen
E-PAPER - INDUSTRIE 4.0 THEMENSCHWERPUNKT Visionen - Use Cases - Lösungen - IT&Production
INDUSTRIE 4.0 | DIGITALISIERUNG

  Ulrich Sendler: Das Gespinst der Digitalisierung
  Die besondere Rolle der
  Industrie beim digitalen Umbruch
  Der Amtsantritt von US-Präsident Donald Trump, die Abstim-
  mung für den Brexit und die Abschaffung demokratischer
  Grundregeln in Ungarn, Polen und der Türkei haben nach Mei-
  nung von Ulrich Sendler (Bild) eines gemeinsam: „Die aktuel-
  len Angriffe auf die demokratischen Freiheiten kamen nicht
  durch einen Militärputsch, sondern durch demokratische Ab-
  stimmungen zustande.“ Der Autor des bei Springer erschiene-
  nen Sachbuchs `Das Gespinst der Digitalisierung’ vermutet,
  dass dieses Bröckeln gedachter demokratischer Gewissheiten
  etwas mit einer allgemeinen Entwicklung in der Welt zu tun
  hat, die einem großen Teil der Menschheit Angst macht: mit
  der globalen Digitalisierung, der digitalen Vernetzung und
  dem Eindringen künstlicher Intelligenz in scheinbar jede Ritze
  unseres menschlichen Lebens. Ulrich Sendler ist seit mehr als
  drei Jahrzehnten als Fachjournalist, Technologieanalyst und
  Autor rund um die Digitalisierung der Industrie tätig. Sein
  Buch Industrie 4.0 wurde in China ein Bestseller. Im folgenden
  Gastbeitrag liefert Sendler Einblicke in sein aktuelles Buch.
                                                                                           Bild: Ulrich Sendler

  Auf jeder Konferenz im Industrieumfeld wird jetzt über die digitale Transformation der
  Industrie gesprochen. Aber die sehr spezielle Rolle, die die Digitalisierung der Industrie
  für den gesamtgesellschaftlichen Umbruch spielt, kommt dabei in der Regel nicht zur Spra-
  che. Meist wird nicht einmal verstanden, dass es nicht um die Anwendung von Google-
  und Facebook-Rezepten etwa auf den Maschinenbau geht. Es wird dringend, diese Fragen
  zu adressieren. Denn es bleibt nicht viel Zeit, um sie für den Standort Deutschland richtig
  zu beantworten. Mein Buch 'Das Gespinst der Digitalisierung' soll dazu beitragen.

               ie gut es der Industrie geht,    ten geht, wie stabil die Demokratie als    tie und der Sozialstaat Früchte der in-

  W            wie viele Mitarbeiter sie be-
               schäftigt, wie viel ihre Wert-
  schöpfung zum Bruttoinlandsprodukt
                                                bisher beste aller Regierungsformen ist.
                                                Die Stabilität der Demokratie und der
                                                Wohlstand in einem Land hängen des-
                                                                                           dustriellen Revolution sind. In der zwei-
                                                                                           ten Hälfte des 18. Jahrhunderts entstan-
                                                                                           den – nach rund zweitausend Jahren
  beiträgt, sind einige der Hauptkriterien      halb so eng mit einer gesunden Industrie   Pause – die ersten demokratischen Verfas-
  dafür, wie gut es dem Land und den Leu-       zusammen, weil die moderne Demokra-        sungen der Neuzeit in den drei Ländern,

      IT&Production 2/2019
E-PAPER - INDUSTRIE 4.0 THEMENSCHWERPUNKT Visionen - Use Cases - Lösungen - IT&Production
DIGITALISIERUNG
                                                                                                     RACKMOUNT SYSTEME
                                                                                                       KISS SERIE 1/2/4U
                                                                                                     Industrietauglich und flüsterleise

in denen zur selben Zeit die industrielle Re-
volution begann: in England, Frankreich
                                                Kann die deutsche Industrie
                                                den Unterschied zum Silicon
                                                                                                                         d
und den USA. Der Zusammenhang gilt lei-         Valley machen?
der auch umgekehrt. Wie die Industrie sich
auf den digitalen Umbruch einstellt, hat        Es gibt noch einen Grund, warum die Digitali-
großen Einfluss darauf, wie stark die Men-      sierung der Industrie so wichtig für die Zukunft
schen im Land auf den demokratischen            ist. Die smarte Fabrik ist eben keine Erweite-
Rechtsstaat setzen, wie wichtig ihnen die       rung des datenrechtsfreien Raums Silicon Val-
individuellen Freiheiten sind. Oder wie hef-    ley. Wie die Industrie die Digitalisierung von
tig sie zurück in die vermeintlich bessere      Produkt, Produktion und produktbasierenden
Vergangenheit wollen, weg vom Rechts-           Dienstleistungen realisiert, kann den großen
staat und hin zum Nationalismus.                Unterschied zu den Internetgiganten und
                                                ihrem Daten- und Machtmissbrauch machen.
Führungsmächte aus                              Und dem Standort Deutschland eine gute Zu-
der Wirtschaft                                  kunft bescheren. Mit dem Internetprotokoll
                                                IPv6 ist der verfügbare Adressraum so groß ge-
In den USA und in Großbritannien wurde          worden, dass Haut und Haar, Blatt und Wurzel
die Industrie über Jahrzehnte bis auf ei-       rund um den Erdball mit jeweils Billionen von
nige Reste abgebaut, während sich Fi-           individuellen Internetadressen versehen wer-
nanzinvestoren und vor allem in den USA         den könnten. Also natürlich auch alle Produkte,
die Internetgiganten als neue Führungs-         Geräte, Maschinen und Anlagen. Deshalb kön-
                                                                                                     Kontrons ind
                                                                                                              industrietaugliche
                                                                                                               ndus
                                                                                                                dustr
                                                                                                                    trie
                                                                                                                      ieta
                                                                                                                         taug
                                                                                                                           ugli
                                                                                                                              lich
                                                                                                                              l che
                                                                                                                                 he un
                                                                                                                                    undd mo
                                                                                                                                         mod
                                                                                                                                         modulare
                                                                                                                                            dulare
mächte etablierten. Resultate sind eine         nen künftig alle industriellen Erzeugnisse
                                                                                                     Rackmount Systeme
                                                                                                                  y                     peziell für
                                                                                                                            wurden speziell
                                                                                                                                        p
tiefe Spaltung der Gesellschaft, der Brexit     neben ihrer traditionellen Funktion zusätzlich
                                                                                                     anspruchsvolle Umgebungsbedingungen
und Präsident Trump. In Deutschland, wo         mit integrierten Diensten in Form von Apps
                                                                                                     entwickelt und eignen sich daher perfekt
2011 mit Industrie 4.0 früher als in irgend-    aufwarten. Das, was wir bisher nur von mobi-
                                                                                                     für 24/7 Anwendungen mit erhöhten
einem anderen Land die digitale Fabrik          len Computer-Endgeräten kennen, kann mit
                                                                                                     Temperaturanforderungen und hoher
auch ins Zentrum der Regierungspolitik          allem gemacht werden. Aber wie, ist nicht aus-
                                                                                                     mechanischer Beanspruchung.
rückte, sind nach wie vor rund 24% der          gemacht und entschieden.
Beschäftigten in der Industrie tätig. Und
trotz starker AfD-Fraktion ist die Demo-        Mindsphere-Daten gehören                              INDUSTRIETAUGLICHES DESIGN
kratie     derzeit    nicht     unmittelbar     den Anwendern                                          robust und zuverlässig im Dauereinsatz
bedroht. Frankreich und Präsident Macron
sind ein gutes Beispiel dafür, wie schnell      Siemens beispielsweise hat mit MindSphere             HOHE RECHENLEISTUNG
eine charismatische Führungspersönlich-         eine Cloud-Plattform für entsprechende Indus-          8th Gen Intel® Core i7/i5/i3 oder
keit mit Konzept und Perspektiven für die       trie-Apps eingerichtet. Dabei gehören die Daten        Dual Intel®Xeon®
Zukunft das Ruder in Richtung Demokratie        aber – im krassen Gegensatz zu den bekannten
herumreißen und die Rückwärtstreibenden         Plattformen von Amazon, Apple, Facebook,              LOW NOISE DESIGN
zur Bedeutungslosigkeit verdammen kann.         Google oder Microsoft – bei Siemens den Kun-
E-PAPER - INDUSTRIE 4.0 THEMENSCHWERPUNKT Visionen - Use Cases - Lösungen - IT&Production
INDUSTRIE 4.0 | DIGITALISIERUNG

                                                                                             Ulrich Sendler: Das Gespinst der   hier ein weites Feld öffnet, in dem sich
                                                                                             Digitalisierung – Menschheit im    staatliche Sorge für das Wohl der Bürger
                                                                                             Umbruch – Auf dem Weg zu           beweisen muss. Welche Produkte für den
                                                                                             einer neuen Weltanschauung,
                                                                                                                                täglichen Gebrauch, aber auch in der Me-
                                                                                             Springer Fachmedien Wiesba-
                                                                                             den, ISBN 978-3-658-21896-6        dizin oder Altenpflege, welche produkt-
                                                                                             (als e-book -21897-3)              basierenden Dienste sind im Sinne der
                                                                                                                                Menschen sinnvoll und welche nicht?
                                                                                                                                Welche sollten vielleicht sogar gefördert
                                                                                                                                werden, welche eher verboten? Uns hier
                                                                                                                                am Vorgehen der früheren industriellen
                                                                                                                                Führungsmacht USA zu orientieren, wäre
                                                                                                                                keine gute Idee. Dort wurde bewiesen,
                                                                                                                                dass die Industrie und generell die Wirt-
                                                                                                                                schaft auf sich gestellt sehr schnell den
                                                                                                                                Fokus auf das Gemeinwohl verlieren kön-
                                                                                                                                nen. Schließlich sollte die Industrie sich
                                                                                                                                nicht das Blaue vom Himmel erwarten,
                                                                                                                                das nun scheinbar mit Cloud, KI und Big
                                                                                                                                Data Analytics im Angebot ist. Die Tech-
                                                                                                                                nologie ist sehr weit vorangekommen,
                                                                                                                                aber weit entfernt davon, Wunder zu
                                                                Bild: Springer Verlag GmbH

                                                                                                                                vollbringen. Was KI und Maschinenlernen
                                                                                                                                können, hängt weiterhin vom Menschen
                                                                                                                                ab, der dafür Programme schreibt und Da-
                                                                                                                                tenmodelle definiert. Wenn wir die Fach-
                                                                                                                                leute haben. Womit ein weiteres Groß-
                                                                                                                                thema angeschnitten ist. Unser Bildungs-
  Kuh namens ‘Privatisierung ist gut – Staat       netzung den Menschen und ihre Daten                                          system, ebenfalls entstanden mit der In-
  ist schlecht’ in völlige Vergessenheit gera-     werden nicht für heimliche Werbege-                                          dustriegesellschaft, müssen wir ebenso
  ten ist: Die Grundbedürfnisse der Gesell-        schäfte missbraucht.                                                         neu erfinden wie das Rechts- und Sozial-
  schaft müssen vom Staat garantiert wer-                                                                                       system. Für eine Gesellschaft, in der die
  den. Sie dürfen nicht vom Geschäftsmodell        Künstliche Intelligenz – vom                                                 Menschen immer weniger Zeit für die Be-
  eines Unternehmens abhängen. Für die di-         Menschen richtig eingesetzt                                                  streitung ihres Lebensunterhalts aufbrin-
  gitale Gesellschaft benötigen wir neue                                                                                        gen müssen, weil ihnen das die Maschi-
  staatliche Infrastrukturen, denn das Digitale    Eine Schwäche der digitalen Transforma-                                      nen immer häufiger abnehmen, rücken –
  hat bereits neue menschliche Grundbedürf-        tion der Industrie liegt darin, dass sie sich                                neben Kenntnissen zur Beherrschung und
  nisse geschaffen: Internetzugang, soziale        noch fast ausschließlich mit der Digitali-                                   Gestaltung der digitalen Technologien –
  Vernetzung, Zugang zu Wissen und Infor-          sierung der Produktion befasst. Die wei-                                     Kreativität und umfassende menschliche
  mationen, und das alles weltweit. Das            tere Automatisierung, das Maschinenler-                                      Fähigkeiten ins Zentrum. Die KI nimmt uns
  würde die heutigen Internetgiganten ent-         nen von Maschinen und Robotern, der                                          das nicht ab. Schon das Wort künstliche
  weder aus einem Gebiet nach dem ande-            Einsatz von künstlicher Intelligenz und Big                                  Intelligenz übrigens sollte mit großer Vor-
  ren vertreiben, oder sie müssten sich ein        Data Analytics zur weiteren Optimierung                                      sicht gebraucht werden. Mit menschlicher
  Geschäftsmodell einfallen lassen, das zu         der Fertigung und des Anlagenbetriebs –                                      Intelligenz hat sie nur so viel zu tun, als
  der neuen Gesellschaft passt und den Men-        das ist aber nur eine Seite der Medaille.                                    sie von Menschen entwickelt wird. Dem
  schen dient, nicht ausschließlich ihrem Pro-     Die andere sind die Produkte und vor                                         Menschen mit seinen Gefühlen und seiner
  fitstreben. Positive Beispiele gibt es bereits,   allem die Dienste, die über vernetzte Pro-                                   Empathie, mit seiner Kreativität und sei-
  und es werden mehr. Barcelona etwa baut          dukte künftig angeboten werden können.                                       nem künstlerischen Gestaltungsdrang,
  sich ein kommunales Netz, das die Daten          Diese Seite der industriellen Digitalisie-                                   und vor allem mit seinem Bedürfnis nach
  aller Einwohner umfasst und zugleich ga-         rung kommt momentan noch viel zu kurz.                                       gemeinsamen Projekten, frei gestaltet
  rantiert, dass diese Daten geschützt sind        Das liegt daran, dass sie ein Abschiedneh-                                   von freien Individuen, wird keine Ma-
  und den Bürgern gehören, nicht der Stadt         men von den gewohnten Produkten und                                          schine je auch nur nahekommen. Hier ver-
  und keinem Konzern. nebenan.de ist ein so-       zugehörigen Geschäftsmodellen bedeu-                                         läuft die Grenze zwischen Mensch und
  ziales Netzwerk, das vor drei Jahren in Ber-     tet. Dieser Abschied ist aber unausweich-                                    Maschine. Wir sollten sie kennen und zu
  lin gegründet wurde. Es ist das Gegenstück       lich. Besser ist es, wenn die Industrie ihn                                  schützen verstehen.                      ■
  zu Facebook, hat allein in Deutschland be-       selbst und aktiv in Angriff nimmt, als
  reits mehr als eine Million Nutzer und über      durch irgendwelche neuen Player dazu
  6.000 Nachbarschaften. Hier dient die Ver-       gezwungen zu werden. Wobei sich auch                                                  www.ulrichsendler.de

      IT&Production 2/2019
E-PAPER - INDUSTRIE 4.0 THEMENSCHWERPUNKT Visionen - Use Cases - Lösungen - IT&Production
- Anzeige -                                             Perfect Production GmbH – Die Lean & IT-Experten | INDUSTRIE 4.0
Bild: © a-image / Istock.com

                               Pre-Study „MES-Einsatz in Ihrem Unternehmen“
                               Orientierung und Entscheidungssicherheit bei der Digitalisierung in der Produktion
                               Auf Basis von Manufacturing Execution Systemen (MES) lassen sich die Abläufe in der Produktion digitali-
                               sieren und damit die Transparenz, Reaktionsfähigkeit und Wirtschaftlichkeit erheblich steigern. Die Voraus-
                               setzung dafür ist der optimale funktionale und organisatorische Einsatz des Systems im Unternehmen. Eine
                               Pre-Study bietet dem Management bereits im Vorfeld des MES-Projekts Orientierung, Entscheidungssicher-
                               heit und damit auch Risikominimierung.

                               Die Einführung eines Manufacturing Execution Systems                 Analyse des Status-Quo
                               (MES) in die betrieblichen Abläufe ist ein weitreichender            • Aufnahme der relevanten Prozesse und IT-Systeme
                               Schritt. Es geht nicht nur um den Einstieg in die Digitalisierung,   • Aktuelle Kennzahlen und Regelkreise
                               sondern insbesondere darum, einen Nutzen für das Unter -             • Industrie 4.0 Readiness (Lean Production & IT)
                               nehmen, die Mitarbeiter, die Kunden und die Geschäftspartner         MES-Einsatzszenarien
                               zu schaffen. Je besser dieser Nutzen bereits im Vorfeld              • Ermittlung von MES-Einsatzszenarien auf
                               der MES-Einführung erkannt wird, desto höher werden die                dem Weg zur Smart Factory
                               Akzeptanz für das System sowie der sich daraus ergebende             Bewertung von Aufwand, Nutzen und Risiko
                               Return on Investment (ROI) sein.                                     • Priorisierung der Handlungsfelder
                                                                                                    • Optional monetäre Bewertung der Potenziale
                               Eine Pre-Study „MES-Einsatz in Ihrem Unternehmen“ ist daher          Management Präsentation
                               häufig der erste Schritt vor der Lastenhefterstellung, Ausschrei-    • Ergebnisse und Handlungsempfehlungen
                               bung, Pflichtenhefterstellung (Blueprint) und Einführung (Pilot-     • Abstimmung einer unternehmensspezifischen
                               bereich/Rollout). Idealerweise startet eine solche Analyse             Roadmap zur MES-Einführung
                               mit einem Management Workshop, bei dem das gesamte
                               Management auf einen Wissensstand bzgl. Industrie 4.0 und            Vereinbaren Sie einen unverbindlichen
                               MES gebracht wird. Ausgehend von der Analyse des Status-Quo          Termin zur Besprechung Ihrer Pre-Study MES.
                               werden dann MES-Einsatzszenarien identifiziert und hinsichtlich
                               ihres Aufwands, Nutzens und Risikos bewertet. Dadurch erhält
                               das Management im Unternehmen mehr Orientierung und
                               Entscheidungssicherheit bei der Festlegung der eigenen Digi -
                               talisierungs-Roadmap zur Erreichung der IT-Zielarchitektur.
                                                                                                     Kontakt
                                                                                                     Perfect Production GmbH – Die Lean & IT-Experten
                               Optimaler Ablauf einer Pre-Study MES                                  Gewerbepark Hardtwald 6
                               Kick-Off Management Workshop                                          68723 Oftersheim
                               • Einführung in Industrie 4.0 und MES
                                                                                                     Tel.: +49 6202 9335-550 • Fax: +49 6202 9335-560
                                                                                                     info@perfect-production.de • ww.perfect-production.de
                               • Zieldefinition

                                                                                                                                      IT&Production 2/2019
E-PAPER - INDUSTRIE 4.0 THEMENSCHWERPUNKT Visionen - Use Cases - Lösungen - IT&Production
INDUSTRIE 4.0 | KOMMUNIKATIONSPLATTFORM

  Team-Kommunikation per App

  Mitarbeiter verbinden

                                                                                                                                      Bild: Beekeeper AG
  Aus dem privaten Alltag sind Tools wie WhatsApp kaum noch wegzudenken. Firmenintern
  ist die Kommunikation über solche Dienste allein schon aus Datenschutzgründen kritisch.
  Die App Beekeeper kann Abhilfe schaffen: Sie bietet Unternehmen eine Kommunikations-
  plattform, mit der sich alle Mitarbeiter datenschutzkonform verbinden können.

           ie Holcim (Schweiz) AG und           1.500 Mitarbeiter verbinden                   wendergruppen in eine Online-Community

  D        Holcim S.p.A. (Italien) – Tochter-
           gesellschaften der weltweit tä-
  tigen Unternehmensgruppe Lafarge Hol-
                                                Die Unternehmen, die als eine Markenre-
                                                gion geführt werden, benötigten ein Tool
                                                                                              war ebenfalls Teil der Anforderungen. Die
                                                                                              Wahl fiel auf die Team-Telekommunikati-
                                                                                              ons-App Beekeeper. Auf der Kommunika-
  cim – bieten Baustoffe und Lösungen           zur Teamkommunikation für den operati-        tionsplattform für Unternehmen laufen
  für die Bauindustrie. Zu ihrem Produkt-       ven Einsatz in ihren Produktionsstätten. Es   operative Systeme und Kommunikations-
  portfolio gehören Zement, Zuschlag-           galt, rund 1.500 Angestellte zu verbinden.    kanäle zusammen. Die Kommunikation
  stoffe und Transportbeton für ein breites     Die Werker in der Produktion sollten          kann über das Smartphone, die Web-Ver-
  Anwendungsspektrum, darunter Infra-           ebenso verbunden werden wie Mitarbeiter       sion oder Digital Signage-Bildschirme er-
  struktur-, Gewerbe- und Wohnungsbau-          an entfernten Standorten. Außerdem soll-      folgen. Durch das Integrieren von beste-
  projekte. Die Produkte kommen zum Teil        ten Unternehmensinformationen schnell         henden Systemen, wie dem ERP-System,
  in sehr anspruchsvollen Umgebungen            an die jeweiligen Teams übertragen wer-       kann die Plattform zum zentralen Kommu-
  zum Einsatz – vom Unterwasserbau,             den. Ein weiteres Kriterium bei der System-   nikations- und Kollaborationshub des Un-
  Hochhäusern, Niedrigenergiehäusern bis        auswahl war der Wunsch, einen multifunk-      ternehmens ausgebaut werden. Gemein-
  hin zu komplexen geologischen Bedin-          tionalen und möglichst sicheren digitalen     sam mit den Werksleitern hat die Ge-
  gungen wie Tunneln. Holcim Schweiz            Raum für die Werksmitarbeiter in unter-       schäftsleitung eine Matrix erstellt, die mo-
  und die Holcim Italien werden als eine        schiedlichen Sprachen zu schaffen. Die Zu-    natlich aktualisiert wird und die Mitarbeiter
  Marktregion geführt.                          sammenführung von lokalen Holcim-An-          in Bezug auf Sprache, Hierarchieebene in

      IT&Production 2/2019
E-PAPER - INDUSTRIE 4.0 THEMENSCHWERPUNKT Visionen - Use Cases - Lösungen - IT&Production
KOMMUNIKATIONSPLATTFORM | INDUSTRIE 4.0

 Bild: Holcim AG                                                                                        Wartungsinformationen

                                                                                                        Werksleiter und Mitarbeiter tauschen
                                                                                                        sich über die App zudem über Aktualisie-
                                                                                                        rungen der Gerätewartung aus, wie Neu-
                                                                                                        anschaffungen oder Verbesserungen der
                                                                                                        bestehenden Bauinfrastruktur. Da Holcim
                                                                                                        mit unterschiedlichen Designbüros und
                                                                                                        anderen Unternehmen der Baubranche
                                                                                                        zusammenarbeitet, bildet Beekeeper eine
                                                                                                        Plattform, um über Termine der Partner
                                                                                                        zu informieren, bei denen deren Neuhei-
                                         Die Holcim-Unternehmensgruppe produziert vor allem             ten vorgestellt werden.
                                         Baustoffe und ganze Lösungen an die Bauindustrie.
                                                                                                        Informationen über
                                                                                                        neue Projekte
der Organisation und Zugehörigkeit zu Ge-      Intranet eingeführt
schäftseinheit und Werk gruppiert. Die                                                                  Auch werden neue Partnerschaften und
Kommunikationskampagnen sind entspre-          Vor kurzem hat Holcim sein neues Firmen-                 Bauverträge über die App geteilt. In den
chend angepasst, und der Fertigungsbe-         Intranet ‘Connect’ eingeführt und den neuen              Kommunikations-Streams beschreiben die
trieb nutzt einen offiziellen News-Stream,     digitalen Hub über Beekeeper angekündigt.                Mitarbeiter den Umfang, die Region und
um Informationen an die Mitarbeiter zu         Dabei zeigen beispielsweise Screenshots,                 den Projektbereich für die relevanten
verteilen. Über direkte Chat-Nachrichten       wo Kalender, E-Mail-Postfächer und mitar-                Teams. So kündigte die Firma beispielsweise
sollen Mitarbeiter motiviert und einbezo-      beiterbezogene Materialien zu finden sind.                Fortschritte beim Ausbau eines Steinbruchs
gen werden. In einigen der Werke wurden        Das Kommunikations-Tool bietet darüber hi-               in ihrem Schweizer Kieswerk in Kehrsiten
Onboarding-Sitzungen für die Einführung        naus einen zentralen Ort für die gemein-                 (Oberzingel) an. Die Mitarbeiter wurden
von Beekeeper durchgeführt. Dort jene Be-      same Nutzung von Ressourcen.                             mittels Bildmaterial und schriftlichen Up-
triebsleiter dabei zu haben, die häufig Bee-                                                             dates auf dem Laufenden gehalten.
keeper nutzen und das neue Kommunika-          Sicherheitsanweisungen
tionstool unterstützen, war im Projekt ent-    für die Mitarbeiter                                      Digital Workspace
scheidend, um das Rollout auch auf Werks-
ebene zum Erfolg zu verhelfen.                 Das Unternehmen nutzt Beekeeper zudem,                   Mit der Einführung der Anwendung gelang
                                               um Sicherheitshinweise an seine Mitarbei-                es der Unternehmensgruppe, einen um-
Übersetzungsfunkton integriert                 ter weiterzugeben. In regelmäßigen Ab-                   spannenden Kommunikationraum zu etab-
                                               ständen finden beispielsweise Workshops                   lieren, der die Mitarbeiter über Hierarchie-
Da in der Belegschaft viele unterschiedliche   statt, in denen Strategien entwickelt wer-               ebenen und Sprachen hinweg zusammenb-
Sprachen gesprochen werden, hat sich die       den, um Gefahren und Risiken für die Mit-                ringt, informiert und einbezieht.         ■
direkte Übersetzungsfunktion des Tools als     arbeiter zu minimieren. Zentrale Thesen aus
ein wichtiger Mechanismus erwiesen, um         diesen Sitzungen werden in die Kommuni-
die unternehmensweite Kommunikation zu         kations-Streams von Beekeeper hochgela-                  Der Autor Dr. Cristian Grossmann ist Gründer und
vereinfachen. Durch einen Klick wird der zu    den. Werksleiter können die App nutzen,                              CEO der Beekeeper AG.
übersetzende Text in der Standardsprache       um mit ihren Mitarbeitern in Kontakt zu
des jeweiligen Telefons angezeigt.             treten und Fragen zu beantworten.                                     www.beekeeper.de
                                                                                                                                                               - Anzeige -

                                                       20. Jahrestagung | 21. – 22. März 2019, Berlin
                                                                                                               2019
                                                      MAINDAYS
                                                      Smart Maintenance: Grenzen überwinden

                                                      » Vom Showcase zum Business Case – welche 4.0-Technologien bieten echten Mehrwert für die
                                                        Instandhaltung?
                                                      » Digitalisierung der Ersatzteildistribution
                                                      » Intelligente Lösungen für das Mobile Plant Management: Smart Devices, Datenbrillen und AR/VR
                                                      » Aus Daten entscheidungsrelevante Informationen machen – Datenanalysen für die Smart Maintenance
                                                      » Verleihung des MAINTAINERS 2019

                                                      Bitte geben Sie bei Ihrer Anmeldung unter www.maindays.de folgenden Code ein und Sie erhalten 10% Rabatt: ITPMD2019
E-PAPER - INDUSTRIE 4.0 THEMENSCHWERPUNKT Visionen - Use Cases - Lösungen - IT&Production
INDUSTRIE 4.0 | ARBEITSSICHERHEIT

  Konformitätsbeurteilung modularer Anlagen

  Ist sie sicher oder nicht?

                                                                                                                        Bild: SmartFactoryKL / A. Sell

  Zukünftige Fabriken könnten aus modularen, sich stetig wandelnden Maschinenver-
  bünden bestehen. Die Sicherheit dieser Anlagen stets aufs Neue zu beurteilen, dürfte
  eine ganz neue Herausforderung werden. Ein neues Konzept ebnet den Weg zu einer
  automatischen Konformitätsbewertung modularer Anlagen mit der Bewertung der
  Maschinensicherheit. Aktuell arbeitet TÜV Süd mit Unternehmen aus Industrie und
  Forschung an Vorschlägen für diese Standardisierung.

              oderne Anlagen werden immer         beherrschen. Die Gründe dafür können          duktionsanlage kann neue Abhängigkei-

  M           komplexer. Trotzdem müssen sie
              flexibel und vor allem wirt-
  schaftlich produzieren, wobei die Maschi-
                                                  vielfältig sein: Hohe Verfügbarkeit, flexi-
                                                  ble Adaption neuer Technologien und
                                                  individuelle Massenfertigung sind häu-
                                                                                                ten an Schnittstellen (mechanisch, elek-
                                                                                                trisch, informationstechnisch) erzeugen.
                                                                                                Das bedeutet, dass eine erneute sicher-
  nensicherheit oberste Priorität hat. Um diese   fige Herausforderungen. Durch die Mo-         heitstechnische Betrachtung notwendig
  Anforderungen zu erfüllen, arbeitet TÜV Süd     dularisierung und Flexibilisierung von        wird. Diese Neubewertungen stehen
  in der Technologie-Initiative SmartFactoryKL    Produktionsanlagen kann die Komplexi-         dem Flexibilitätsziel jedoch entgegen
  mit. Ziel der Mitarbeit an der Demonstrati-     tät der Gesamtanlage gekapselt und da-        und könnten einen Flaschenhals bil-
  ons- und Forschungsplattform ist es, ein        durch beherrschbar gemacht werden.            den. Um bereits heute die Modularität
  Konzept zur automatisierten Zertifizierung       Gleichzeitig steigt jedoch der Aufwand,       einer Anlage, beispielsweise für Serien-
  modularer Anlagen zu erstellen.                 um den Sicherheitsanforderungen ge-           maschinen, zu ermöglichen, werden alle
                                                  recht zu werden, die in der europäi-          möglichen Varianten und Konfiguratio-
  Komplexität nimmt zu                            schen Maschinenrichtline (2006/42/EG          nen betrachtet, bewertet und validiert.
                                                  bzw. 9. ProdSV) definiert sind. Die Ver-      Dieses Vorgehen ist für modulare Indus-
  Die Komplexität von Anlagen ist für in-         änderung der Konfiguration einer aus          trie 4.0-Anlagen aber nur bedingt ziel-
  dustrielle Anwender oft kaum noch zu            einzelnen Modulen bestehenden Pro-            führend. Durch die sich ständig ändern-

      IT&Production 2/2019
E-PAPER - INDUSTRIE 4.0 THEMENSCHWERPUNKT Visionen - Use Cases - Lösungen - IT&Production
ARBEITSSICHERHEIT

den Technologien und die Forderung nach           lassen sich automatisch aus den Profilen der
Losgröße 1 kann vorab nicht abgeschätzt           Module ableiten, erstellen, speichern und ar-
werden, welche Anlagenkonfigurationen in          chivieren. Erfüllt der Maschinenverbund alle
der Zukunft benötigt werden.                      Anforderungen an die Maschinensicherheit,
                                                  wird die Konformitätserklärung erzeugt. Zu-
In fünf Phasen strukturiert                       sätzlich werden Schlüssel generiert, die die
                                                  IDs aller Safety-Aktoren, Sensoren und der
Risikobeurteilungen müssen heute, trotz Soft-     Sicherheitssteuerung, die Typologie sowie
ware-Unterstützung, letztendlich manuell er-      den erreichten Performance Level enthalten.
stellt werden. Betreiber könnten daher von        Nach der Übertragung an die zuständige Si-
einer automatisierten Bewertung erheblich         cherheitssteuerung prüft diese, ob die Keys
profitieren, denn sie sparen Zeit und Kosten.     richtig und die angeschlossenen Komponen-
Das neue Konzept der SmartFactoryKL-Initia-       ten erreichbar sind und generiert ihrerseits
tive umfasst dabei fünf Phasen.                   einen vergleichbaren Schlüssel, ergänzt um
                                                  die Paketlaufzeiten. Dieser wiederum wird
Discovery-Phase: In der Discovery-Phase wird      zurück an den Server übertragen und dort
zum neuen Maschinenmodul eine Datenverbin-        geprüft und abgespeichert. Hat der Maschi-
dung aufgebaut, das Modul identifiziert sowie      nenverbund die Phasen eins bis vier erfolg-
dessen Eigenschaften an den Server übertra-       reich absolviert, erfolgt die Freigabe durch
gen. Die Eigenschaften sind in der Verwaltungs-   den Server bzw. Cloudservice.
schale abgelegt und dienen als Grundlage für
die weitere Konformitätsprüfung.                  Hürden überwinden
Die anschließende Validierungsphase be-
steht aus zwei Schritten. Zunächst wird er-       Für eine erfolgreiche Umsetzung gilt es
mittelt, welche Maschine an welcher ande-         noch eine Reihe von Punkten zu klären, z.B.
ren angedockt ist, um die Anforderungen an        einheitliche Sicherheitsprofile. Auch die
die Schnittstellen der einzelnen Module be-       sichere Kommunikation zwischen Cloud und
werten zu können. Das Risikopotenzial und         Maschine stellt hohe Ansprüche an den
die sich daraus ergebenden Anforderungen          Zertifizierungsprozess. Um eine automati-
an die Sicherheitsfunktion (Performance           sche Konformitätsbewertung realisieren zu
Level) unterscheiden sich je nach Modul, Ar-      können, müssen außerdem verschiedene
beitsprozess und Material. Im zweiten             Voraussetzungen erfüllt sein. Dazu zählen
Schritt wird die Konfiguration anhand von         CE-konforme eigensichere Maschinenmo-
Profilen validiert. Diese Profile, die Teilmo-    dule inklusive ‘Basis’-Risikobeurteilung. Au-
delle der Verwaltungsschale sind, beinhal-        ßerdem muss für jedes einzelne Maschinen-
ten die sicherheitsrelevanten Informationen       modul eine vollständige digitale Schnittstel-
der Module und sind für die weitere Bewer-        lenbeschreibung vorliegen. Weitere Kriterien
tung von elementarer Bedeutung.                   für die herstellerübergreifende Verkettung
In der dritten Phase, dem Plausibilitäts-         verschiedenster Module sind Interoperabili-
Check, werden die Kommunikationsparame-           tät mit einer serviceorientierten, plattform-
ter zur sicheren zyklischen Kommunikation         unabhängigen Kommunikation (z.B. OPC UA) –
aus der Verwaltungsschale ausgelesen und          sowohl untereinander als auch mit den zen-
eine Plausibilitätsprüfung vorgenommen. Das       tralen Fertigungsservern.                   ■
soll gewährleisten, dass alle Sicherheitsfunk-
tionen die vorgegebenen Reaktionszeiten
erfüllen. Parallel zum Plausibilitäts-Check er-
folgt die digitale Konformitätsbewertung.
Die dafür erforderlichen Maschineninforma-          Die Autoren: Werner Varro ist Teamleiter Smart
tionen (u.a. Maschinen-ID und Konfiguration,       Automation bei TÜV Süd Product Service, Michael
Safety-Eigenschaften sowie geplanter Ar-          Pfeifer ist Geschäftsfeld-Admin Maschinensicherheit
beitsprozess) werden in Form von Profilen                      bei TÜV Süd Industrie Service.
an einen Cloudservice oder an einen Server
am Standort übermittelt. Die erforderlichen
Performance Level ergeben sich aus den An-
forderungen durch die Verkettung der Mo-
dule. Die Risikobeurteilung und weitere Un-
terlagen, die die Maschinenrichtlinie fordert,                 www.tuev-sued.de
E-PAPER - INDUSTRIE 4.0 THEMENSCHWERPUNKT Visionen - Use Cases - Lösungen - IT&Production
INDUSTRIE 4.0 | HAFTUNGSREGELUNGEN

  Vernetzte Maschinen und das Recht
  Eine Frage der Haftung

                                                                                                                              Bild: ©Vege / Fotolia.com

  Die Digitalisierung verspricht neue Anwendungen, Geschäfts modelle und Märkte.
  Doch die zunehmende Vernetzung birgt auch unterschiedliche Risiken. Beispielsweise
  stellt sich die Frage der Haftung, wenn bei vernetzten Maschinen etwas schiefläuft.

               er haftet für vernetzte Maschi-      tungsschnittstellen mit tauglichen Pass-       US-Herstellern häufig Auflagen, die die

  W            nen? Eine naheliegende Ant-
               wort ist zunächst der Herstel-
  ler einer Komponente. Aber: Ein Hersteller
                                                    wörtern abzusichern – die teils heute noch
                                                    anzutreffende Kombination aus dem Zu-
                                                    gangsnamen ‘admin’ und dem Passwort
                                                                                                   Verwendung eines Produkts – wie bei-
                                                                                                   spielsweise Software – in Umgebungen
                                                                                                   wie Krankenhäusern oder militärischen
  muss mit seinem Produkt nicht unter allen         ‘0000’ entspricht dabei nicht dem Stand        Einrichtungen verbieten oder einschrän-
  Umständen die maximale Sicherheit bieten.         der Technik. Gerade im Zusammenspiel           ken. Besondere Vorsicht ist geboten,
  Maßgeblich ist zuallererst die für den Her-       zwischen vernetzten Geräten potenzieren        wenn personenbezogene Daten betrof-
  steller erkennbare Verwendung des Pro-            sich IT-Sicherheitsrisiken. Eine sorgfältige   fen sind. Ein solch datenschutzrechtlicher
  dukts. Die nach dem Stand von Wissen-             Abschottung der Komponenten und prä-           Personenbezug kann sehr schnell vorlie-
  schaft und Technik vorhersehbaren Einfalls-       zise Schnittstellendefinition, und die Ver-     gen: Schon wenn nur mittelbar ein
  tore müssen abgesichert sein. Je größer die       wendung sicherer Kommunikationsproto-          Datum auf einen Menschen bezogen
  drohende Gefahr, desto bessere Schutz-            kolle ist unabdingbar.                         werden kann, gilt der gesamte Datensatz
  maßnahmen muss ein Hersteller einbauen.                                                          als personenbezogen. So können bei-
  Dabei ist auch ein vorhersehbarer Fehlge-         Keine absolute Sicherheit                      spielsweise rein technische Protokollda-
  brauch zu berücksichtigen, das heißt das                                                         ten zum personenbezogenen Datum er-
  Gerät muss auch gegen naheliegende Be-            Jeder Hersteller kann Anweisungen zur          wachsen, wenn man beispielsweise an-
  dienfehler gesichert sein. Dies gilt jedenfalls   Verwendung und zum Betrieb eines Pro-          hand der Dienstpläne nachvollziehen
  insoweit, wie Sach- oder Körperschäden            dukts geben. Eine absolute IT-Sicherheit       kann, wann ein bestimmter Mitarbeiter
  drohen, beispielsweise durch einen außer          ist dabei nicht erforderlich. Viele Herstel-   die Maschine bedient hat. Greift der An-
  Kontrolle geratenen Roboterarm, der Arbei-        ler nutzen die Produktdokumentation,           wendungsbereich des Datenschutz-
  ter verletzen könnte. Hersteller müssen ihre      um besonders riskante Anwendungssze-           rechts, gelten vielfältige Einschränkun-
  Anlagen auch hinreichend gegen Hacking-           narien durch Warnhinweise und Aus-             gen. Beispielsweise dürfen dann Service-
  Angriffe absichern, wenn sie via Internet er-     schluss von Dienstleistungen auszu-            mitarbeiter des Herstellers nicht ohne
  reichbar sind: Dazu gehört es auch, War-          schließen. So gibt es beispielsweise bei       weiteres per Fernzugriff auf das Gerät

      IT&Production 2/2019
HAFTUNGSREGELUNGEN | INDUSTRIE 4.0

zugreifen – in diesem Fall muss regelmä-      szenarien die notwendige Sicherheit bie-       Betreiber Sicherheitslücken erkennt,
ßig eine sogenannte Auftragsverarbei-         ten, sollte sich einen höheren Standard        muss er unverzüglich tätig werden und
tungsvereinbarung abgeschlossen wer-          vertraglich festschreiben lassen. Denn         diese, beispielsweise durch das Aufspie-
den. Bei der Auswahl des Dienstleisters       wenn vertraglich vereinbarte Maßstäbe          len von Patches, schließen.
hat zudem der Betriebsrat ein Wörtchen        verfehlt werden, muss der Lieferant
mitzureden, denn Geräte, die dazu             dafür auch geradestehen. Dabei ist es          IT-Sicherheit nicht abwälzen
zweckentfremdet werden können, Leis-          wichtig, neben einer tauglichen Haf-
tung oder Verhalten von Mitarbeitern          tungsklausel, die auch mittelbare Schä-        Die Unternehmensleitung muss dafür
auszuwerten, unterliegen der betriebli-       den in angemessener Höhe einschließt,          Sorge tragen, dass IT-Sicherheitsrisiken
chen Mitbestimmung.                           auf eine auskömmliche Verjährungsrege-         vermieden werden, denn sie haftet
                                              lung zu achten, denn gerade bei langle-        dafür. Anweisungen und Maßnahmen für
Nicht zwingend Schadenersatz                  bigen Maschinen kann es sonst zu der Si-       die Sicherstellung der IT-Sicherheit soll-
                                              tuation kommen, dass etwaige Gewähr-           ten ordnungsgemäß dokumentiert sein.
Ein Produktfehler führt nicht zwingend        leistungsrechte bereits abgelaufen sind.       Anhaltspunkte dafür ergeben sich aus In-
zu Schadenersatz. Nur wenn die Ma-            Abseits solcher Einschränkungen haften         dustrienormen (z.B. IEC62443) oder dem
schine nicht die Sicherheit bietet, die ein   Hersteller oder Lieferant jedenfalls dann,     vom Bundesamt für Sicherheit in der In-
Kunde berechtigterweise erwarten kann,        wenn sie den Kunden bewusst über die           formationstechnik (BSI) herausgegebe-
haftet der Hersteller. Dass vielleicht noch   fehlende Sicherheit ihrer Produkte täu-        nen IT-Grundschutzkatalog.             ■
höhere Sicherheitsstandards möglich ge-       schen oder nicht aufklären – in Einzelfäl-
wesen wären, oder andere Produkte am          len sogar mit Geld- und Haftstrafen.
Markt einen besseren Standard bieten,         Doch auch der Betreiber einer Anlage                      Der Autor Jens Nebel
ist für sich kein ausreichender Grund, ein    muss seiner Verantwortung gerecht wer-                ist Fachanwalt für IT-Recht
Produkt als gefährlich anzusehen. Wer         den: Er muss zunächst selbst seinen Be-          bei der Essener Kanzlei Kümmerlein.
bestimmte Erwartungen an die IT-Sicher-       darf ermitteln und definieren. Zudem
heit hat oder sich nicht sicher ist, ob die   sollte er den Lieferanten über die Ver-
Produkte in den beabsichtigten Einsatz-       wendungszwecke informieren. Wenn der                    www.kuemmerlein.de
                                                                                                                                      - Anzeige -

                                  MES.Suite
                                      Suite                         SCADA
                                                                                TRACK
                                                                                TRACKING

                                                                                           VISUAL MANAGEMENT

             SMART DATA ANALYTICS                                                             ENERGY

           BUSINESS INTELLIGENCE                                                              MAINTENANCE

                                       S
                    MATERIAL & LOGISTICS                                                   QUALITY

                                               G
                             PRODUCTION PLANNING                                 STORAGE CONTROL
                                                             TRACEABILITY

                                                                                                           BESUCHEN SIE UNS
               Welcome to the                                                                            HANNOVER MESSE 2019

         Visioneering                                             Group
                                                                                                                Halle 7, Stand A34

               Volle Transparenz für Ihre Produktion:
               Steuern und kontrollieren Sie Ihre Anlage mit der iTAC.MES.Suite von Dürr

               www.durr.com

                                                                                                            IT&Production 2/2019
INDUSTRIE 4.0 | INTERNET OF THINGS

                                                            Edge Computing, Apps
Bild: © Zivica Kerkez/Shutterstock.com
                                                            und Selbstbestimmung
                             Mit dem Leitspruch ‘Vom Sensor in die Cloud’ wird um das Thema Internet of Things
                             geworben. Viele verfügbare IoT-Lösungen bringen erhobene Daten zwar in die Cloud,
                             lassen genau dort die Anwender jedoch mit ihren Daten allein. IoT beginnt zwar beim
                             Sensor, es hört aber nicht in der Cloud, sondern erst beim Menschen auf. Erst mit sei-
                             nem Wirken wird aus der Datenerfassung eine echte IoT-Lösung. Dieses Praxisbeispiel
                             zeigt die Rolle von Industrie-Apps in einem flexiblen IoT-System, bei der die Anwen-
                             der stets die Hoheit über ihre Daten behalten.

                                   ür die Installation und Inbetrieb-   von außerhalb aus. Der Zugriff über VPN     wurde als Antwort auf diese Herausfor-

                             F     nahme einer mobilen Alarmie-
                                   rungslösung in einer chemisch-
                             technischen Anlage bestehen besondere
                                                                        steht jedoch nicht allen Technikern zur
                                                                        Verfügung und falls doch, ist der Verbin-
                                                                        dungsaufbau im Smartphone oft um-
                                                                                                                    derung eine Alarmierungslösung auf
                                                                                                                    Basis eines Internet of Things erarbeitet.
                                                                                                                    In Kombination mit Industrie-Apps
                             Anforderungen. Wartungstechnikern          ständlich. Deshalb versuchen noch immer     konnte die Reaktionszeit auf Störungs-
                             müssen auch in Bereitschaft Störmeldun-    Wartungstechniker, nachdem eine Stör-       meldungen sowie die benötigte Zeit zur
                             gen zur Verfügung stehen, um Störun-       meldung per SMS empfangen wurde, die        Beseitigung der Störung deutlich redu-
                             gen schnellstmöglich zu beseitigen. Al-    zur Entscheidungsfindung notwendigen        ziert werden, da Wartungstechnikern alle
                             lerdings schließen Vorschriften zur        Informationen telefonisch einzuholen.       relevanten Informationen jederzeit zur
                             Daten- und Prozesssicherheit den Zugriff   Das ist weder digital noch im Sinn einer    Verfügung standen — ohne dass die IT
                             auf Dienste des Unternehmensnetzwerks      Industrie 4.0. Im Rahmen einer Studie       dabei Bauchschmerzen bekam.

                                    IT&Production 12/2018
INTERNET OF THINGS | INDUSTRIE 4.0

Alarme per IoT                                an die relevante Stelle in der dazugehö-    den, welche Daten auf welchem Knoten
                                              rigen App geleitet. So kann umgehend        verarbeitet, vorgehalten und bereitge-
Zum Einsatz kam der Alarmhub von Elco.        reagiert werden, ohne noch lange nach       stellt werden. Durch diese Architektur ist
Diese Automatisierungslösung vereint die      der Quelle der Nachricht zu suchen. Eine    das Produkt in der Lage, sich auf die Ge-
Konzepte des Internet of Things mit           Alarmmeldung wird nun also über Push-       gebenheiten vor Ort anzupassen. Eine
denen der klassischen Prozessüberwa-          Dienste an ein Smartdevice ausgeliefert.    letzte Baustelle: die Push-Netzwerke wer-
chung und -steuerung. Ein sogenannter         Dabei werden keine Alarmdaten und           den durch Apple und Google betrieben.
Edge Controller, hier in Form einer lokalen
Serverkomponente in der Produktion des                                              Der Aufbau des Alarmhubs ermöglicht es, dass sich die
Kunden vor Ort, realisiert die Prozessüber-                                         technische Lösung an die Gegebenheiten vor Ort anpasst.
wachung und generiert im Falle einer
Funktionsstörung oder Grenzwertüber-
oder -unterschreitung einen entsprechen-
den Alarm. Mittels Sofortnachricht wer-
den verantwortliche Mitarbeiter auf
ihrem Smartphone benachrichtigt. Die
Mitarbeiter innerhalb des Produktions-
netzwerks können nun weitere Informa-

                                                                                                                                              Bild: Elco Industrie Automation GmbH
tionen zur Störung über WLAN aus dem
Edge Controller herausziehen. Nur darin
sind die Daten im vollen Umfang gespei-
chert. Für die Mitarbeiter außerhalb des
Produktionsnetzwerks wurde ein Cloud-
Zugangspunkt geschaffen. Dieser ermög-
licht den Zugriff auf Informationen, die
im Vorfeld als notwendig aber nicht kri-      damit potenziell sensible Prozessinforma-   Auch wenn nur Nummern und Datensalat
tisch eingestuft wurden. Der Edge Con-        tionen über externe Netzwerke übertra-      über diese Dienste übertragen werden
troller versorgt den Cloud-Zugangspunkt       gen. Über die Push-Netzwerke werden         und die Verbindungen verschlüsselt sind,
mit Daten. Durch ihren mehrstufigen Auf-      nur nichtssagende Nummern übermittelt.      was immerhin schon deutlich sicherer ist
bau mit Edge Controller und Cloud-Zu-         Die Zuordnung zu einem bestimmten           als die gute alte SMS, ist es vielen Betrei-
gangspunkt konnte die Alarmierungsan-         Alarm erfolgt erst in der Industrie-App,    bern nicht einerlei. Deshalb haben Ent-
wendung Mitarbeiter unabhängig von            dort sind alle Namen, Bezeichner, Be-       wickler einen Push-Dienst erstellt, der als
ihrem Aufenthaltsort mit Informationen        schreibungen und auch Übersetzungen         selbst-gehostete Variante im eigenen
zur Störung versorgen, ohne dabei die Si-     für die Mehrsprachigkeit in den sicheren    Netzwerk installiert werden kann.
cherheit zu vernachlässigen.                  Bereichen des Smartphones hinterlegt.
                                                                                          Impulsgeber Mensch
Daten zum Menschen bringen                    Selbst bestimmen
                                                                                          Bei der Ausarbeitung der Alarmierungs-
Apps für Geräte wie Smartphones und           Unter Sicherheitsaspekten ist Datenarmut    lösung gingen die Entwickler in kleinen
Tablets spielen eine bedeutende Rolle für     die Devise. Aber es wird gerade in sol-     Schritten vor und bezogen die War-
IoT-Umgebungen, weil sie Daten ortsun-        chen Anwendungsfällen, bei denen ein        tungstechniker schon früh mit ein. Es
abhängig zum Menschen bringen. Apps           ortsunabhängiger Zugriff auf Informatio-    wurde geklärt, welche Informationen für
formen Mehrwerte aus den in der Cloud,        nen gewünscht ist, nicht klappen, den Zu-   die Entscheidungsfindung notwendig
Edge oder anderswo gespeicherten              griff auf Daten komplett einzuschränken.    sind, um die Datenmenge zu reduzieren,
Daten, indem sie diese aufbereiten, z.B. in   Die dahinter verborgenen Bedenken soll-     die über den Cloud-Zugangspunkt be-
Form von Sofortnachrichten im Fehlerfall.     ten allerdings ernst genommen werden.       reitgestellt wird. Insgesamt zeigte die
Hierfür kommt eine Besonderheit der           Deshalb ist von vornherein eine genaue      Studie, dass bei der Entwicklung einer
mobilen Betriebssysteme zum Einsatz:          Analyse der Anwendungsszenarien, der        IoT-Applikation vom Entwurf über die
die Push-Dienste. Ein Push-Dienst ermög-      dafür benötigten Daten sowie Untersu-       Realisierung bis hin zum Betrieb erst der
licht es, Benachrichtigungen an eine App      chungen zu möglichen Bedrohungspoten-       Mensch die Impulse liefert, die eine Lö-
zu senden, auch wenn diese nicht geöff-       zialen Pflicht. Daten werden zu Informa-    sung erfolgreich machen.               ■
net ist. Eine solche Push-Benachrichti-       tionen verdichtet, bewertet und den Si-
gung oder Sofortnachricht wird als Sys-       cherheitszonen zugewiesen. Erst jetzt              Der Autor: Dr. Stefan Hennig ist
temnachricht verarbeitet und angezeigt;       darf über technische Umsetzungen disku-         Head of Business Unit Software/IoT bei
das Smartphone wird also in jedem Fall        tiert werden. Durch die Möglichkeit der           Elco Industrie Automation GmbH.
‘Alarm schlagen’. Berührt der Anwender        Kaskadierung des Alarmhubs von der
die Sofortnachricht, dann wird er direkt      Edge bis zur Cloud kann gesteuert wer-              www.elco-automation.de

                                                                                                           IT&Production 12/2018
INDUSTRIE 4.0 | AUSREISSERERKENNUNG

  Fehler mit Outlier Detection erkennen – oder verhindern
  Data Science kommt
  Ausreißern auf die Spur
  Eine Bohrung wird fehlerhaft ausgeführt. Ein Bauteil wird falsch im Bauraum platziert.
  Der Materialnachschub wird unterbrochen. All das sind typische Szenarien, die sich
  negativ auf die Produktion auswirken und sie im schlimmsten Fall lahmlegen können.
  Hilfe leistet die sogenannte Ausreißererkennung, englisch Outlier Detection, die
  Fehler anhand von Maschinendaten erkennen und beheben kann. Oder noch besser:
  Fehler schon im Voraus zu vermeiden.
           ie Menge erfasste Maschinenda-     tigt wird.“ Es gilt also, aus den unzähligen   den Erwartungen entsprechen“, erläutert

  D        ten steigt rapide an. Warum es
           überhaupt nach zu Fehlern in der
  der Produktion kommt, schildert Dr.
                                              Daten aussagekräftige Erkenntnisse zu
                                              gewinnen und daraus Handlungsempfeh-
                                              lungen abzuleiten. Genau das ist Aufga-
                                                                                             der Datenfachmann. „Im Falle von ein-
                                                                                             oder zweidimensionalen Datenmengen
                                                                                             ist der Mensch oft noch in der Lage, Aus-
  David Breyel, Data Scientist bei Connyun:   bengebiet der Data Science Experten bei        reißer zu erkennen. Heutzutage aber lie-
  „Das Sammeln von Daten allein bringt        Connyun. Eine zentrale Rolle spielt dabei      fern Maschinen große, hochdimensionale
  keinen Mehrwert. Nur in wenigen Fällen      die Ausreißererkennung oder Outlier De-        Datensätze. Ohne Computerunterstüt-
  liefert ein Messwert direkte Informatio-    tection. „Als Ausreißer bezeichnet man         zung geht da nichts.“ Wie aber funktio-
  nen, zum Beispiel ob ein Ersatzteil benö-   einfach gesagt Datenpunkte, die nicht          niert die Outlier Detection?

     IT&Production 12/2018
AUSREISSERERKENNUNG | INDUSTRIE 4.0

                                                                 Outlier Detection in der Praxis
                                                                 Den Ablauf und praktischen Nutzen eines Ausreißererkennungsprojektes illustriert folgendes Beispiel. Eine Firma produziert
                                                                 ein komplexes Produkt aus verschiedenen Teilzusammenbauten. Eine dieser Zusammenbauten besteht aus Bauteil A mit einer
                                                                 Länge von 100mm und Bauteil B mit einer Länge von 150mm. Plötzlich tauchen in der Produktion Zusammenbauten mit deut-
                                                                 lichen Längenabweichungen auf: Sie sind zu kurz. Wird die Ursache nicht entdeckt und behoben, drohen Engpässe in der Pro-
                                                                 duktion. In einem solchen Fall könnten Data Scientists auf Ausreißersuche gehen. Die Datenanalyse beginnt beim Warenein-
                                                                 gang und der manuellen Qualitätskontrolle: Hier vermessen die Mitarbeiter der Firma eine zufällige Auswahl der Teile per
                                                                 Hand und tragen das Ergebnis in einer Excel-Tabelle ein. Ein Ausreißer fällt schnell ins Auge: Für das normalerweise 100mm
                                                                 lange Einzelteil A tauchen an einigen Stellen Werte von 10 auf.

                                                                 Klassifiziert als Fehler

                                                                 Dieser Ausreißer wird jedoch schnell als Fehler klassifiziert: Ein Mitarbeiter hat die Länge statt in Millimetern in Zentimetern angegeben.
                                                                 Die Daten werden korrigiert, bereinigt und erneut analysiert. Das Ergebnis: Bauteil A zeigt keine nennenswerten Abweichungen. Die Ab-
                                                                 weichungen müssen also bei Bauteil B liegen. Und tatsächlich: Die Tabelle des Wareneingangs zeigt, dass der Zulieferer Einzelteile mit
                                                                 einem Mittelwert von 150mm Länge und einer Standardabweichung von 1mm produziert. Doch einige der Teile wurden mit Werten rund
                                                                 um 147,5mm gemessen. Ist dies ab einem bestimmten Zeitpunkt etwa jedes 50. Mal so geschehen? Dann könnte es sich um eine Anomalie
                                                                 handeln – etwa weil der Zulieferer eine neue Maschine in Betrieb genommen hat, die noch nicht auf das korrekte Maß eingestellt ist.

                                                                 Vor der Analyse Zufälle erkennen

                                                                 Die Datenanalyse zeigt jedoch: Nur etwa jedes 200. Bauteil B hat dieses kleinere Abmaß – es handelt sich also um einen Zufall,
                                                                 und das Problem liegt höchstwahrscheinlich nicht beim Zulieferer. Die Längenabweichung lässt sich nicht mit den Daten des
                                                                 Wareneingangs erklären. Folglich muss er in der Produktion liegen. Das bestätigt die anschließende Datenanalyse. Sie zeigt
                                                                 einen deutlichen Ausreißer, in diesem Falle eine Anomalie: Ein Großteil der fehlerhaften Zusammenbauten wurde in der glei-
                                          Bild: Connyun GmbH

                                                                 chen Schicht gefertigt. Es stellt sich heraus, dass die Mitarbeiter dieser Schicht versehentlich Prototypen von Bauteil B mit
                                                                 der Eingangsware vermischt haben. Diese Prototypen sind kürzer als die Original-Bauteile. Die Firma unternimmt umgehend
                                                                 Maßnahmen, um derartige Fehler in Zukunft zu vermeiden.

Ausreißer identifizieren                                       rekt aufgenommene Messungen, die zu-                            die jeweilige Anomalie abgestimmt, werden
                                                               nächst außergewöhnlich erscheinen, aber                         weitere Operationen auf den Daten durch-
VIele Verfahren – wie One-Class Support                        mit einer gewissen Wahrscheinlichkeit auf-                      geführt, um diese Fälle zukünftig automa-
Vector Machines oder Nearest Neighbor                          treten können und daher unbedenklich                            tisch zu erkennen und zu vermeiden. Auf
Distance – orientieren sich am menschlichen                    sind. Anomalien sind Datenpunkte, die                           den Ausreißern aufbauend erstellen die
Denken. Breyel erklärt: „Miss die Abstände                     durch bisher nicht betrachtete Effekte auf-                     Data Scientists zudem Handlungsempfeh-
von den Datenpunkten zueinander und mar-                       treten und damit einer anderen statisti-                        lungen, die den Betreibern der untersuch-
kiere diejenigen, die weit entfernt von allen                  schen Verteilung unterliegen.                                   ten Anlagen Vorteile verschaffen sollen.
anderen sind.“ Sind die Abstände zwischen                                                                                      Dass kann der Versand einer Nachricht an
Datenpunkten nicht sinnvoll messbar, grei-                     Ausreißer nutzen                                                den Maschinenführer oder Instandhalter
fen der Data Scientist und seine Kollegen                                                                                      sein, der die Prüfung eines Werkstücks auf
auf Verfahren zurück, die nicht abstandsba-                    Wird ein Ausreißer als Fehler oder Zufall                       Fehler oder den Tausch eines Teils anstößt.
siert sind, wie die Isolation Forests. „In der                 identifiziert, wird dies zur Datenbereinigung
Regel wenden wir verschiedene Methoden                         genutzt. Der Effekt: Die weitere Datenana-                      Mehrwerte sind möglich
auf einen Datensatz an und verwenden die                       lyse wird nicht ungewollt beeinflusst oder
erfolgreichste dann weiter, denn kein Da-                      verfälscht. Wurden erste Ergebnisse erzeugt                     Zusammenfassend lässt sich sagen, dass
tensatz gleicht dem anderen und oft verur-                     oder kommen neue Daten zum Projekt                              die Outlier Detection nicht nur notwendi-
sachen schon die kleinsten Details deutliche                   hinzu, sollte die Outlier Detection erneut                      ges Übel zum Bereinigen der Daten, son-
Unterschiede,“ sagt Breyel.                                    durchgeführt und der Datensatz dement-                          dern elementarer Bestandteil der Daten-
                                                               sprechend aktualisiert werden. „Handelt es                      analyse und damit eine Voraussetzung für
Ausreißer klassifizieren                                       sich um eine Anomalie, so ist der Ausreißer                     maschinelles Lernen ist. Aber auch ohne
                                                               von größerem Interesse als die bereinigten                      einen Algorithmus dahinter, kann sie den
Sind die Ausreißer identifiziert, werden sie                   Daten selbst“, betont David Breyel. „Durch                      Blick auf Mehrwerte lenken.            ■
klassifiziert. „Dabei unterscheiden wir zwi-                   Anomalien identifizieren wir beispielsweise
schen Fehler, Zufall und Anomalie“, erläu-                     fehlerhafte Werkstücke ohne erneute Be-                                      Der Autor Dr. David Breyel
tert David Breyel. Fehler entstehen z.B.                       gutachtung. Oder wir entdecken Effekte,                              ist Data Scientist bei der connyun GmbH.
durch defektes Messequipment oder durch                        die durch das Umrüsten einer Maschine auf
Tippfehler bei der Eingabe. Zufälle sind kor-                  eine andere Variante entstehen.“ Genau auf                                     www.connyun.com

                                                                                                                                                   IT&Production 12/2018
INDUSTRIE 4.0 | TEXT-MINING

  Fachliteratur per Algorithmus auswerten
  Wissensaufbau mit
  Text-Mining
  Viele produzierende Unternehmen investieren längst in Fertigungstechnik, die sich der Vi-
  sion von cyber-physischen Systemen nähert. Doch das gibt es noch lange nicht von der
  Stange, sondern muss zum Teil auf Basis aktueller Forschungen adaptiert werden. Diese
  zeitaufwendige Arbeit wiederum können Text-Mining-Analysen unterstützen. Der Analy-
  tics-Spezialist Mayato hat sich mit solchen Modellen kürzlich einen Überblick zum Thema
  ‘Sensordatenanwendungen in der industriellen Fertigung’ verschafft – und gibt Einblicke,
  wie sich Literaturreviews so deutlich beschleunigen lassen.

           nstrukturierte Daten aus natürlichsprachlichen Texten

  U        machen einen erheblichen Teil der in Unternehmen ge-
           speicherten Informationen aus. Intern archiviert werden
  beispielsweise Korrespondenzen, Verträge, Berichte oder Stu-
                                                                         Bild: Mayato GmbH

  dien mit Geschäftsrelevanz. Darüber hinaus sind unzählige Web-
  seiten und Services extern über das Internet abrufbar, welche
  wertvolle branchenrelevante Informationen in Nachrichten, Pro-
  duktreviews oder Pressemitteilungen enthalten können. Für die
                                                                                     Abb. 1: Aufbau des Analysemodells für die automatisierte Literatursynthese
  Analyse unstrukturierter Texte mit dem Ziel, Wissen effizient
  und effektiv aus einem vorliegenden Korpus abzuleiten, bietet
  Text Mining einige etablierte Methoden an. Mit statistischen                       nen auch Phrasen aus mehreren Wörtern mit Hilfe künstlicher In-
  Verfahren oder künstlicher Intelligenz wird den Texten dabei                       telligenz automatisch identifiziert und daraufhin gezählt werden.
  eine semantische Struktur verliehen, anhand welcher das Korpus                     Diese Phrasen sind häufig besonders aussagekräftig. Abbildung 2
  durchsucht, zusammengefasst und beschrieben werden kann.                           zeigt die häufigsten Wörter und Phrasen des in dem Anwendungs-
  Dadurch wird das Wissen aus den Texten schnell und einfach                         beispiel analysierten Korpus. So lässt sich beispielsweise sofort er-
  zugänglich gemacht und kann zudem breiter aufgenommen                              kennen, dass der Begriff der Echtzeit in diesem Korpus eine sehr
  werden. Und genau darum ging es im vorliegenden Projekt: An-                       wichtige Rolle spielt, oder dass neuronale Netze sehr häufig disku-
  wendungsfälle und Herausforderungen der digitalen Fertigung                        tiert werden. Auf Basis der häufigsten Worte und Phrasen kann ein
  mit Bezug zu Sensordatenanwendungen zu überblicken und den                         erster Begriffskatalog für das Forschungsprojekt angelegt werden.
  Experten bei Mayato einen unkomplizierten Zugang zu den in
  der Forschungsliteratur angebotenen Lösungskonzepten, Archi-                       Wortwolken visualisieren Zusammenhänge
  tekturen und Verfahren zu verschaffen. Dazu sammelte das
  Team Forschungsarbeiten aus Journalen wie dem Journal of Ma-                       Weiterhin können vorab bereits die Themen aus einem Topic
  nufacturing Systems, dem Journal of Intelligent Manufacturing                      Model untersucht und bezeichnet werden. Für die Visualisierung
  und dem Journal of Manufacturing Science and Engineering. An-                      bieten sich hier Wortwolken an, wie Abbildung 3 für einige Bei-
  hand eines zuvor entwickelten Analysemodells sollten die unter-                    spielthemen zeigt. Die Größe der Wörter gibt dabei jeweils deren
  schiedlichen Quellen strukturiert und synthetisiert werden. Abbil-
  dung 1 stellt auf einem abstrakten Detaillevel den grundlegenden
  Aufbau des Analysemodells dar.

  Analyseergebnisse
                                                                         Bild: Mayato GmbH

  Noch bevor durch das Clustering der Literatursammlung automa-
  tisiert eine Struktur verliehen wird, gibt schon die Betrachtung der
  häufigsten Wörter Aufschlüsse über die wichtigen Themen, Metho-
  den und Begriffe im Korpus. Neben alleinstehenden Wörtern kön-                     Abb. 2: Häufigste Wörter und Phrasen im analysierten Korpus

      IT&Production 12/2018
TEXT-MINING | INDUSTRIE 4.0

                                                                                                                                              Bild: Mayato GmbH
                    Wichtigkeit für das jeweilige Thema an. So finden sich unter den
                    Beispielthemen etwa die Themen ‘Messung der Werkzeugabnut-
                    zung beim Fräsen mit Vibrationssignalen’ oder ‘Fehlererkennung
                    in der Montage mit Videodaten’. Experten können diese Themen
                    mit Hilfe der Visualisierung sehr schnell einordnen und als ein in
                    dem untersuchten Korpus vorhandenes Konzept mit Bezug zu
                    den gegebenen Begriffen identifizieren.

                    Algorithmen übernehmen Synthese

                    Die Aufgabe des Analysemodelles für die automatisierte Syn-
                    these der Literatur ist im ersten Schritt, die in hochdimensionale
                    Vektorrepräsentationen transformatierten Forschungsarbeiten

                                                                                         Abb. 4: Beispiele aus dem Gesamtdendrogramm
Bild: Mayato GmbH

                                                                                         beschriftet mit Forschungstiteln

                    Abb. 3: Visualisierte Wortwolken

                                                                                                                                                                  - Anzeige -
INDUSTRIE 4.0 | TEXT-MINING

                                                                                                                   von oben nach unten wie das Inhaltsverzeichnis eines Buches. Die
                                                                                                                   extrahierten Schlüsselwörter geben – wie Kapitelüberschriften –
                                                                                                                   Aufschluss über die enthaltenen Themen. Es lassen sich leicht the-
                                                                                                                   matische Überschneidungen in nebeneinanderliegenden Clustern
                                                                                                                   erkennen. Die Kapitelstruktur eines Literaturreviews kann sich so
                                                                                                                   sehr eng an der Clusterbildung orientieren. Anhand der hierar-
                                                                                                                   chischen Struktur des Dendrogramms können die Cluster in Unter-
                                                                                                                   kapitel unterteilt werden oder auch in Überkapitel zusammenge-
                                                                                                                   fasst. Für die weitere Arbeit mit den Forschungsarbeiten können
                                                                                                                   die PDF-Versionen anhand der gefundenen Cluster in eine Ordner-
Bild: Mayato GmbH

                                                                                                                   struktur abgelegt und strukturiert zugänglich gemacht werden. Die
                                                                                                                   für das Literaturreview des Beispiels von Mayato gebildeten
                                                                                                                   Hauptkapitel zeigt Abbildung 6 mit Referenz zu den Clustern im
                                                                                                                   Dendrogramm. Insgesamt bieten die Ergebnisse des Analysemo-
                                        Abb. 5: Gesamt-Dendrogramm beschriftet mit extrahierten Schlüsselwörtern
                                                                                                                   dells eine erhebliche Erleichterung, wenn es darum geht, hunderte
                                                                                                                   oder tausende Forschungsarbeiten zu strukturieren und syntheti-
                                        hierarchisch zu clustern. Abbildung 4 zeigt das für das Anwen-             sieren. Erschöpfende Literaturreviews können hiervon besonders
                                        dungsbeispiel aus dem Clustering resultierende Dendrogramm und             profitieren, da sehr schnell ein strukturierter Überblick über das be-
                                        macht für einige Beispiel-Cluster dessen Teil-Dendrogramm lesbar.          trachtete Feld ermöglicht wird. Die Anfertigung des Literaturre-
                                        Die vertikalen Linien in der Dendrogrammdarstellung zeigen, bei            views und das Herauskristallisieren der wissenschaftlichen Erkennt-
                                        welchem Distanzschwellwert zwei Cluster in eines zusammenge-               nisse – unterstützt durch die Analyseergebnisse – bleibt schließlich
                                        führt wurden, während die horizontalen Linien Aufschluss über die          kreative Aufgabe der Forscher.
                                        Distanz zwischen den beiden Clustern geben. Für die Bildung der
                                        Cluster wird ein Distanzschwellwert gesetzt (vertikale gestrichelte        Fundament für den Wissensaufbau
                                        Linie), welcher heuristisch oder empirisch bestimmt werden kann.
                                        Beispielsweise das erste oben gezeigte Cluster enthält Arbeiten,           Literaturreviews sind ein unverzichtbarer Bestandteil von For-
                                        welche sich mit der Modellierung und Kompensation thermischer              schungsprojekten und sie spielen eine wichtige Rolle für den Wis-
                                        Fehler an Werkzeugmaschinen befassen, während das zweite Bei-              sensaufbau in forschenden Unternehmen. Das vorgestellte Analy-
                                        spiel sich ausschließlich mit drahtlosen Sensornetzwerken befasst.         semodell kann Wissensarbeitern kognitiven Aufwand abnehmen,
                                        Das Dendrogramm kann ebenfalls mit den als Kapitelüberschriften            der sonst in die Analyse, Strukturierung und Synthese von Literatur
                                        extrahierten Schlüsselwörtern beschriftet werden, wie Abbildung            fließen würde. Es erleichtert Forschern den Umgang mit großen
                                        5 zeigt. Jede Zeile entspricht hier den wichtigsten Schlüsselwörtern       Mengen an Literatur und kann einen wichtigen Beitrag zur Steige-
                                        für das jeweilige Cluster. So sieht man beispielsweise in der zwei-        rung der Produktivität in der Review-Phase von Projekten leisten.
                                        ten Zeile, dass für das erste Beispiel oben sehr treffend die Schlüs-      Den Aufbau und die Organisation von Wissen im Unternehmen
                                        selwörter ‘Real Time Compensation, CNC Machining Center, Ther-             kann das Analysemodell damit unterstützen und beschleunigen.
                                        mal Error, Error Compensation’ extrahiert wurden. Die Schlüssel-
                                        wörter sind insgesamt sehr aussagekräftig: Wie das Beispiel zeigt,         Ansatz vielfältig übertragbar
                                        ist das Analysemodell dazu fähig, kohärente Literaturcluster zu bil-
                                        den, wie sie ein Mensch unter hohem zeitlichem und kognitivem              Die Anwendungsfälle des Analysemodells sind jedoch nicht alleine
                                        Aufwand auch bilden könnte. Das Dendrogramm liest sich dabei               auf die Literatursynthese in Forschungsprojekten beschränkt. Über-
                                                                                                                   all dort, wo große Mengen unstrukturierter Textdaten vorliegen,
                                                                                                                   die es zu analysieren und zu verstehen gilt, kann das Analysemodell
                                                                                                                   als Werkzeug eingesetzt werden. Bei den analysierten Texten kann
                                                                                                                   es sich sowohl um unternehmensexterne Daten aus dem Web han-
                                                                                                                   deln, wie etwa um Foreneinträge oder Tweets über die Produkte
                                                                                                                   des Unternehmens, die es im Interesse der Marketingabteilung zu
                                                                                                                   analysieren gilt, als auch um unternehmensinterne Daten, wie War-
                                                                                                                   tungsberichte für die Maschinen aus der Produktion, deren Analyse
                                                                                                                   den Ingenieuren Verbesserungspotentiale in den Wartungsroutinen
                                                                                                                   für weniger Maschinenstillstände aufzeigen können. Es ist außer-
                                                                                                                   dem denkbar, Suchmaschinen für unternehmensinterne Textdaten
                    Bild: Mayato GmbH

                                                                                                                   zu entwickeln, um für gegebene Queries die relevantesten Texte
                                                                                                                   aus dem Unternehmen zurückliefern zu können.                    ■

                                                                                                                   Der Autor Daniel Krause ist Experte für Datenanalyse bei der mayato GmbH.
                                        Abb. 6: Gesamt-Dendrogramm mit den Kapitelüberschriften des
                                        Literaturreviews                                                                                    www.mayato.com

                                            IT&Production 12/2018
Sie können auch lesen