E-PAPER - INDUSTRIE 4.0 THEMENSCHWERPUNKT Visionen - Use Cases - Lösungen - IT&Production
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
www.it-production.com E-PAPER SONDERTEILE, BRANCHENSPECIALS, THEMENSCHWERPUNKTE Bild: © kzenon/Fotolia.com THEMENSCHWERPUNKT INDUSTRIE 4.0 Visionen - Use Cases - Lösungen
INDUSTRIE 4.0 | DIGITALISIERUNG Ulrich Sendler: Das Gespinst der Digitalisierung Die besondere Rolle der Industrie beim digitalen Umbruch Der Amtsantritt von US-Präsident Donald Trump, die Abstim- mung für den Brexit und die Abschaffung demokratischer Grundregeln in Ungarn, Polen und der Türkei haben nach Mei- nung von Ulrich Sendler (Bild) eines gemeinsam: „Die aktuel- len Angriffe auf die demokratischen Freiheiten kamen nicht durch einen Militärputsch, sondern durch demokratische Ab- stimmungen zustande.“ Der Autor des bei Springer erschiene- nen Sachbuchs `Das Gespinst der Digitalisierung’ vermutet, dass dieses Bröckeln gedachter demokratischer Gewissheiten etwas mit einer allgemeinen Entwicklung in der Welt zu tun hat, die einem großen Teil der Menschheit Angst macht: mit der globalen Digitalisierung, der digitalen Vernetzung und dem Eindringen künstlicher Intelligenz in scheinbar jede Ritze unseres menschlichen Lebens. Ulrich Sendler ist seit mehr als drei Jahrzehnten als Fachjournalist, Technologieanalyst und Autor rund um die Digitalisierung der Industrie tätig. Sein Buch Industrie 4.0 wurde in China ein Bestseller. Im folgenden Gastbeitrag liefert Sendler Einblicke in sein aktuelles Buch. Bild: Ulrich Sendler Auf jeder Konferenz im Industrieumfeld wird jetzt über die digitale Transformation der Industrie gesprochen. Aber die sehr spezielle Rolle, die die Digitalisierung der Industrie für den gesamtgesellschaftlichen Umbruch spielt, kommt dabei in der Regel nicht zur Spra- che. Meist wird nicht einmal verstanden, dass es nicht um die Anwendung von Google- und Facebook-Rezepten etwa auf den Maschinenbau geht. Es wird dringend, diese Fragen zu adressieren. Denn es bleibt nicht viel Zeit, um sie für den Standort Deutschland richtig zu beantworten. Mein Buch 'Das Gespinst der Digitalisierung' soll dazu beitragen. ie gut es der Industrie geht, ten geht, wie stabil die Demokratie als tie und der Sozialstaat Früchte der in- W wie viele Mitarbeiter sie be- schäftigt, wie viel ihre Wert- schöpfung zum Bruttoinlandsprodukt bisher beste aller Regierungsformen ist. Die Stabilität der Demokratie und der Wohlstand in einem Land hängen des- dustriellen Revolution sind. In der zwei- ten Hälfte des 18. Jahrhunderts entstan- den – nach rund zweitausend Jahren beiträgt, sind einige der Hauptkriterien halb so eng mit einer gesunden Industrie Pause – die ersten demokratischen Verfas- dafür, wie gut es dem Land und den Leu- zusammen, weil die moderne Demokra- sungen der Neuzeit in den drei Ländern, IT&Production 2/2019
DIGITALISIERUNG RACKMOUNT SYSTEME KISS SERIE 1/2/4U Industrietauglich und flüsterleise in denen zur selben Zeit die industrielle Re- volution begann: in England, Frankreich Kann die deutsche Industrie den Unterschied zum Silicon d und den USA. Der Zusammenhang gilt lei- Valley machen? der auch umgekehrt. Wie die Industrie sich auf den digitalen Umbruch einstellt, hat Es gibt noch einen Grund, warum die Digitali- großen Einfluss darauf, wie stark die Men- sierung der Industrie so wichtig für die Zukunft schen im Land auf den demokratischen ist. Die smarte Fabrik ist eben keine Erweite- Rechtsstaat setzen, wie wichtig ihnen die rung des datenrechtsfreien Raums Silicon Val- individuellen Freiheiten sind. Oder wie hef- ley. Wie die Industrie die Digitalisierung von tig sie zurück in die vermeintlich bessere Produkt, Produktion und produktbasierenden Vergangenheit wollen, weg vom Rechts- Dienstleistungen realisiert, kann den großen staat und hin zum Nationalismus. Unterschied zu den Internetgiganten und ihrem Daten- und Machtmissbrauch machen. Führungsmächte aus Und dem Standort Deutschland eine gute Zu- der Wirtschaft kunft bescheren. Mit dem Internetprotokoll IPv6 ist der verfügbare Adressraum so groß ge- In den USA und in Großbritannien wurde worden, dass Haut und Haar, Blatt und Wurzel die Industrie über Jahrzehnte bis auf ei- rund um den Erdball mit jeweils Billionen von nige Reste abgebaut, während sich Fi- individuellen Internetadressen versehen wer- nanzinvestoren und vor allem in den USA den könnten. Also natürlich auch alle Produkte, die Internetgiganten als neue Führungs- Geräte, Maschinen und Anlagen. Deshalb kön- Kontrons ind industrietaugliche ndus dustr trie ieta taug ugli lich l che he un undd mo mod modulare dulare mächte etablierten. Resultate sind eine nen künftig alle industriellen Erzeugnisse Rackmount Systeme y peziell für wurden speziell p tiefe Spaltung der Gesellschaft, der Brexit neben ihrer traditionellen Funktion zusätzlich anspruchsvolle Umgebungsbedingungen und Präsident Trump. In Deutschland, wo mit integrierten Diensten in Form von Apps entwickelt und eignen sich daher perfekt 2011 mit Industrie 4.0 früher als in irgend- aufwarten. Das, was wir bisher nur von mobi- für 24/7 Anwendungen mit erhöhten einem anderen Land die digitale Fabrik len Computer-Endgeräten kennen, kann mit Temperaturanforderungen und hoher auch ins Zentrum der Regierungspolitik allem gemacht werden. Aber wie, ist nicht aus- mechanischer Beanspruchung. rückte, sind nach wie vor rund 24% der gemacht und entschieden. Beschäftigten in der Industrie tätig. Und trotz starker AfD-Fraktion ist die Demo- Mindsphere-Daten gehören INDUSTRIETAUGLICHES DESIGN kratie derzeit nicht unmittelbar den Anwendern robust und zuverlässig im Dauereinsatz bedroht. Frankreich und Präsident Macron sind ein gutes Beispiel dafür, wie schnell Siemens beispielsweise hat mit MindSphere HOHE RECHENLEISTUNG eine charismatische Führungspersönlich- eine Cloud-Plattform für entsprechende Indus- 8th Gen Intel® Core i7/i5/i3 oder keit mit Konzept und Perspektiven für die trie-Apps eingerichtet. Dabei gehören die Daten Dual Intel®Xeon® Zukunft das Ruder in Richtung Demokratie aber – im krassen Gegensatz zu den bekannten herumreißen und die Rückwärtstreibenden Plattformen von Amazon, Apple, Facebook, LOW NOISE DESIGN zur Bedeutungslosigkeit verdammen kann. Google oder Microsoft – bei Siemens den Kun-
INDUSTRIE 4.0 | DIGITALISIERUNG Ulrich Sendler: Das Gespinst der hier ein weites Feld öffnet, in dem sich Digitalisierung – Menschheit im staatliche Sorge für das Wohl der Bürger Umbruch – Auf dem Weg zu beweisen muss. Welche Produkte für den einer neuen Weltanschauung, täglichen Gebrauch, aber auch in der Me- Springer Fachmedien Wiesba- den, ISBN 978-3-658-21896-6 dizin oder Altenpflege, welche produkt- (als e-book -21897-3) basierenden Dienste sind im Sinne der Menschen sinnvoll und welche nicht? Welche sollten vielleicht sogar gefördert werden, welche eher verboten? Uns hier am Vorgehen der früheren industriellen Führungsmacht USA zu orientieren, wäre keine gute Idee. Dort wurde bewiesen, dass die Industrie und generell die Wirt- schaft auf sich gestellt sehr schnell den Fokus auf das Gemeinwohl verlieren kön- nen. Schließlich sollte die Industrie sich nicht das Blaue vom Himmel erwarten, das nun scheinbar mit Cloud, KI und Big Data Analytics im Angebot ist. Die Tech- nologie ist sehr weit vorangekommen, aber weit entfernt davon, Wunder zu Bild: Springer Verlag GmbH vollbringen. Was KI und Maschinenlernen können, hängt weiterhin vom Menschen ab, der dafür Programme schreibt und Da- tenmodelle definiert. Wenn wir die Fach- leute haben. Womit ein weiteres Groß- thema angeschnitten ist. Unser Bildungs- Kuh namens ‘Privatisierung ist gut – Staat netzung den Menschen und ihre Daten system, ebenfalls entstanden mit der In- ist schlecht’ in völlige Vergessenheit gera- werden nicht für heimliche Werbege- dustriegesellschaft, müssen wir ebenso ten ist: Die Grundbedürfnisse der Gesell- schäfte missbraucht. neu erfinden wie das Rechts- und Sozial- schaft müssen vom Staat garantiert wer- system. Für eine Gesellschaft, in der die den. Sie dürfen nicht vom Geschäftsmodell Künstliche Intelligenz – vom Menschen immer weniger Zeit für die Be- eines Unternehmens abhängen. Für die di- Menschen richtig eingesetzt streitung ihres Lebensunterhalts aufbrin- gitale Gesellschaft benötigen wir neue gen müssen, weil ihnen das die Maschi- staatliche Infrastrukturen, denn das Digitale Eine Schwäche der digitalen Transforma- nen immer häufiger abnehmen, rücken – hat bereits neue menschliche Grundbedürf- tion der Industrie liegt darin, dass sie sich neben Kenntnissen zur Beherrschung und nisse geschaffen: Internetzugang, soziale noch fast ausschließlich mit der Digitali- Gestaltung der digitalen Technologien – Vernetzung, Zugang zu Wissen und Infor- sierung der Produktion befasst. Die wei- Kreativität und umfassende menschliche mationen, und das alles weltweit. Das tere Automatisierung, das Maschinenler- Fähigkeiten ins Zentrum. Die KI nimmt uns würde die heutigen Internetgiganten ent- nen von Maschinen und Robotern, der das nicht ab. Schon das Wort künstliche weder aus einem Gebiet nach dem ande- Einsatz von künstlicher Intelligenz und Big Intelligenz übrigens sollte mit großer Vor- ren vertreiben, oder sie müssten sich ein Data Analytics zur weiteren Optimierung sicht gebraucht werden. Mit menschlicher Geschäftsmodell einfallen lassen, das zu der Fertigung und des Anlagenbetriebs – Intelligenz hat sie nur so viel zu tun, als der neuen Gesellschaft passt und den Men- das ist aber nur eine Seite der Medaille. sie von Menschen entwickelt wird. Dem schen dient, nicht ausschließlich ihrem Pro- Die andere sind die Produkte und vor Menschen mit seinen Gefühlen und seiner fitstreben. Positive Beispiele gibt es bereits, allem die Dienste, die über vernetzte Pro- Empathie, mit seiner Kreativität und sei- und es werden mehr. Barcelona etwa baut dukte künftig angeboten werden können. nem künstlerischen Gestaltungsdrang, sich ein kommunales Netz, das die Daten Diese Seite der industriellen Digitalisie- und vor allem mit seinem Bedürfnis nach aller Einwohner umfasst und zugleich ga- rung kommt momentan noch viel zu kurz. gemeinsamen Projekten, frei gestaltet rantiert, dass diese Daten geschützt sind Das liegt daran, dass sie ein Abschiedneh- von freien Individuen, wird keine Ma- und den Bürgern gehören, nicht der Stadt men von den gewohnten Produkten und schine je auch nur nahekommen. Hier ver- und keinem Konzern. nebenan.de ist ein so- zugehörigen Geschäftsmodellen bedeu- läuft die Grenze zwischen Mensch und ziales Netzwerk, das vor drei Jahren in Ber- tet. Dieser Abschied ist aber unausweich- Maschine. Wir sollten sie kennen und zu lin gegründet wurde. Es ist das Gegenstück lich. Besser ist es, wenn die Industrie ihn schützen verstehen. ■ zu Facebook, hat allein in Deutschland be- selbst und aktiv in Angriff nimmt, als reits mehr als eine Million Nutzer und über durch irgendwelche neuen Player dazu 6.000 Nachbarschaften. Hier dient die Ver- gezwungen zu werden. Wobei sich auch www.ulrichsendler.de IT&Production 2/2019
- Anzeige - Perfect Production GmbH – Die Lean & IT-Experten | INDUSTRIE 4.0 Bild: © a-image / Istock.com Pre-Study „MES-Einsatz in Ihrem Unternehmen“ Orientierung und Entscheidungssicherheit bei der Digitalisierung in der Produktion Auf Basis von Manufacturing Execution Systemen (MES) lassen sich die Abläufe in der Produktion digitali- sieren und damit die Transparenz, Reaktionsfähigkeit und Wirtschaftlichkeit erheblich steigern. Die Voraus- setzung dafür ist der optimale funktionale und organisatorische Einsatz des Systems im Unternehmen. Eine Pre-Study bietet dem Management bereits im Vorfeld des MES-Projekts Orientierung, Entscheidungssicher- heit und damit auch Risikominimierung. Die Einführung eines Manufacturing Execution Systems Analyse des Status-Quo (MES) in die betrieblichen Abläufe ist ein weitreichender • Aufnahme der relevanten Prozesse und IT-Systeme Schritt. Es geht nicht nur um den Einstieg in die Digitalisierung, • Aktuelle Kennzahlen und Regelkreise sondern insbesondere darum, einen Nutzen für das Unter - • Industrie 4.0 Readiness (Lean Production & IT) nehmen, die Mitarbeiter, die Kunden und die Geschäftspartner MES-Einsatzszenarien zu schaffen. Je besser dieser Nutzen bereits im Vorfeld • Ermittlung von MES-Einsatzszenarien auf der MES-Einführung erkannt wird, desto höher werden die dem Weg zur Smart Factory Akzeptanz für das System sowie der sich daraus ergebende Bewertung von Aufwand, Nutzen und Risiko Return on Investment (ROI) sein. • Priorisierung der Handlungsfelder • Optional monetäre Bewertung der Potenziale Eine Pre-Study „MES-Einsatz in Ihrem Unternehmen“ ist daher Management Präsentation häufig der erste Schritt vor der Lastenhefterstellung, Ausschrei- • Ergebnisse und Handlungsempfehlungen bung, Pflichtenhefterstellung (Blueprint) und Einführung (Pilot- • Abstimmung einer unternehmensspezifischen bereich/Rollout). Idealerweise startet eine solche Analyse Roadmap zur MES-Einführung mit einem Management Workshop, bei dem das gesamte Management auf einen Wissensstand bzgl. Industrie 4.0 und Vereinbaren Sie einen unverbindlichen MES gebracht wird. Ausgehend von der Analyse des Status-Quo Termin zur Besprechung Ihrer Pre-Study MES. werden dann MES-Einsatzszenarien identifiziert und hinsichtlich ihres Aufwands, Nutzens und Risikos bewertet. Dadurch erhält das Management im Unternehmen mehr Orientierung und Entscheidungssicherheit bei der Festlegung der eigenen Digi - talisierungs-Roadmap zur Erreichung der IT-Zielarchitektur. Kontakt Perfect Production GmbH – Die Lean & IT-Experten Optimaler Ablauf einer Pre-Study MES Gewerbepark Hardtwald 6 Kick-Off Management Workshop 68723 Oftersheim • Einführung in Industrie 4.0 und MES Tel.: +49 6202 9335-550 • Fax: +49 6202 9335-560 info@perfect-production.de • ww.perfect-production.de • Zieldefinition IT&Production 2/2019
INDUSTRIE 4.0 | KOMMUNIKATIONSPLATTFORM Team-Kommunikation per App Mitarbeiter verbinden Bild: Beekeeper AG Aus dem privaten Alltag sind Tools wie WhatsApp kaum noch wegzudenken. Firmenintern ist die Kommunikation über solche Dienste allein schon aus Datenschutzgründen kritisch. Die App Beekeeper kann Abhilfe schaffen: Sie bietet Unternehmen eine Kommunikations- plattform, mit der sich alle Mitarbeiter datenschutzkonform verbinden können. ie Holcim (Schweiz) AG und 1.500 Mitarbeiter verbinden wendergruppen in eine Online-Community D Holcim S.p.A. (Italien) – Tochter- gesellschaften der weltweit tä- tigen Unternehmensgruppe Lafarge Hol- Die Unternehmen, die als eine Markenre- gion geführt werden, benötigten ein Tool war ebenfalls Teil der Anforderungen. Die Wahl fiel auf die Team-Telekommunikati- ons-App Beekeeper. Auf der Kommunika- cim – bieten Baustoffe und Lösungen zur Teamkommunikation für den operati- tionsplattform für Unternehmen laufen für die Bauindustrie. Zu ihrem Produkt- ven Einsatz in ihren Produktionsstätten. Es operative Systeme und Kommunikations- portfolio gehören Zement, Zuschlag- galt, rund 1.500 Angestellte zu verbinden. kanäle zusammen. Die Kommunikation stoffe und Transportbeton für ein breites Die Werker in der Produktion sollten kann über das Smartphone, die Web-Ver- Anwendungsspektrum, darunter Infra- ebenso verbunden werden wie Mitarbeiter sion oder Digital Signage-Bildschirme er- struktur-, Gewerbe- und Wohnungsbau- an entfernten Standorten. Außerdem soll- folgen. Durch das Integrieren von beste- projekte. Die Produkte kommen zum Teil ten Unternehmensinformationen schnell henden Systemen, wie dem ERP-System, in sehr anspruchsvollen Umgebungen an die jeweiligen Teams übertragen wer- kann die Plattform zum zentralen Kommu- zum Einsatz – vom Unterwasserbau, den. Ein weiteres Kriterium bei der System- nikations- und Kollaborationshub des Un- Hochhäusern, Niedrigenergiehäusern bis auswahl war der Wunsch, einen multifunk- ternehmens ausgebaut werden. Gemein- hin zu komplexen geologischen Bedin- tionalen und möglichst sicheren digitalen sam mit den Werksleitern hat die Ge- gungen wie Tunneln. Holcim Schweiz Raum für die Werksmitarbeiter in unter- schäftsleitung eine Matrix erstellt, die mo- und die Holcim Italien werden als eine schiedlichen Sprachen zu schaffen. Die Zu- natlich aktualisiert wird und die Mitarbeiter Marktregion geführt. sammenführung von lokalen Holcim-An- in Bezug auf Sprache, Hierarchieebene in IT&Production 2/2019
KOMMUNIKATIONSPLATTFORM | INDUSTRIE 4.0 Bild: Holcim AG Wartungsinformationen Werksleiter und Mitarbeiter tauschen sich über die App zudem über Aktualisie- rungen der Gerätewartung aus, wie Neu- anschaffungen oder Verbesserungen der bestehenden Bauinfrastruktur. Da Holcim mit unterschiedlichen Designbüros und anderen Unternehmen der Baubranche zusammenarbeitet, bildet Beekeeper eine Plattform, um über Termine der Partner zu informieren, bei denen deren Neuhei- Die Holcim-Unternehmensgruppe produziert vor allem ten vorgestellt werden. Baustoffe und ganze Lösungen an die Bauindustrie. Informationen über neue Projekte der Organisation und Zugehörigkeit zu Ge- Intranet eingeführt schäftseinheit und Werk gruppiert. Die Auch werden neue Partnerschaften und Kommunikationskampagnen sind entspre- Vor kurzem hat Holcim sein neues Firmen- Bauverträge über die App geteilt. In den chend angepasst, und der Fertigungsbe- Intranet ‘Connect’ eingeführt und den neuen Kommunikations-Streams beschreiben die trieb nutzt einen offiziellen News-Stream, digitalen Hub über Beekeeper angekündigt. Mitarbeiter den Umfang, die Region und um Informationen an die Mitarbeiter zu Dabei zeigen beispielsweise Screenshots, den Projektbereich für die relevanten verteilen. Über direkte Chat-Nachrichten wo Kalender, E-Mail-Postfächer und mitar- Teams. So kündigte die Firma beispielsweise sollen Mitarbeiter motiviert und einbezo- beiterbezogene Materialien zu finden sind. Fortschritte beim Ausbau eines Steinbruchs gen werden. In einigen der Werke wurden Das Kommunikations-Tool bietet darüber hi- in ihrem Schweizer Kieswerk in Kehrsiten Onboarding-Sitzungen für die Einführung naus einen zentralen Ort für die gemein- (Oberzingel) an. Die Mitarbeiter wurden von Beekeeper durchgeführt. Dort jene Be- same Nutzung von Ressourcen. mittels Bildmaterial und schriftlichen Up- triebsleiter dabei zu haben, die häufig Bee- dates auf dem Laufenden gehalten. keeper nutzen und das neue Kommunika- Sicherheitsanweisungen tionstool unterstützen, war im Projekt ent- für die Mitarbeiter Digital Workspace scheidend, um das Rollout auch auf Werks- ebene zum Erfolg zu verhelfen. Das Unternehmen nutzt Beekeeper zudem, Mit der Einführung der Anwendung gelang um Sicherheitshinweise an seine Mitarbei- es der Unternehmensgruppe, einen um- Übersetzungsfunkton integriert ter weiterzugeben. In regelmäßigen Ab- spannenden Kommunikationraum zu etab- ständen finden beispielsweise Workshops lieren, der die Mitarbeiter über Hierarchie- Da in der Belegschaft viele unterschiedliche statt, in denen Strategien entwickelt wer- ebenen und Sprachen hinweg zusammenb- Sprachen gesprochen werden, hat sich die den, um Gefahren und Risiken für die Mit- ringt, informiert und einbezieht. ■ direkte Übersetzungsfunktion des Tools als arbeiter zu minimieren. Zentrale Thesen aus ein wichtiger Mechanismus erwiesen, um diesen Sitzungen werden in die Kommuni- die unternehmensweite Kommunikation zu kations-Streams von Beekeeper hochgela- Der Autor Dr. Cristian Grossmann ist Gründer und vereinfachen. Durch einen Klick wird der zu den. Werksleiter können die App nutzen, CEO der Beekeeper AG. übersetzende Text in der Standardsprache um mit ihren Mitarbeitern in Kontakt zu des jeweiligen Telefons angezeigt. treten und Fragen zu beantworten. www.beekeeper.de - Anzeige - 20. Jahrestagung | 21. – 22. März 2019, Berlin 2019 MAINDAYS Smart Maintenance: Grenzen überwinden » Vom Showcase zum Business Case – welche 4.0-Technologien bieten echten Mehrwert für die Instandhaltung? » Digitalisierung der Ersatzteildistribution » Intelligente Lösungen für das Mobile Plant Management: Smart Devices, Datenbrillen und AR/VR » Aus Daten entscheidungsrelevante Informationen machen – Datenanalysen für die Smart Maintenance » Verleihung des MAINTAINERS 2019 Bitte geben Sie bei Ihrer Anmeldung unter www.maindays.de folgenden Code ein und Sie erhalten 10% Rabatt: ITPMD2019
INDUSTRIE 4.0 | ARBEITSSICHERHEIT Konformitätsbeurteilung modularer Anlagen Ist sie sicher oder nicht? Bild: SmartFactoryKL / A. Sell Zukünftige Fabriken könnten aus modularen, sich stetig wandelnden Maschinenver- bünden bestehen. Die Sicherheit dieser Anlagen stets aufs Neue zu beurteilen, dürfte eine ganz neue Herausforderung werden. Ein neues Konzept ebnet den Weg zu einer automatischen Konformitätsbewertung modularer Anlagen mit der Bewertung der Maschinensicherheit. Aktuell arbeitet TÜV Süd mit Unternehmen aus Industrie und Forschung an Vorschlägen für diese Standardisierung. oderne Anlagen werden immer beherrschen. Die Gründe dafür können duktionsanlage kann neue Abhängigkei- M komplexer. Trotzdem müssen sie flexibel und vor allem wirt- schaftlich produzieren, wobei die Maschi- vielfältig sein: Hohe Verfügbarkeit, flexi- ble Adaption neuer Technologien und individuelle Massenfertigung sind häu- ten an Schnittstellen (mechanisch, elek- trisch, informationstechnisch) erzeugen. Das bedeutet, dass eine erneute sicher- nensicherheit oberste Priorität hat. Um diese fige Herausforderungen. Durch die Mo- heitstechnische Betrachtung notwendig Anforderungen zu erfüllen, arbeitet TÜV Süd dularisierung und Flexibilisierung von wird. Diese Neubewertungen stehen in der Technologie-Initiative SmartFactoryKL Produktionsanlagen kann die Komplexi- dem Flexibilitätsziel jedoch entgegen mit. Ziel der Mitarbeit an der Demonstrati- tät der Gesamtanlage gekapselt und da- und könnten einen Flaschenhals bil- ons- und Forschungsplattform ist es, ein durch beherrschbar gemacht werden. den. Um bereits heute die Modularität Konzept zur automatisierten Zertifizierung Gleichzeitig steigt jedoch der Aufwand, einer Anlage, beispielsweise für Serien- modularer Anlagen zu erstellen. um den Sicherheitsanforderungen ge- maschinen, zu ermöglichen, werden alle recht zu werden, die in der europäi- möglichen Varianten und Konfiguratio- Komplexität nimmt zu schen Maschinenrichtline (2006/42/EG nen betrachtet, bewertet und validiert. bzw. 9. ProdSV) definiert sind. Die Ver- Dieses Vorgehen ist für modulare Indus- Die Komplexität von Anlagen ist für in- änderung der Konfiguration einer aus trie 4.0-Anlagen aber nur bedingt ziel- dustrielle Anwender oft kaum noch zu einzelnen Modulen bestehenden Pro- führend. Durch die sich ständig ändern- IT&Production 2/2019
ARBEITSSICHERHEIT den Technologien und die Forderung nach lassen sich automatisch aus den Profilen der Losgröße 1 kann vorab nicht abgeschätzt Module ableiten, erstellen, speichern und ar- werden, welche Anlagenkonfigurationen in chivieren. Erfüllt der Maschinenverbund alle der Zukunft benötigt werden. Anforderungen an die Maschinensicherheit, wird die Konformitätserklärung erzeugt. Zu- In fünf Phasen strukturiert sätzlich werden Schlüssel generiert, die die IDs aller Safety-Aktoren, Sensoren und der Risikobeurteilungen müssen heute, trotz Soft- Sicherheitssteuerung, die Typologie sowie ware-Unterstützung, letztendlich manuell er- den erreichten Performance Level enthalten. stellt werden. Betreiber könnten daher von Nach der Übertragung an die zuständige Si- einer automatisierten Bewertung erheblich cherheitssteuerung prüft diese, ob die Keys profitieren, denn sie sparen Zeit und Kosten. richtig und die angeschlossenen Komponen- Das neue Konzept der SmartFactoryKL-Initia- ten erreichbar sind und generiert ihrerseits tive umfasst dabei fünf Phasen. einen vergleichbaren Schlüssel, ergänzt um die Paketlaufzeiten. Dieser wiederum wird Discovery-Phase: In der Discovery-Phase wird zurück an den Server übertragen und dort zum neuen Maschinenmodul eine Datenverbin- geprüft und abgespeichert. Hat der Maschi- dung aufgebaut, das Modul identifiziert sowie nenverbund die Phasen eins bis vier erfolg- dessen Eigenschaften an den Server übertra- reich absolviert, erfolgt die Freigabe durch gen. Die Eigenschaften sind in der Verwaltungs- den Server bzw. Cloudservice. schale abgelegt und dienen als Grundlage für die weitere Konformitätsprüfung. Hürden überwinden Die anschließende Validierungsphase be- steht aus zwei Schritten. Zunächst wird er- Für eine erfolgreiche Umsetzung gilt es mittelt, welche Maschine an welcher ande- noch eine Reihe von Punkten zu klären, z.B. ren angedockt ist, um die Anforderungen an einheitliche Sicherheitsprofile. Auch die die Schnittstellen der einzelnen Module be- sichere Kommunikation zwischen Cloud und werten zu können. Das Risikopotenzial und Maschine stellt hohe Ansprüche an den die sich daraus ergebenden Anforderungen Zertifizierungsprozess. Um eine automati- an die Sicherheitsfunktion (Performance sche Konformitätsbewertung realisieren zu Level) unterscheiden sich je nach Modul, Ar- können, müssen außerdem verschiedene beitsprozess und Material. Im zweiten Voraussetzungen erfüllt sein. Dazu zählen Schritt wird die Konfiguration anhand von CE-konforme eigensichere Maschinenmo- Profilen validiert. Diese Profile, die Teilmo- dule inklusive ‘Basis’-Risikobeurteilung. Au- delle der Verwaltungsschale sind, beinhal- ßerdem muss für jedes einzelne Maschinen- ten die sicherheitsrelevanten Informationen modul eine vollständige digitale Schnittstel- der Module und sind für die weitere Bewer- lenbeschreibung vorliegen. Weitere Kriterien tung von elementarer Bedeutung. für die herstellerübergreifende Verkettung In der dritten Phase, dem Plausibilitäts- verschiedenster Module sind Interoperabili- Check, werden die Kommunikationsparame- tät mit einer serviceorientierten, plattform- ter zur sicheren zyklischen Kommunikation unabhängigen Kommunikation (z.B. OPC UA) – aus der Verwaltungsschale ausgelesen und sowohl untereinander als auch mit den zen- eine Plausibilitätsprüfung vorgenommen. Das tralen Fertigungsservern. ■ soll gewährleisten, dass alle Sicherheitsfunk- tionen die vorgegebenen Reaktionszeiten erfüllen. Parallel zum Plausibilitäts-Check er- folgt die digitale Konformitätsbewertung. Die dafür erforderlichen Maschineninforma- Die Autoren: Werner Varro ist Teamleiter Smart tionen (u.a. Maschinen-ID und Konfiguration, Automation bei TÜV Süd Product Service, Michael Safety-Eigenschaften sowie geplanter Ar- Pfeifer ist Geschäftsfeld-Admin Maschinensicherheit beitsprozess) werden in Form von Profilen bei TÜV Süd Industrie Service. an einen Cloudservice oder an einen Server am Standort übermittelt. Die erforderlichen Performance Level ergeben sich aus den An- forderungen durch die Verkettung der Mo- dule. Die Risikobeurteilung und weitere Un- terlagen, die die Maschinenrichtlinie fordert, www.tuev-sued.de
INDUSTRIE 4.0 | HAFTUNGSREGELUNGEN Vernetzte Maschinen und das Recht Eine Frage der Haftung Bild: ©Vege / Fotolia.com Die Digitalisierung verspricht neue Anwendungen, Geschäfts modelle und Märkte. Doch die zunehmende Vernetzung birgt auch unterschiedliche Risiken. Beispielsweise stellt sich die Frage der Haftung, wenn bei vernetzten Maschinen etwas schiefläuft. er haftet für vernetzte Maschi- tungsschnittstellen mit tauglichen Pass- US-Herstellern häufig Auflagen, die die W nen? Eine naheliegende Ant- wort ist zunächst der Herstel- ler einer Komponente. Aber: Ein Hersteller wörtern abzusichern – die teils heute noch anzutreffende Kombination aus dem Zu- gangsnamen ‘admin’ und dem Passwort Verwendung eines Produkts – wie bei- spielsweise Software – in Umgebungen wie Krankenhäusern oder militärischen muss mit seinem Produkt nicht unter allen ‘0000’ entspricht dabei nicht dem Stand Einrichtungen verbieten oder einschrän- Umständen die maximale Sicherheit bieten. der Technik. Gerade im Zusammenspiel ken. Besondere Vorsicht ist geboten, Maßgeblich ist zuallererst die für den Her- zwischen vernetzten Geräten potenzieren wenn personenbezogene Daten betrof- steller erkennbare Verwendung des Pro- sich IT-Sicherheitsrisiken. Eine sorgfältige fen sind. Ein solch datenschutzrechtlicher dukts. Die nach dem Stand von Wissen- Abschottung der Komponenten und prä- Personenbezug kann sehr schnell vorlie- schaft und Technik vorhersehbaren Einfalls- zise Schnittstellendefinition, und die Ver- gen: Schon wenn nur mittelbar ein tore müssen abgesichert sein. Je größer die wendung sicherer Kommunikationsproto- Datum auf einen Menschen bezogen drohende Gefahr, desto bessere Schutz- kolle ist unabdingbar. werden kann, gilt der gesamte Datensatz maßnahmen muss ein Hersteller einbauen. als personenbezogen. So können bei- Dabei ist auch ein vorhersehbarer Fehlge- Keine absolute Sicherheit spielsweise rein technische Protokollda- brauch zu berücksichtigen, das heißt das ten zum personenbezogenen Datum er- Gerät muss auch gegen naheliegende Be- Jeder Hersteller kann Anweisungen zur wachsen, wenn man beispielsweise an- dienfehler gesichert sein. Dies gilt jedenfalls Verwendung und zum Betrieb eines Pro- hand der Dienstpläne nachvollziehen insoweit, wie Sach- oder Körperschäden dukts geben. Eine absolute IT-Sicherheit kann, wann ein bestimmter Mitarbeiter drohen, beispielsweise durch einen außer ist dabei nicht erforderlich. Viele Herstel- die Maschine bedient hat. Greift der An- Kontrolle geratenen Roboterarm, der Arbei- ler nutzen die Produktdokumentation, wendungsbereich des Datenschutz- ter verletzen könnte. Hersteller müssen ihre um besonders riskante Anwendungssze- rechts, gelten vielfältige Einschränkun- Anlagen auch hinreichend gegen Hacking- narien durch Warnhinweise und Aus- gen. Beispielsweise dürfen dann Service- Angriffe absichern, wenn sie via Internet er- schluss von Dienstleistungen auszu- mitarbeiter des Herstellers nicht ohne reichbar sind: Dazu gehört es auch, War- schließen. So gibt es beispielsweise bei weiteres per Fernzugriff auf das Gerät IT&Production 2/2019
HAFTUNGSREGELUNGEN | INDUSTRIE 4.0 zugreifen – in diesem Fall muss regelmä- szenarien die notwendige Sicherheit bie- Betreiber Sicherheitslücken erkennt, ßig eine sogenannte Auftragsverarbei- ten, sollte sich einen höheren Standard muss er unverzüglich tätig werden und tungsvereinbarung abgeschlossen wer- vertraglich festschreiben lassen. Denn diese, beispielsweise durch das Aufspie- den. Bei der Auswahl des Dienstleisters wenn vertraglich vereinbarte Maßstäbe len von Patches, schließen. hat zudem der Betriebsrat ein Wörtchen verfehlt werden, muss der Lieferant mitzureden, denn Geräte, die dazu dafür auch geradestehen. Dabei ist es IT-Sicherheit nicht abwälzen zweckentfremdet werden können, Leis- wichtig, neben einer tauglichen Haf- tung oder Verhalten von Mitarbeitern tungsklausel, die auch mittelbare Schä- Die Unternehmensleitung muss dafür auszuwerten, unterliegen der betriebli- den in angemessener Höhe einschließt, Sorge tragen, dass IT-Sicherheitsrisiken chen Mitbestimmung. auf eine auskömmliche Verjährungsrege- vermieden werden, denn sie haftet lung zu achten, denn gerade bei langle- dafür. Anweisungen und Maßnahmen für Nicht zwingend Schadenersatz bigen Maschinen kann es sonst zu der Si- die Sicherstellung der IT-Sicherheit soll- tuation kommen, dass etwaige Gewähr- ten ordnungsgemäß dokumentiert sein. Ein Produktfehler führt nicht zwingend leistungsrechte bereits abgelaufen sind. Anhaltspunkte dafür ergeben sich aus In- zu Schadenersatz. Nur wenn die Ma- Abseits solcher Einschränkungen haften dustrienormen (z.B. IEC62443) oder dem schine nicht die Sicherheit bietet, die ein Hersteller oder Lieferant jedenfalls dann, vom Bundesamt für Sicherheit in der In- Kunde berechtigterweise erwarten kann, wenn sie den Kunden bewusst über die formationstechnik (BSI) herausgegebe- haftet der Hersteller. Dass vielleicht noch fehlende Sicherheit ihrer Produkte täu- nen IT-Grundschutzkatalog. ■ höhere Sicherheitsstandards möglich ge- schen oder nicht aufklären – in Einzelfäl- wesen wären, oder andere Produkte am len sogar mit Geld- und Haftstrafen. Markt einen besseren Standard bieten, Doch auch der Betreiber einer Anlage Der Autor Jens Nebel ist für sich kein ausreichender Grund, ein muss seiner Verantwortung gerecht wer- ist Fachanwalt für IT-Recht Produkt als gefährlich anzusehen. Wer den: Er muss zunächst selbst seinen Be- bei der Essener Kanzlei Kümmerlein. bestimmte Erwartungen an die IT-Sicher- darf ermitteln und definieren. Zudem heit hat oder sich nicht sicher ist, ob die sollte er den Lieferanten über die Ver- Produkte in den beabsichtigten Einsatz- wendungszwecke informieren. Wenn der www.kuemmerlein.de - Anzeige - MES.Suite Suite SCADA TRACK TRACKING VISUAL MANAGEMENT SMART DATA ANALYTICS ENERGY BUSINESS INTELLIGENCE MAINTENANCE S MATERIAL & LOGISTICS QUALITY G PRODUCTION PLANNING STORAGE CONTROL TRACEABILITY BESUCHEN SIE UNS Welcome to the HANNOVER MESSE 2019 Visioneering Group Halle 7, Stand A34 Volle Transparenz für Ihre Produktion: Steuern und kontrollieren Sie Ihre Anlage mit der iTAC.MES.Suite von Dürr www.durr.com IT&Production 2/2019
INDUSTRIE 4.0 | INTERNET OF THINGS Edge Computing, Apps Bild: © Zivica Kerkez/Shutterstock.com und Selbstbestimmung Mit dem Leitspruch ‘Vom Sensor in die Cloud’ wird um das Thema Internet of Things geworben. Viele verfügbare IoT-Lösungen bringen erhobene Daten zwar in die Cloud, lassen genau dort die Anwender jedoch mit ihren Daten allein. IoT beginnt zwar beim Sensor, es hört aber nicht in der Cloud, sondern erst beim Menschen auf. Erst mit sei- nem Wirken wird aus der Datenerfassung eine echte IoT-Lösung. Dieses Praxisbeispiel zeigt die Rolle von Industrie-Apps in einem flexiblen IoT-System, bei der die Anwen- der stets die Hoheit über ihre Daten behalten. ür die Installation und Inbetrieb- von außerhalb aus. Der Zugriff über VPN wurde als Antwort auf diese Herausfor- F nahme einer mobilen Alarmie- rungslösung in einer chemisch- technischen Anlage bestehen besondere steht jedoch nicht allen Technikern zur Verfügung und falls doch, ist der Verbin- dungsaufbau im Smartphone oft um- derung eine Alarmierungslösung auf Basis eines Internet of Things erarbeitet. In Kombination mit Industrie-Apps Anforderungen. Wartungstechnikern ständlich. Deshalb versuchen noch immer konnte die Reaktionszeit auf Störungs- müssen auch in Bereitschaft Störmeldun- Wartungstechniker, nachdem eine Stör- meldungen sowie die benötigte Zeit zur gen zur Verfügung stehen, um Störun- meldung per SMS empfangen wurde, die Beseitigung der Störung deutlich redu- gen schnellstmöglich zu beseitigen. Al- zur Entscheidungsfindung notwendigen ziert werden, da Wartungstechnikern alle lerdings schließen Vorschriften zur Informationen telefonisch einzuholen. relevanten Informationen jederzeit zur Daten- und Prozesssicherheit den Zugriff Das ist weder digital noch im Sinn einer Verfügung standen — ohne dass die IT auf Dienste des Unternehmensnetzwerks Industrie 4.0. Im Rahmen einer Studie dabei Bauchschmerzen bekam. IT&Production 12/2018
INTERNET OF THINGS | INDUSTRIE 4.0 Alarme per IoT an die relevante Stelle in der dazugehö- den, welche Daten auf welchem Knoten rigen App geleitet. So kann umgehend verarbeitet, vorgehalten und bereitge- Zum Einsatz kam der Alarmhub von Elco. reagiert werden, ohne noch lange nach stellt werden. Durch diese Architektur ist Diese Automatisierungslösung vereint die der Quelle der Nachricht zu suchen. Eine das Produkt in der Lage, sich auf die Ge- Konzepte des Internet of Things mit Alarmmeldung wird nun also über Push- gebenheiten vor Ort anzupassen. Eine denen der klassischen Prozessüberwa- Dienste an ein Smartdevice ausgeliefert. letzte Baustelle: die Push-Netzwerke wer- chung und -steuerung. Ein sogenannter Dabei werden keine Alarmdaten und den durch Apple und Google betrieben. Edge Controller, hier in Form einer lokalen Serverkomponente in der Produktion des Der Aufbau des Alarmhubs ermöglicht es, dass sich die Kunden vor Ort, realisiert die Prozessüber- technische Lösung an die Gegebenheiten vor Ort anpasst. wachung und generiert im Falle einer Funktionsstörung oder Grenzwertüber- oder -unterschreitung einen entsprechen- den Alarm. Mittels Sofortnachricht wer- den verantwortliche Mitarbeiter auf ihrem Smartphone benachrichtigt. Die Mitarbeiter innerhalb des Produktions- netzwerks können nun weitere Informa- Bild: Elco Industrie Automation GmbH tionen zur Störung über WLAN aus dem Edge Controller herausziehen. Nur darin sind die Daten im vollen Umfang gespei- chert. Für die Mitarbeiter außerhalb des Produktionsnetzwerks wurde ein Cloud- Zugangspunkt geschaffen. Dieser ermög- licht den Zugriff auf Informationen, die im Vorfeld als notwendig aber nicht kri- damit potenziell sensible Prozessinforma- Auch wenn nur Nummern und Datensalat tisch eingestuft wurden. Der Edge Con- tionen über externe Netzwerke übertra- über diese Dienste übertragen werden troller versorgt den Cloud-Zugangspunkt gen. Über die Push-Netzwerke werden und die Verbindungen verschlüsselt sind, mit Daten. Durch ihren mehrstufigen Auf- nur nichtssagende Nummern übermittelt. was immerhin schon deutlich sicherer ist bau mit Edge Controller und Cloud-Zu- Die Zuordnung zu einem bestimmten als die gute alte SMS, ist es vielen Betrei- gangspunkt konnte die Alarmierungsan- Alarm erfolgt erst in der Industrie-App, bern nicht einerlei. Deshalb haben Ent- wendung Mitarbeiter unabhängig von dort sind alle Namen, Bezeichner, Be- wickler einen Push-Dienst erstellt, der als ihrem Aufenthaltsort mit Informationen schreibungen und auch Übersetzungen selbst-gehostete Variante im eigenen zur Störung versorgen, ohne dabei die Si- für die Mehrsprachigkeit in den sicheren Netzwerk installiert werden kann. cherheit zu vernachlässigen. Bereichen des Smartphones hinterlegt. Impulsgeber Mensch Daten zum Menschen bringen Selbst bestimmen Bei der Ausarbeitung der Alarmierungs- Apps für Geräte wie Smartphones und Unter Sicherheitsaspekten ist Datenarmut lösung gingen die Entwickler in kleinen Tablets spielen eine bedeutende Rolle für die Devise. Aber es wird gerade in sol- Schritten vor und bezogen die War- IoT-Umgebungen, weil sie Daten ortsun- chen Anwendungsfällen, bei denen ein tungstechniker schon früh mit ein. Es abhängig zum Menschen bringen. Apps ortsunabhängiger Zugriff auf Informatio- wurde geklärt, welche Informationen für formen Mehrwerte aus den in der Cloud, nen gewünscht ist, nicht klappen, den Zu- die Entscheidungsfindung notwendig Edge oder anderswo gespeicherten griff auf Daten komplett einzuschränken. sind, um die Datenmenge zu reduzieren, Daten, indem sie diese aufbereiten, z.B. in Die dahinter verborgenen Bedenken soll- die über den Cloud-Zugangspunkt be- Form von Sofortnachrichten im Fehlerfall. ten allerdings ernst genommen werden. reitgestellt wird. Insgesamt zeigte die Hierfür kommt eine Besonderheit der Deshalb ist von vornherein eine genaue Studie, dass bei der Entwicklung einer mobilen Betriebssysteme zum Einsatz: Analyse der Anwendungsszenarien, der IoT-Applikation vom Entwurf über die die Push-Dienste. Ein Push-Dienst ermög- dafür benötigten Daten sowie Untersu- Realisierung bis hin zum Betrieb erst der licht es, Benachrichtigungen an eine App chungen zu möglichen Bedrohungspoten- Mensch die Impulse liefert, die eine Lö- zu senden, auch wenn diese nicht geöff- zialen Pflicht. Daten werden zu Informa- sung erfolgreich machen. ■ net ist. Eine solche Push-Benachrichti- tionen verdichtet, bewertet und den Si- gung oder Sofortnachricht wird als Sys- cherheitszonen zugewiesen. Erst jetzt Der Autor: Dr. Stefan Hennig ist temnachricht verarbeitet und angezeigt; darf über technische Umsetzungen disku- Head of Business Unit Software/IoT bei das Smartphone wird also in jedem Fall tiert werden. Durch die Möglichkeit der Elco Industrie Automation GmbH. ‘Alarm schlagen’. Berührt der Anwender Kaskadierung des Alarmhubs von der die Sofortnachricht, dann wird er direkt Edge bis zur Cloud kann gesteuert wer- www.elco-automation.de IT&Production 12/2018
INDUSTRIE 4.0 | AUSREISSERERKENNUNG Fehler mit Outlier Detection erkennen – oder verhindern Data Science kommt Ausreißern auf die Spur Eine Bohrung wird fehlerhaft ausgeführt. Ein Bauteil wird falsch im Bauraum platziert. Der Materialnachschub wird unterbrochen. All das sind typische Szenarien, die sich negativ auf die Produktion auswirken und sie im schlimmsten Fall lahmlegen können. Hilfe leistet die sogenannte Ausreißererkennung, englisch Outlier Detection, die Fehler anhand von Maschinendaten erkennen und beheben kann. Oder noch besser: Fehler schon im Voraus zu vermeiden. ie Menge erfasste Maschinenda- tigt wird.“ Es gilt also, aus den unzähligen den Erwartungen entsprechen“, erläutert D ten steigt rapide an. Warum es überhaupt nach zu Fehlern in der der Produktion kommt, schildert Dr. Daten aussagekräftige Erkenntnisse zu gewinnen und daraus Handlungsempfeh- lungen abzuleiten. Genau das ist Aufga- der Datenfachmann. „Im Falle von ein- oder zweidimensionalen Datenmengen ist der Mensch oft noch in der Lage, Aus- David Breyel, Data Scientist bei Connyun: bengebiet der Data Science Experten bei reißer zu erkennen. Heutzutage aber lie- „Das Sammeln von Daten allein bringt Connyun. Eine zentrale Rolle spielt dabei fern Maschinen große, hochdimensionale keinen Mehrwert. Nur in wenigen Fällen die Ausreißererkennung oder Outlier De- Datensätze. Ohne Computerunterstüt- liefert ein Messwert direkte Informatio- tection. „Als Ausreißer bezeichnet man zung geht da nichts.“ Wie aber funktio- nen, zum Beispiel ob ein Ersatzteil benö- einfach gesagt Datenpunkte, die nicht niert die Outlier Detection? IT&Production 12/2018
AUSREISSERERKENNUNG | INDUSTRIE 4.0 Outlier Detection in der Praxis Den Ablauf und praktischen Nutzen eines Ausreißererkennungsprojektes illustriert folgendes Beispiel. Eine Firma produziert ein komplexes Produkt aus verschiedenen Teilzusammenbauten. Eine dieser Zusammenbauten besteht aus Bauteil A mit einer Länge von 100mm und Bauteil B mit einer Länge von 150mm. Plötzlich tauchen in der Produktion Zusammenbauten mit deut- lichen Längenabweichungen auf: Sie sind zu kurz. Wird die Ursache nicht entdeckt und behoben, drohen Engpässe in der Pro- duktion. In einem solchen Fall könnten Data Scientists auf Ausreißersuche gehen. Die Datenanalyse beginnt beim Warenein- gang und der manuellen Qualitätskontrolle: Hier vermessen die Mitarbeiter der Firma eine zufällige Auswahl der Teile per Hand und tragen das Ergebnis in einer Excel-Tabelle ein. Ein Ausreißer fällt schnell ins Auge: Für das normalerweise 100mm lange Einzelteil A tauchen an einigen Stellen Werte von 10 auf. Klassifiziert als Fehler Dieser Ausreißer wird jedoch schnell als Fehler klassifiziert: Ein Mitarbeiter hat die Länge statt in Millimetern in Zentimetern angegeben. Die Daten werden korrigiert, bereinigt und erneut analysiert. Das Ergebnis: Bauteil A zeigt keine nennenswerten Abweichungen. Die Ab- weichungen müssen also bei Bauteil B liegen. Und tatsächlich: Die Tabelle des Wareneingangs zeigt, dass der Zulieferer Einzelteile mit einem Mittelwert von 150mm Länge und einer Standardabweichung von 1mm produziert. Doch einige der Teile wurden mit Werten rund um 147,5mm gemessen. Ist dies ab einem bestimmten Zeitpunkt etwa jedes 50. Mal so geschehen? Dann könnte es sich um eine Anomalie handeln – etwa weil der Zulieferer eine neue Maschine in Betrieb genommen hat, die noch nicht auf das korrekte Maß eingestellt ist. Vor der Analyse Zufälle erkennen Die Datenanalyse zeigt jedoch: Nur etwa jedes 200. Bauteil B hat dieses kleinere Abmaß – es handelt sich also um einen Zufall, und das Problem liegt höchstwahrscheinlich nicht beim Zulieferer. Die Längenabweichung lässt sich nicht mit den Daten des Wareneingangs erklären. Folglich muss er in der Produktion liegen. Das bestätigt die anschließende Datenanalyse. Sie zeigt einen deutlichen Ausreißer, in diesem Falle eine Anomalie: Ein Großteil der fehlerhaften Zusammenbauten wurde in der glei- Bild: Connyun GmbH chen Schicht gefertigt. Es stellt sich heraus, dass die Mitarbeiter dieser Schicht versehentlich Prototypen von Bauteil B mit der Eingangsware vermischt haben. Diese Prototypen sind kürzer als die Original-Bauteile. Die Firma unternimmt umgehend Maßnahmen, um derartige Fehler in Zukunft zu vermeiden. Ausreißer identifizieren rekt aufgenommene Messungen, die zu- die jeweilige Anomalie abgestimmt, werden nächst außergewöhnlich erscheinen, aber weitere Operationen auf den Daten durch- VIele Verfahren – wie One-Class Support mit einer gewissen Wahrscheinlichkeit auf- geführt, um diese Fälle zukünftig automa- Vector Machines oder Nearest Neighbor treten können und daher unbedenklich tisch zu erkennen und zu vermeiden. Auf Distance – orientieren sich am menschlichen sind. Anomalien sind Datenpunkte, die den Ausreißern aufbauend erstellen die Denken. Breyel erklärt: „Miss die Abstände durch bisher nicht betrachtete Effekte auf- Data Scientists zudem Handlungsempfeh- von den Datenpunkten zueinander und mar- treten und damit einer anderen statisti- lungen, die den Betreibern der untersuch- kiere diejenigen, die weit entfernt von allen schen Verteilung unterliegen. ten Anlagen Vorteile verschaffen sollen. anderen sind.“ Sind die Abstände zwischen Dass kann der Versand einer Nachricht an Datenpunkten nicht sinnvoll messbar, grei- Ausreißer nutzen den Maschinenführer oder Instandhalter fen der Data Scientist und seine Kollegen sein, der die Prüfung eines Werkstücks auf auf Verfahren zurück, die nicht abstandsba- Wird ein Ausreißer als Fehler oder Zufall Fehler oder den Tausch eines Teils anstößt. siert sind, wie die Isolation Forests. „In der identifiziert, wird dies zur Datenbereinigung Regel wenden wir verschiedene Methoden genutzt. Der Effekt: Die weitere Datenana- Mehrwerte sind möglich auf einen Datensatz an und verwenden die lyse wird nicht ungewollt beeinflusst oder erfolgreichste dann weiter, denn kein Da- verfälscht. Wurden erste Ergebnisse erzeugt Zusammenfassend lässt sich sagen, dass tensatz gleicht dem anderen und oft verur- oder kommen neue Daten zum Projekt die Outlier Detection nicht nur notwendi- sachen schon die kleinsten Details deutliche hinzu, sollte die Outlier Detection erneut ges Übel zum Bereinigen der Daten, son- Unterschiede,“ sagt Breyel. durchgeführt und der Datensatz dement- dern elementarer Bestandteil der Daten- sprechend aktualisiert werden. „Handelt es analyse und damit eine Voraussetzung für Ausreißer klassifizieren sich um eine Anomalie, so ist der Ausreißer maschinelles Lernen ist. Aber auch ohne von größerem Interesse als die bereinigten einen Algorithmus dahinter, kann sie den Sind die Ausreißer identifiziert, werden sie Daten selbst“, betont David Breyel. „Durch Blick auf Mehrwerte lenken. ■ klassifiziert. „Dabei unterscheiden wir zwi- Anomalien identifizieren wir beispielsweise schen Fehler, Zufall und Anomalie“, erläu- fehlerhafte Werkstücke ohne erneute Be- Der Autor Dr. David Breyel tert David Breyel. Fehler entstehen z.B. gutachtung. Oder wir entdecken Effekte, ist Data Scientist bei der connyun GmbH. durch defektes Messequipment oder durch die durch das Umrüsten einer Maschine auf Tippfehler bei der Eingabe. Zufälle sind kor- eine andere Variante entstehen.“ Genau auf www.connyun.com IT&Production 12/2018
INDUSTRIE 4.0 | TEXT-MINING Fachliteratur per Algorithmus auswerten Wissensaufbau mit Text-Mining Viele produzierende Unternehmen investieren längst in Fertigungstechnik, die sich der Vi- sion von cyber-physischen Systemen nähert. Doch das gibt es noch lange nicht von der Stange, sondern muss zum Teil auf Basis aktueller Forschungen adaptiert werden. Diese zeitaufwendige Arbeit wiederum können Text-Mining-Analysen unterstützen. Der Analy- tics-Spezialist Mayato hat sich mit solchen Modellen kürzlich einen Überblick zum Thema ‘Sensordatenanwendungen in der industriellen Fertigung’ verschafft – und gibt Einblicke, wie sich Literaturreviews so deutlich beschleunigen lassen. nstrukturierte Daten aus natürlichsprachlichen Texten U machen einen erheblichen Teil der in Unternehmen ge- speicherten Informationen aus. Intern archiviert werden beispielsweise Korrespondenzen, Verträge, Berichte oder Stu- Bild: Mayato GmbH dien mit Geschäftsrelevanz. Darüber hinaus sind unzählige Web- seiten und Services extern über das Internet abrufbar, welche wertvolle branchenrelevante Informationen in Nachrichten, Pro- duktreviews oder Pressemitteilungen enthalten können. Für die Abb. 1: Aufbau des Analysemodells für die automatisierte Literatursynthese Analyse unstrukturierter Texte mit dem Ziel, Wissen effizient und effektiv aus einem vorliegenden Korpus abzuleiten, bietet Text Mining einige etablierte Methoden an. Mit statistischen nen auch Phrasen aus mehreren Wörtern mit Hilfe künstlicher In- Verfahren oder künstlicher Intelligenz wird den Texten dabei telligenz automatisch identifiziert und daraufhin gezählt werden. eine semantische Struktur verliehen, anhand welcher das Korpus Diese Phrasen sind häufig besonders aussagekräftig. Abbildung 2 durchsucht, zusammengefasst und beschrieben werden kann. zeigt die häufigsten Wörter und Phrasen des in dem Anwendungs- Dadurch wird das Wissen aus den Texten schnell und einfach beispiel analysierten Korpus. So lässt sich beispielsweise sofort er- zugänglich gemacht und kann zudem breiter aufgenommen kennen, dass der Begriff der Echtzeit in diesem Korpus eine sehr werden. Und genau darum ging es im vorliegenden Projekt: An- wichtige Rolle spielt, oder dass neuronale Netze sehr häufig disku- wendungsfälle und Herausforderungen der digitalen Fertigung tiert werden. Auf Basis der häufigsten Worte und Phrasen kann ein mit Bezug zu Sensordatenanwendungen zu überblicken und den erster Begriffskatalog für das Forschungsprojekt angelegt werden. Experten bei Mayato einen unkomplizierten Zugang zu den in der Forschungsliteratur angebotenen Lösungskonzepten, Archi- Wortwolken visualisieren Zusammenhänge tekturen und Verfahren zu verschaffen. Dazu sammelte das Team Forschungsarbeiten aus Journalen wie dem Journal of Ma- Weiterhin können vorab bereits die Themen aus einem Topic nufacturing Systems, dem Journal of Intelligent Manufacturing Model untersucht und bezeichnet werden. Für die Visualisierung und dem Journal of Manufacturing Science and Engineering. An- bieten sich hier Wortwolken an, wie Abbildung 3 für einige Bei- hand eines zuvor entwickelten Analysemodells sollten die unter- spielthemen zeigt. Die Größe der Wörter gibt dabei jeweils deren schiedlichen Quellen strukturiert und synthetisiert werden. Abbil- dung 1 stellt auf einem abstrakten Detaillevel den grundlegenden Aufbau des Analysemodells dar. Analyseergebnisse Bild: Mayato GmbH Noch bevor durch das Clustering der Literatursammlung automa- tisiert eine Struktur verliehen wird, gibt schon die Betrachtung der häufigsten Wörter Aufschlüsse über die wichtigen Themen, Metho- den und Begriffe im Korpus. Neben alleinstehenden Wörtern kön- Abb. 2: Häufigste Wörter und Phrasen im analysierten Korpus IT&Production 12/2018
TEXT-MINING | INDUSTRIE 4.0 Bild: Mayato GmbH Wichtigkeit für das jeweilige Thema an. So finden sich unter den Beispielthemen etwa die Themen ‘Messung der Werkzeugabnut- zung beim Fräsen mit Vibrationssignalen’ oder ‘Fehlererkennung in der Montage mit Videodaten’. Experten können diese Themen mit Hilfe der Visualisierung sehr schnell einordnen und als ein in dem untersuchten Korpus vorhandenes Konzept mit Bezug zu den gegebenen Begriffen identifizieren. Algorithmen übernehmen Synthese Die Aufgabe des Analysemodelles für die automatisierte Syn- these der Literatur ist im ersten Schritt, die in hochdimensionale Vektorrepräsentationen transformatierten Forschungsarbeiten Abb. 4: Beispiele aus dem Gesamtdendrogramm Bild: Mayato GmbH beschriftet mit Forschungstiteln Abb. 3: Visualisierte Wortwolken - Anzeige -
INDUSTRIE 4.0 | TEXT-MINING von oben nach unten wie das Inhaltsverzeichnis eines Buches. Die extrahierten Schlüsselwörter geben – wie Kapitelüberschriften – Aufschluss über die enthaltenen Themen. Es lassen sich leicht the- matische Überschneidungen in nebeneinanderliegenden Clustern erkennen. Die Kapitelstruktur eines Literaturreviews kann sich so sehr eng an der Clusterbildung orientieren. Anhand der hierar- chischen Struktur des Dendrogramms können die Cluster in Unter- kapitel unterteilt werden oder auch in Überkapitel zusammenge- fasst. Für die weitere Arbeit mit den Forschungsarbeiten können die PDF-Versionen anhand der gefundenen Cluster in eine Ordner- Bild: Mayato GmbH struktur abgelegt und strukturiert zugänglich gemacht werden. Die für das Literaturreview des Beispiels von Mayato gebildeten Hauptkapitel zeigt Abbildung 6 mit Referenz zu den Clustern im Dendrogramm. Insgesamt bieten die Ergebnisse des Analysemo- Abb. 5: Gesamt-Dendrogramm beschriftet mit extrahierten Schlüsselwörtern dells eine erhebliche Erleichterung, wenn es darum geht, hunderte oder tausende Forschungsarbeiten zu strukturieren und syntheti- hierarchisch zu clustern. Abbildung 4 zeigt das für das Anwen- sieren. Erschöpfende Literaturreviews können hiervon besonders dungsbeispiel aus dem Clustering resultierende Dendrogramm und profitieren, da sehr schnell ein strukturierter Überblick über das be- macht für einige Beispiel-Cluster dessen Teil-Dendrogramm lesbar. trachtete Feld ermöglicht wird. Die Anfertigung des Literaturre- Die vertikalen Linien in der Dendrogrammdarstellung zeigen, bei views und das Herauskristallisieren der wissenschaftlichen Erkennt- welchem Distanzschwellwert zwei Cluster in eines zusammenge- nisse – unterstützt durch die Analyseergebnisse – bleibt schließlich führt wurden, während die horizontalen Linien Aufschluss über die kreative Aufgabe der Forscher. Distanz zwischen den beiden Clustern geben. Für die Bildung der Cluster wird ein Distanzschwellwert gesetzt (vertikale gestrichelte Fundament für den Wissensaufbau Linie), welcher heuristisch oder empirisch bestimmt werden kann. Beispielsweise das erste oben gezeigte Cluster enthält Arbeiten, Literaturreviews sind ein unverzichtbarer Bestandteil von For- welche sich mit der Modellierung und Kompensation thermischer schungsprojekten und sie spielen eine wichtige Rolle für den Wis- Fehler an Werkzeugmaschinen befassen, während das zweite Bei- sensaufbau in forschenden Unternehmen. Das vorgestellte Analy- spiel sich ausschließlich mit drahtlosen Sensornetzwerken befasst. semodell kann Wissensarbeitern kognitiven Aufwand abnehmen, Das Dendrogramm kann ebenfalls mit den als Kapitelüberschriften der sonst in die Analyse, Strukturierung und Synthese von Literatur extrahierten Schlüsselwörtern beschriftet werden, wie Abbildung fließen würde. Es erleichtert Forschern den Umgang mit großen 5 zeigt. Jede Zeile entspricht hier den wichtigsten Schlüsselwörtern Mengen an Literatur und kann einen wichtigen Beitrag zur Steige- für das jeweilige Cluster. So sieht man beispielsweise in der zwei- rung der Produktivität in der Review-Phase von Projekten leisten. ten Zeile, dass für das erste Beispiel oben sehr treffend die Schlüs- Den Aufbau und die Organisation von Wissen im Unternehmen selwörter ‘Real Time Compensation, CNC Machining Center, Ther- kann das Analysemodell damit unterstützen und beschleunigen. mal Error, Error Compensation’ extrahiert wurden. Die Schlüssel- wörter sind insgesamt sehr aussagekräftig: Wie das Beispiel zeigt, Ansatz vielfältig übertragbar ist das Analysemodell dazu fähig, kohärente Literaturcluster zu bil- den, wie sie ein Mensch unter hohem zeitlichem und kognitivem Die Anwendungsfälle des Analysemodells sind jedoch nicht alleine Aufwand auch bilden könnte. Das Dendrogramm liest sich dabei auf die Literatursynthese in Forschungsprojekten beschränkt. Über- all dort, wo große Mengen unstrukturierter Textdaten vorliegen, die es zu analysieren und zu verstehen gilt, kann das Analysemodell als Werkzeug eingesetzt werden. Bei den analysierten Texten kann es sich sowohl um unternehmensexterne Daten aus dem Web han- deln, wie etwa um Foreneinträge oder Tweets über die Produkte des Unternehmens, die es im Interesse der Marketingabteilung zu analysieren gilt, als auch um unternehmensinterne Daten, wie War- tungsberichte für die Maschinen aus der Produktion, deren Analyse den Ingenieuren Verbesserungspotentiale in den Wartungsroutinen für weniger Maschinenstillstände aufzeigen können. Es ist außer- dem denkbar, Suchmaschinen für unternehmensinterne Textdaten Bild: Mayato GmbH zu entwickeln, um für gegebene Queries die relevantesten Texte aus dem Unternehmen zurückliefern zu können. ■ Der Autor Daniel Krause ist Experte für Datenanalyse bei der mayato GmbH. Abb. 6: Gesamt-Dendrogramm mit den Kapitelüberschriften des Literaturreviews www.mayato.com IT&Production 12/2018
Sie können auch lesen