Aufrufe
vor 11 Monaten

Der Betriebsleiter 3/2017

Der Betriebsleiter 3/2017

DATENMANAGEMENT I

DATENMANAGEMENT I SPECIAL Die Chancen nutzen Maschinendaten in der Cloud Wer sich den Möglichkeiten der Digitalisierung verschließt, hat mittel- bis langfristig kaum eine Chance, mit dem Wettbewerb mitzuhalten – geschweige denn, ihn anzuführen. Dass das keine leeren Worthülsen sind, spüren manche Produktionsbetriebe schon heute. Viele Unternehmen beschließen darum frühzeitig, ihre internen Prozesse auf mögliche Digitalisierungspotenziale hin zu untersuchen. Dazu gehört unbedingt die Cloudfähigkeit von Daten und Prozessen, so die Autoren. Bei manchen Maschinenbauunternehmen ist der Blick in Richtung Digitalisierung noch etwas verhalten. Haben jene die damit verbundenen Potenziale und damit auch die Cloud als Chance identifiziert, dann öffnen sie sich am ehesten einer teilweisen Digitalstrategie im Office-Sektor. Im Unterschied zur Office-IT zählt die MDE in den Köpfen der IT-Strategen allerdings zu den „internen“ Systemen und liefert „interne“ Daten, die nach Ansicht mancher KMU aus Sicherheitsgründen nicht nach „außen“, also in die Cloud gehören. Zusätzlich beobachten beispielsweise die expertplace-Be­ Autoren: Volker Altwasser, Senior Management Consultant, expertplace networks group AG, Christian J. Pereira, Geschäftsführer, Q-loud GmbH rater, dass die MDE klassisch im Hoheitsgebiet der Anlagentechnik angesiedelt ist, die ihre IT-Infrastruktur leider häufig disjunkt von der Office-IT betreibt. Die Strategien dieser beiden Bereiche sind erfahrungsgemäß nicht oder nur höchst selten aufeinander abgestimmt. Ein Schritt nach vorn Dass Unternehmen dringend etwas tun müssen, hat sich inzwischen in nahezu jeder Führungsetage kleiner und mittelständischer Produktionshäuser herumgesprochen. Angenehm überrascht nehmen die beauftragten Fachleute dabei zur Kenntnis, dass der Weg in die „Wolke“ aus MDE-Perspektive denkbar einfach ist. Bereits in wenigen Stufen kann hier je nach Risikogeschmack eine Annäherung an die Cloud gelingen, bis die betreffenden Daten schlussendlich sogar Cloud-to-Cloud verknüpft sind. Damit einher gehen interessante Vorteile, die großen Nutzen stiften können. Beispielsweise lassen sich auf Basis einer Intercloud-Kommunikation im MDE-Bereich externe Dienstleister optimal einbinden. Auch im Reportingbereich sind Weiterentwicklungen möglich: So ließen sich etwa die Fehleranfälligkeiten einzelner Anlagen jahrelang zurückzuverfolgen, mit den jeweiligen Klimadaten in Verbindung bringen und so Rückschlüsse auf die Produktqualität feststellen. Risiken? Lösbar! Natürlich sind mit dem Gang in die Cloud auch Risiken verbunden. Die wichtigste Herausforderung ist hier die IT-Sicherheit. Diese kann inzwischen bei allen mittleren und großen Anbietern vorausgesetzt werden, da der Aufbau, die kontinuierliche Prüfung und die permanente Verbesserung der Cloud-Security Teil ihres Kerngeschäfts sind. Die Anbieter verfügen üblicherweise über moderne Rechenzentren, regelmäßige Zertifizierungen (z. B. ISO27001) und speziell ausgebildete Teams. Auch sind die Infrastrukturen oft (geo-)redundant aufgebaut, so dass ein Angriff auf ein Rechenzentrum nicht direkt einen Komplettausfall bedeuten muss. Die Q-loud-Experten erfahren in der Praxis, dass der externe Betrieb somit oft sicherer ist, als dies die meisten Unternehmen mit internen Ressourcen darstellen können. Eng damit verbunden sind aber auch die Anforderungen an die Performance, an die Skalierbarkeit, an die Bewahrung der eigenen Unabhängigkeit (Stichwort „vendor lock“) und an den Datenschutz. Von der Wolke profitieren Produktionsunternehmen sind gefordert, digital aufzuholen. Dazu ist es jedoch notwendig, Gesamtstrategien zu entwickeln und den Veränderungsprozess optimal zu gestalten. Der Übergang von der klassischen Office-IT hin zum Service-Provider des Gesamtunternehmens ist für viele IT- Bereiche nicht ohne externe Hilfe und viel Geduld umsetzbar. Der Aufwand lohnt sich dennoch: Wenn etwa die MDE in der Cloud liegt, profitieren alle – auch, weil der Dienstleister die 7 x 24 Stunden Betreuung, Entstörung, Wiederherstellung verantwortet. Der Gang in die Cloud ist dabei auch eine klare Entscheidung für eine vertrauensvolle Partnerschaft mit dem entsprechenden Anbieter, mit dem stets eine Zusammenarbeit auf Augenhöhe möglich sein sollte. Bild: Fotolia/Mimi Potter www.expertplace.de www.q-loud.de 34 Der Betriebsleiter 3/2017

SPECIAL I DATENMANAGEMENT Geschäftsprozesse in Apps modellieren und auf Knopfdruck ausrollen Digitale Wertschöpfungskette mit ERP/MES-Lösungen optimieren Der ERP-Spezialist abas hat einen grafischen Workflow- Designer entwickelt, mit dem Anwender auf die für sie relevanten Geschäftsprozesse zugreifen und diese verändern können. Ziel ist es, komplexe unternehmenskritische Prozesse mithilfe appähnlicher Oberflächen auch ungeschulten Mitarbeitern verfügbar zu machen. Diese Workflows sind intuitiv, auf PC, Tablet und Smartphone verfügbar und führen den Anwender bei Bedarf. Auf diese Weise können Unternehmen schneller auf sich ändernde Anforderungen reagieren und betriebliche Abläufe von zentraler Stelle ändern und gleich ausrollen. Auf dem CeBIT- Stand werden dazu diverse repräsentative Workflows visualisiert. Einer der neuen Workflows bezieht sich Anzeige auf die Automatisierung kaufmännischer und administrativer Prozesse. Ein anderer Workflow, der auf der Messe gezeigt wird, zielt auf Predictive Maintenance ab. CeBIT: Halle 5, Stand A20 Innovative Software Solutions www.abas-erp.com Logistik-Demonstrator zeigt Vernetzung der Systemlandschaft ZNT.indd 1 13.02.2015 13:18:47 Wenn die Sondershow Digitalisierung live in Halle 5 der kommenden CeBIT erstmals an den Start geht, präsentiert das FIR an der RWTH Aachen seinen neuen Logistik- Demonstrator. Dieser zeigt die vertikale und horizontale Vernetzung verschiedener Systeme über die gesamte Wertschöpfungskette hinweg. Das FIR antwortet mit dem Demonstrator auf die wichtigsten Anforderungen von Unternehmen, die im Arbeitsalltag mit Schnittstellenproblemen, fehlerhaften Rückmeldungen und mangelhafter Datenqualität zu kämpfen haben. Eine heterogene Systemlandschaft mit zahlreichen Medienbrüchen und manuellen Teilprozessen führt zu fehleroder lückenhaftem Wissen über den Auftragsfortschritt. Unwirtschaftliche Prozesse, mangelnde Liefertreue und unzufriedene Kunden sind die Folge. Der Logistik-Demonstrator zeigt, wie das FIR mit anwendungsorientierter Forschung Unternehmen bei der Bewältigung dieser Herausforderungen unterstützt: In Echtzeit zu wissen, wo sich ein Auftrag innerhalb der Wertschöpfungskette befindet und bei ungeplanten Ereignissen, etwa Verzögerungen in der Produktion oder beim Transport, entsprechend reagieren zu können, definiert das FIR als High-Resolution-Supply-Chain-Management. Dies stellt den nächsten Schritt in Richtung Industrie 4.0 und damit einer intelligenten Systemvernetzung dar. CeBIT: Halle 5, Stand C36 Die PSI Automotive & Industry GmbH präsentiert auf der CeBIT im Rahmen der Sondershow „Digitalisierung live!“ als Partner der e.GO Mobile AG ihre Standardlösungen PSIpenta/ERP und MES, die sich bei dem Elektrofahrzeughersteller im produktiven Einsatz befinden. Im Vordergrund der Demonstration steht die durchgehende digitale Wertschöpfungskette vom Engineering über die Produktion und Logistik bis zum After Sales Service. Die ERP- und MES-Lösung bietet für e.GO Mobile die notwendige Agilität, um im dynamischen Markt der Herstellung von Elektrofahrzeugen eine führende Rolle zu spielen. Die Optimierung der Materialflüsse und der Produktionsreihenfolgen sichert die wirtschaftliche Produktion auch kleiner Losgrößen ab. CeBIT: Halle 5, Stand C38 und Stand B22/1 www.psi.de Cybersicherheit auf dem Prüfstand Die TÜV SÜD Sec-IT GmbH kann anhand eines Cyber-Security-Checks das aktuelle Niveau der Cybersicherheit von Unternehmen bestimmen. Der Ablauf eines Cyber-Security-Checks ähnelt dem einer ISO-Zertifizierung: Anhand eines strukturierten Maßnahmenkatalogs beurteilen Prüfer Punkt für Punkt, inwiefern alle erforderlichen Maßnahmenziele erfüllt sind. Dazu zählt eine umfassende Inventarisierung der eingesetzten IT-Systeme und Software als Grundlage für die Planung und eine anschließende Umsetzung von Abwehrmaßnahmen. Zudem müssen alle internen und externen Netzübergänge effektiv abgesichert werden, um Angriffe aus dem Internet oder durch Schadprogramme wie Viren, Würmer oder Trojanische Pferde abwehren zu können. „Aber auch eine systematische Logdatenerfassung und -auswertung ist nötig, um nicht-offensichtliche Sicherheitsvorfälle und langfristige Angriffe mithilfe eigens entwickelter Verfahren aufdecken zu können“, erklärt TÜV SÜD IT-Security-Experte Marko Hoffmann. „Zudem ist es wichtig, geeignete Prozesse und Verfahren zur Bewältigung von Sicherheitsvorfällen zu haben, um den Geschäftsbetrieb auch im Schadensfall jederzeit aufrechtzuerhalten.“ Erfahrene Sicherheitsexperten von TÜV SÜD dokumentieren die Ergebnisse des Cyber- Security-Checks ausführlich und geben zudem eine Anzeige C Risikoabschätzung der M identifizierten Schwachstellen ab. Außerdem Y unterstützen sie mit CM konkreten Tipps, wie diese MY zu beheben und Sicherheitslücken zu schließen CY sind. CMY Anzeige Transportdreiräder für Ihre Betriebslogistik D-33263 Gütersloh PF.3326 www.wulfhorst.de Info@wulfhorst.de Telf.0049/5241/98680 Wulfhorst.indd 1 03.09.2015 13:00:03 www.fir.rwth-aachen.de www.tuev-sued.de K Der Betriebsleiter 3/2017 35 gbo.indd 1 08.02.2017 12:07:36

© 2016 by Vereinigte Fachverlage GmbH. Alle Rechte vorbehalten.

Ausgabe