Unternehmen haben Probleme bei der gezielten Nutzung von Kundendaten

In der von Sitecore in Auftrag gegebenen und vom unabhängigen Marktforschungsinstitut Vanson Bourne durchgeführten Studie wurden unter anderen auch die Angaben von 500 Kunden sowie 50 Entscheidungsträgern in Marketing und IT in Deutschland ausgewertet. Die Analyse bezog auch den Benutzerkomfort bei der Übermittlung von Daten, die Erwartungen der Verbraucher hinsichtlich der digitalen Erlebnisse, die ihnen die Marken auf deren Grundlage bereitstellen, und ihre Meinung zu Personalisierung mit ein.

Häufig werden alte oder gar falsche Daten genutzt

Laut Sitecore belegt die Studie, dass Marken zunehmend unter Druck stehen, datengesteuertes Marketing zu betreiben. 86 Prozent der Marken messen der Personalisierung der Studie zufolge einen hohen Stellenwert bei, haben jedoch Probleme bei der Verwaltung und Analyse von Kundendaten, um Customer-Experience-Strategien zu entwickeln und dem Anspruch der Personalisierung gerecht zu werden. 95 Prozent der befragten Verbraucher sind der Meinung, dass es schlechte Personalisierung gibt. Und das ist wenig verwunderlich. So gestehen die Marken ein, dass sie veraltete Daten (63 Prozent in Deutschland, 59 Prozent weltweit) oder sogar falsche Kundendaten verwenden (60 Prozent in Deutschland, 57 Prozent weltweit) oder auch Annahmen über die Wünsche der Kunden von einzelnen Interaktionen ableiten (48 Prozent in Deutschland, 54 Prozent weltweit).

„Die hohen Erwartungen, die der heutige Verbraucher hat, einhergehend mit der hohen Unzufriedenheit der Marketingexperten mit den ihnen zur Verfügung stehenden Tools und Ressourcen, lässt darauf schließen, dass Marken dringend Maßnahmen ergreifen müssen, um ihre Fähigkeit zur Sammlung, Verknüpfung, Auswertung und Umsetzung von Kundendaten zu verbessern“, so Scott Anderson, CMO von Sitecore.

Scott Anderson – CMO Sitecore (Quelle: Sitecore)

Plattformen müssen Antwort auf jede Frage geben können

Für Marken sind schlecht personalisierte digitale Erlebnisse häufig das Ergebnis einer Datenflut und der damit verbundenen komplexen Verwaltung. Die Marken sammeln eigenen Angaben zufolge im Durchschnitt acht verschiedene Arten von Daten über Online-Kunden, angefangen bei Transaktionsdaten bis hin zu Einblicken in Verhalten und Trends. Dennoch gibt über ein Viertel der befragten Marken (26 Prozent) an, dass die nötigen Kompetenzen fehlen, um die gesammelten Daten richtig zu nutzen oder zu analysieren. Und 28 Prozent haben nicht die Möglichkeit, gesammelte Daten zu integrieren. Nur 8 Prozent können Online-Daten auf der Ebene des Individuums sammeln.

Obwohl immerhin 66 Prozent der Marken angeben, digitale Analyse-Software zu verwenden, ist knapp jeder Dritte eigenen Angaben zufolge mit der momentanen Lösung nicht hundertprozentig zufrieden. „Im Bereich Data Analytics ist es prinzipiell ratsam, dass die jeweils verwendete Plattform jede Art von Daten zulässt“, sagt Oliver Hüttig, Vorstand des Software- und Beratungsunternehmen COCUS. „Dazu gehören beispielsweise auch Daten von Medien- und Sozialen-Netzwerken, Maschinen- und Sensordaten, Ad-Impressions oder auch Kassenbons. Letztlich muss die Plattform jede Frage beantworten können, die sich dem Unternehmen stellt. Die Erweiterbarkeit der jeweiligen Lösung ist äußerst wichtig, um auch zukünftig zielgenau analysieren und wertvolle Echtzeit-Einblicke erhalten zu können“, betont Oliver Hüttig. „Wer sein Unternehmen und seinen Kunden bestmöglich kennt, kann auch die besten Lösungen anbieten.“

Oliver Hüttig – CEO Cocus AG (Quelle: Cocus AG)

Übrigens geht aus der neuen Studie auch hervor, dass deutsche Kunden und Marken gleich denken, wenn es um Daten geht: Im Gegensatz zum weltweiten Durchschnitt erwartet mehr als die Hälfte der Befragten in Deutschland, dass die Marken ihre Kaufhistorie kennen.

OPC UA und TSN – gemeinsame Sprache für die Zukunft

Zwei Schlagworte beherrschen zur Zeit die Diskussionen um das Thema industrielle Kommunikation: Time Sensitive Networking, kurz TSN und OPC UA. TSN umfasst eine Reihe von Erweiterungen des Standards IEEE 802.1, die dazu führen, dass Ethernet-Kommunikation in Zukunft ohne spezielle Erweiterungen Echtzeitanforderungen erfüllen kann. Kombiniert man diese neuen Eigenschaften des Ethernet mit dem industrieweit anerkannten Standard OPC UA, so scheint eine gemeinsame Sprache für den Datenaustausch zwischen Geräten verschiedener Hersteller möglich zu sein.

Der TSN Standard

Die Initiative für eine Erweiterung des Ethernet Standards um Echtzeitmecha­nis­men ging von der Audio/Video-Branche aus. Bis 2012 nannte sich die entsprechende Arbeitsgruppe der IEEE Audio / Video Bridging Task Group (AVB). Mit der Aus­weitung des Anwendungsbereichs auf Industrie, Automobil und andere Segmente wurde sie in Time-Sensitive Networking Task Group umbe­nannt.

Bild 1 macht deutlich, dass der TSN Standard aus vielen Elementen besteht. Für die Anforderungen  in industriellen Anwendungen haben folgende Elemente die größte Relevanz:

  • AS: Zeitsynchronisation
  • Qbv: Scheduling
  • Qcc: Netzwerkkonfiguration

Ein umfassendes Standardwerk wie TSN lässt für die Anwendung Interpretationsspielraum. Es gibt viele Möglichkeiten standardkonforme Lösungen umzusetzen. Aufgrund dieser Freiheits­grade ist es notwendig auf Basis des Standards ein einheitliches Kommunikationsprofil zu definieren. An diesem Ziel arbeiten Unternehmen gemeinsam in der Avnu Allianz. In den Arbeitsgruppen Audio/Video, Automobil und Industrie der Avnu wird ein für den jeweiligen Anwendungs­bereich optimiertes Kom­mu­­ni­kations­profil definiert.

Bild 1: Elemente des Standards IEEE 802.1 (Quelle: Bosch Rexroth AG)

OPC UA für die Control-to-Control-Kommunikation

In der Kommunikation zwischen Steuerungen und HMI-Systemen hat sich OPC UA seit Jahren als herstellerübergreifende Lösung etabliert. Nahezu jeder Steuerungshersteller bietet für seine Produkte einen OPC Server an. Alle führenden HMI-Systeme enthalten dazu als Gegenstück einen OPC Client, mit dem Daten aus den Steuerungen gelesen werden können. Diese Art der herstellerübergreifenden Kommunikation ist bislang nicht echtzeitfähig und ist dadurch charakterisiert, dass genau zwei Kommunikationsteilnehmer am Informations­austausch beteiligt sind.

Beide Einschränkungen werden aktuell in Arbeitsgruppen der OPC Foundation aufgehoben. Der OPC UA Pub/Sub Standard ermöglicht es, dass ein Gerät eine Information allen anderen Kommunikationsteilnehmern im Netzwerk zur Verfügung stellt. Mit der Verabschiedung der Spezifikation ist noch im ersten Halbjahr 2017 zu rechnen. Gleichzeitig arbeitet die TSN Arbeitsgruppe in der OPC Foundation an der Verbindung von OPC Kommunikation mit den Echt­zeitmechanismen von TSN. Damit werden die Grundsteine für einen echtzeitfähigen, herstellerübergreifenden Datenaustausch zwischen Steuerungen gelegt, um z.B. wie in Bild 2 dargestellt Maschinen­module in einer Fertigung zu synchronisieren.

Bild 2: Kommunikationsebene in der Industrieautomatisierung (Quelle: Bosch Rexroth AG)

Das TSN Manufacturing Testbed des IIC

Damit die Anwender von neuen Standards profitieren, müssen diese von mehreren Herstellern unterstützt und verifiziert werden. Das Industrial Internet Consortium (IIC) bietet mit seinen Testbeds eine Plattform, um Lösungen bereits im Prototypen­stadium herstellerübergreifend zu testen. Im TSN Manufacturing Testbed verfolgen mehr als zehn Unternehmen das Ziel die Kommuni­kation zwischen Steuerungen auf Basis von OPC UA Pub/Sub und TSN zu reali­­sieren. Das Konsortium hat einen ersten Demon­strator auf der SPS/IPC/Drives 2016 in Nürnberg vorgestellt (Bild 3).

Bild 3: Der Demonstrator des TSN Manu¬facturing Testbed auf der SPS/IPC/Drives 2016. (Quelle: Bosch Rexroth AG)

In einer viel beachteten Presse­konfe­renz bekannten sich ABB, Bosch Rexroth, B&R, CISCO, General Electric, KUKA, National Instruments, Parker Hannifin, Schneider Electric, SEW-EURODRIVE und TTTech zum gemeinsamen Ziel OPC UA und TSN in den zukünf­tigen Generation ihrer Produkte zu unterstützen. Sie sehen darin eine einheitliche Kommuni­kationslösung im industriellen Internet of Things (IIoT) bis zur Steuerungsebene.

Interoperabilität erfordert gemeinsame Sprache

Mit der Integration von OPC UA und TSN in Produkte wird es möglich eine echtzeitfähige Kommunikationsverbindung zwischen Steuerungen verschiedener Hersteller aufzubauen. Dies ist für den herstellerübergreifenden Informationsaustausch allerdings noch nicht ausreichend. Wie bei einem Telefon­gespräch, ist neben einer funktionierenden Verbindung auch eine gemeinsame Sprache erfor­der­lich (Bild 4). In der industriellen Kommunikation stellen Applikations­profile die gemeinsame Sprache dar. Beispiele sind Applikationsprofile für Antriebsdaten, IO und Safety.

Bild 4: Bedeutung von Kommunikationsprofil und Applikationsprofilen

Der Nutzen für die Anwender

Die Vereinheitlichung der Kommunikation zwischen Steuerungen bringt für Maschinen­betreiber, Maschinenhersteller und auch für die Automatisierungsanbieter Vorteile. Der heute bei projektspezifischen Lösungen für die Integration von Maschinen zu erbringende Aufwand wird erheblich reduziert. Es ist nicht mehr notwendig für proprietäre Lösungen Spezialwissen aufzubauen. Neben geringeren Enginee­ring­­kosten resultieren daraus kürzere Inbetriebnahme­zeiten. Da für die Kommunikation von der Steuerung zu HMI-Geräten, zur Leitebene und zu anderen Maschinensteuerungen eine durchgängige Lösung eingesetzt wird, sinkt der Wartungs­aufwand.

Automatisierungsanbieter müssen heute eine Vielzahl unterschiedlicher Kommunikations­anbindungen unterstützen. Dies verursacht Entwicklungsaufwand ohne direkten Kunden­nutzen. Die Fokussierung auf eine einheitliche Kommunikationslösung spart Ressourcen, die für eine Erhöhung des Innovationstempos eingesetzt werden können.

Vernetzte TV-Geräte öffnen Tür und Tor für Piraterie und Spionage

Wie eine Studie des Branchenverbandes gfu ermittelt hat, ist in Deutschland mittlerweile mehr als jeder zweite Fernseher ein smartes Gerät mit Internet-Anschluss, wobei rund zwei Drittel der TVs auch tatsächlich mit dem Internet verbunden sind. 31 Prozent der Haushalte nutzen die Inhalte aus dem Netz dabei regelmäßig – vom Zugriff auf Mediatheken und Streaming-Diensten bis zum Abhalten von Videokonferenzen oder dem parallelen Austausch auf Social Media-Plattformen. Doch die Vernetzung unserer Fernsehgeräte bringt auch Risiken mit sich, denn anders als herkömmliche Endpunkte sind IoT-Geräte wie Smart-TVs in vielen Fällen schlecht gegen Cyberattacken abgesichert. So wurden in der Vergangenheit immer wieder Vorfälle bekannt, bei welchen Hacker smarte Fernsehgeräte manipuliert haben, um Nutzer auszuspionieren, Virus-Infektionen zu streuen oder wertvolles geistiges Eigentum zu stehlen.

Vorteile von Hybrid-Apps im Smart-TV-Sektor

Einer der einfachsten und direktesten Wege, vernetzte TV-Geräte zu manipulieren, ist dabei der Angriff auf eine der darauf laufenden Applikationen. Und das ist hier leichter als gedacht, da im Smart-TV-Sektor vor allem Hybrid-Applikationen zum Einsatz kommen.

Hybrid-Apps stellen eine Kombination zwischen Nativen Apps und Web-Apps dar und müssen, da sie verschiedene Cross-Plattform gleichzeitig bedienen, nur einmal entwickelt werden. Die hybride Technik ermöglicht es den Entwicklern, die Anwendung bequem in HTML oder JavaScript zu erstellen und sie dann in eine andere Anwendungsebene zu verpacken. Die App wird also als ein Basiscode entwickelt, der dann einfach zwischen verschiedenen Plattformen portiert werden kann. Für die Portierung von Apps auf smarte TV-Geräte sind hybride Anwendungen deshalb die erste Wahl und auch im Gaming- und Streaming-Bereich stehen sie hoch im Kurs.

Doch so praktisch hybride Anwendungen gerade im IoT-Umfeld auch sind, so risikobehaftet sind sie auch, denn im Vergleich zu herkömmlichen mobilen Anwendungen sind sie deutlich anfälliger für Cyberangriffe. Dies liegt vor allem daran, dass JavaScript und HTML typischerweise weniger Geschick beim Reverse Engineering und der Modifikation von Codes erfordern als der native Binärcode, der in herkömmlichen Apps verwendet wird. Und da die Hybrid-App über einen Webbrowser und nicht über die Anwendung selbst ausgeführt wird, ist es für Angreifer auch deutlich einfacher, ferngesteuerte Man-in-the-Middle-Angriffe durchzuführen, bei denen Daten während der Übertragung abgefangen werden.

Das droht Smart-TV- Endnutzern und Content-Anbietern

Greifen Hacker Apps an, haben sie es in vielen Fällen vor allem auf das Abgreifen von gespeicherten Berechtigungsnachweisen wie Passwörter oder Zahlungsinformationen abgesehen, die sie auf dem Schwarzmarkt verkaufen oder für weitere Betrugs- und Phishing-Angriffe verwenden. In dieser Hinsicht sind Smart-TVs glücklicherweise etwas weniger attraktive Ziele, da die meisten Apps, wie z. B. Streaming-Dienste, die sensiblen Zahlungsdaten eher selten gespeichert haben. Nichtsdestotrotz besteht die Gefahr, dass Angreifer nach einem erfolgreichen Hack E-Mails und andere persönliche Informationen des Users auslesen oder sich Zugriff auf den Authentifizierungs-Token verschaffen, der von der App beim Verbinden mit dem Server verwendet wird. Dieser kann für den Diebstahl der Konto-Zugriffsdaten verwendet werden, die im Darknet hoch gehandelt werden.

Weitaus größere Sorgen dürfte den TV-Content-Anbietern aber die stetige Bedrohung durch Piraterie und den Diebstahl geistigen Eigentums bereiten. Denn das Cracken einer Applikation gewährt Angreifern letztlich auch Zugriff auf Digital Rights Management (DRM)-Schlüssel, die eingesetzt werden, um zu verhindern, dass Inhalte illegal kopiert und weitergegeben werden. Wie Untersuchungen von Arxan Technologies ermittelt haben, stehen Filme und Fernsehsendungen bei Raubkopierern besonders hoch im Kurs und der Zugriff auf DRM-Schlüssel für eine Streaming-App ist für Cyberkriminelle so wertvoll und lukrativ wie das Entdecken einer versteckten Goldmine.

So schützt man smarte TVs richtig

Auch wenn hybride Applikationen von Haus aus risikoreicher sind als herkömmliche Anwendungen können Entwickler mit den richtigen Sicherheitslösungen dennoch für ausreichenden Schutz vor Cybermanipulationen und Datendiebstahl sorgen. Der wohl wichtigste Sicherheitsansatz dürfte hier eine Kombination von Obfuscation, d.h. Verschleierungstechniken, mit Laufzeitschutztechniken sein. Verschleierung sorgt dafür, dass ein Softwareprogramm in einen Code umgewandelt wird, welcher schwer zu zerlegen und zu verstehen ist, jedoch die gleiche Funktionalität wie das Original bietet. Die Software bleibt so voll funktionsfähig, ist aber gleichzeitig extrem resistent gegen Reverse-Engineering.

Beim Laufzeitschutz geht es im Wesentlichen darum, ein selbstverteidigendes Anwendungsskript zu erstellen. Dank dem Einfügen von Manipulationsschutz in den Code ist die App ist in der Lage, selbst zu erkennen, ob sie sich im Originalzustand befindet oder manipuliert wurde, etwa durch das Bilden von Prüfsummen bei jedem Hochfahren. Auch kann die App auf diese Weise gefährliche Sandbox-Umgebungen von ungefährlichen Umgebungen, d.h. dem normalen Smart-TV, unterscheiden.

Indem sie sich auf den Schutz von JavaScript als Kernstück ihrer mobilen App konzentrieren, können Entwickler und Anbieter von Smart-TV-Apps auch weiterhin von den Vorteilen hybrider Anwendungen profitieren ohne unnötiges Risiko eingehen zu müssen, Opfer von Piraterie-Angriffen zu werden, oder ihre Kunden der Gefahr des Datendiebstahls auszusetzen.

IoT-Gateway-Devices: Orientierung im Gerätedschungel

IoT-Gateways fristen in aktuellen IoT-Diskursen ein Schattendasein – zu Unrecht. Denn sie sorgen als zentraler Bestandteil in vielen IoT-Systemen für die Interoperabilität zwischen alten und neuen Sensoren, Geräten, Netzwerken und Knotenpunkten. Der Bedarf ist hoch und ebenso das ständig wachsende Angebot. Ein Blick auf die Funktionen hilft bei der Definition geeigneter Auswahlkriterien.

Abbildung: Gateway im IoT-System
Abbildung: Gateway im IoT-System                                                                             (Quelle: Q-loud GmbH)

Kernfunktionen im Überblick

Ein Blick auf die drei Kernfunktionen 1) Interoperabilität (Protokolle und Connectivity), 2) Konzentrator und 3) lokale Datenverarbeitung verdeutlicht nicht nur die Bedeutung von Gateways in IoT-Szenarien, sondern ist auch Ausgangspunkt für die Definition geeigneter Auswahlkriterien eines passenden Geräts.

  1. Interoperabilität: Ausgestattet mit einer großen Vielfalt an Schnittstellen, Protokollen und Standards etwa für die lokale Installation (Edge) oder die Datenfernübertragung über Fest- und Mobilfunknetze (Connectivity) vereinfachen IoT-Gateways die Zusammenarbeit von vielen unterschiedlichen alten und neuen Geräte in einem IoT-Szenarium. Sie übertragen die gesammelten Daten in das Internet bzw. an eine zentrale IoT-Plattform oder -Cloud. Auf diese Weise verringern sie die technische Komplexität der Systeme und halten die notwendigen Investitionskosten gering.
  2. Konzentrator: In einem IoT-System sind mehrere Sensoren an ein Gateway angeschlossen, welches diese mit geeigneten Protokollen über Fest- und/oder Mobilfunkstrecken im Feld zu einem Datenstrom zusammenschaltet und transportiert. Diese Konzentration von Daten erzielt sowohl wirtschaftliche Effekte, z. B. durch die Nutzung von nur einer SIM-Karte und eines kostenintensives Hardware-Moduls für die Mobilfunkstrecke als auch Effekte für die IT-Security, da nur das Gateway über den IP-Adressraum erreichbar ist – nicht aber sämtliche Geräte bzw. Sensoren.
  3. Lokale Datenverarbeitung: Auch im Kontext einer lokalen Datenvorverarbeitung spielt ein Gateway eine zentrale Rolle. Hierbei geht es bspw. um das Filtern von Daten, welche nur bei relevanten Änderungen, z. B. beim Erreichen von als kritisch definierten Temperaturen – und nicht kontinuierlich – übertragen werden. Dies führt zu einer signifikanten Reduktion der Datenmenge und der damit einhergehenden Betriebskosten. Sinnvoll ist diese Funktion auch für das Anstoßen einer direkten, lokalen Aktion ohne eine bestehende Verbindung zur zentralen Plattform. Immer häufiger kommen in diesem Kontext vollwertige Analyse-Programme als sogenannte „Stream-Analytics“ in der Edge zum Einsatz, welche die definierten Anforderungen an Rechen- und Speicherleistung auslösen. Auch die Verbindung zu Public-IoT-Cloud-Systemen wird häufig über entsprechende Softwareprogramme ermöglicht, die auf dem Gateway betrieben werden. Darüber hinaus dienen Gateways teilweise auch als „Trustpoint“, d. h. als Kommunikationsanker in der Edge, und tragen damit zu einer möglichst hohen Sicherheit der IoT-Cloud-Kommunikation bei.

Auswahlkriterien: IT-Security – Betriebssysteme

Im Markt gibt es mittlerweile eine Vielzahl von Geräten, die im Spannungsfeld von Kosten, Leistungsmerkmalen und den entsprechenden Anwendungsbereichen (z. B. Heim-Gateways, Industrie-Gateways, Gateways für Connected Health oder Endkosumentenprodukte) ihre Berechtigung haben.

Wesentlich für die Bewertung von Geräten ist jedoch für alle Bereiche zunächst die IT-Sicherheit. Um auf dem Gateway keine Schlüssel ablegen zu müssen, ist auf eine Ende-zu-Ende-Verschlüsselung zu achten, d. h. eine Verschlüsselung vom Sensor oder der Maschine bis zur IoT-Plattform – ohne eine Entschlüsselung im Gateway. Ist eine Entschlüsselung bspw. für die Alarmierung oder Datenvorverarbeitung aber unumgänglich, müssen besondere Vorrichtungen zum Schutz des Schlüssels getroffen werden, z. B. der Einbau eines „Secure Elements“.

Von besonderer Relevanz für die Auswahl eines Gateways ist zudem die Frage nach den unterstützten Betriebssystemen. Denn hieraus folgt, ob auch der Betrieb von externen Programmen (Container) möglich ist, die Anzahl benötigter Ressourcen (Footprint) und ob Softwarestacks zur Datenvorverarbeitung oder zur Anbindung von 3rd-Party-Clouds lauffähig sind.

Zwar ist der Wunsch auf dem Gateway ein vollwertiges Betriebssystem zu betreiben aus Gründen der Variabilität nachvollziehbar. Allerdings ist dabei zu beachten, dass hieraus ggf. höhere Aufwände zur Sicherstellung der IT-Security oder auch bei Over-the-Air-Updates (OTAU) resultieren, da möglicherweise sehr große Datenmengen bewegt und verwaltet werden müssen.

Neben der Kostenfrage – Rechnet sich der Business-Case noch mit den Gateway-Kosten? – ist nicht zuletzt von zentraler Bedeutung, welche Protokolle das Gateway unterstützt und wie einfach weitere Standard- oder 3rd-party Protokolle implementierbar sind.

Schlussendlich kann auch die Berücksichtigung praktischer Anforderungen für eine Anwendung von Relevanz sein: Wie lässt sich das Gateway montieren? Sind besondere Schutzanforderungen (IP-Schutzklasse, Explosionsschutz) mit dem Gateway einzuhalten? Wie erfolgt die Stromversorgung?

IoT Gateway

Merkmal

Home

Industry

Modular

Custom

Edge

ISM (868 MHz)

ISM (868/902)

ISM (868/902)

M-, ModBus Feldbus 2-Draht für Strom/Spannung

Anforderungen können frei definiert und umgesetzt werden

(auf Basis der Standard-Gateways)

Connectivity

W-LAN

W-LAN, G2/G3/G4

W-LAN G2/G3/G4 Ethernet

Protokolle

Q-loud cSP

Q-loud cSP

Q-loud cSP Snap7 (Siemens)

Betriebssystem

Linux (light)

Linux (light)

Linux (full)

Stromversorgung

5V, Netzteil

24V, Hutschiene

24V, Hutschiene

Externe Software

Nein

Nein

Ja (Container)

3rd party Plattform

 

 

Azure, SAP Leonardo, MQTT

Die Tabelle zeigt die von dem IoT-Spezialisten Q-loud empfohlenen Gateway-Merkmale für die verschiedenen Anwendungsbereiche. | Quelle: Q-Loud GmbH

Kurzum

Im Spannungsfeld von Kosten, Funktionalität und Qualität kann und wird es keine „One-Fits-All-Lösung“ geben. Daher macht es Sinn, die speziellen Anforderungen möglichst genau zu definieren und mit den gebotenen Merkmalen der Geräte abzugleichen. Ganz oben auf der Liste müssen dabei Aspekte wie IT-Sicherheit, Betriebssystem und Protokolle stehen.

 

Active Directory-Zertifizierungsdienste

Das Zertifikat der Stammzertifizierungsstelle muss hinterlegt sein, damit Server den Zertifikaten dieser Zertifizierungsstelle vertrauen. Haben Sie die Active Directory-Zertifikatdienste installiert, können Sie den Import des Zertifikats auf Clients und dem Server beschleunigen, wenn Sie auf dem Server über „gpupdate /force“ die Gruppenrichtlinien erneut abrufen.

Die Installation der Zertifikate von internen Zertifizierungsstellen findet über die Gruppenrichtlinie in Active Directory statt. Arbeiten Sie mit einer Zertifizierungsstelle eines Drittanbieters, müssen Sie das Zertifikat der Zertifizierungsstelle in die vertrauenswürdigen Stammzertifizierungsstellen importieren. Zertifikate überprüfen Sie auf folgendem Weg:

  1. Geben Sie „msc“ im Startmenü ein.
  2. Erweitern Sie in der Konsole „Zertifikate/Vertrauenswürdige Stammzertifizierungsstellen/Zertifikate“.
  3. Überprüfen Sie an dieser Stelle ob das Zertifikat der Zertifizierungsstelle hinterlegt ist. Finden Sie das Zertifikat nicht, dann geben Sie in einer Eingabeaufforderung „gpupdate/force“ ein, um per Gruppenrichtlinie das Zertifikat abzurufen. Erscheint auch dann das Zertifikat nicht, exportieren Sie dieses auf dem Zertifikatserver selbst und importieren es auf dem Server.

Sofern die Zertifizierungsstelle in der gleichen Active Directory-Domäne installiert ist, in der auch der Server installiert ist, für den Sie ein Zertifikat nutzen wollen, sollte dies automatisch stattfinden. Dies ist anders, sofern die Zertifizierungsstelle nicht in Active Directory integriert ist. In diesem Fall können Sie das Zertifikat leicht auf dem Server mit der Zertifizierungsstelle exportieren.

Unter Umständen tauchen an dieser Stelle mehrere Zertifikate Ihrer Stammzertifizierungsstelle auf, wählen Sie im Zweifel das mit dem höchsten Ablaufdatum aus. Erscheint beim Exportieren eine Abfrage des privaten Schlüssels des Zertifikats, haben Sie das falsche erwischt. Verwenden Sie dann einfach das andere Zertifikat. Exportieren Sie auf dem Server das Zertifikat in eine .cer-Datei.

Klicken Sie doppelt auf das Zertifikat, wird es auf dem Server angezeigt und Sie können es installieren. Klicken Sie auf die Schaltfläche „Zertifikat installieren“, damit das Zertifikat auf dem Server installiert wird. Lassen Sie das Stammzertifikat in den Speicher der vertrauenswürdigen Stammzertifizierungsstellen importieren. Überprüfen Sie anschließend, ob das Zertifikat erfolgreich importiert ist.

 Eine Möglichkeit, das Zertifikat der vertrauenswürdigen Stammzertifizierungsstelle zu ex- und importieren, ist das Snap-In zur Verwaltung von Zertifikaten. Um das Zertifikat über die MMC-Konsole zu exportieren, gehen Sie folgendermaßen vor:

  1. Tippen „msc“ im Startmenü ein.
  2. Erweitern Sie in der Konsole“ Zertifikate/Eigene Zertifikate/Zertifikate“.

Volumenaktivierungsdienste nutzen

Der folgende Befehl installiert die Rolle in der PowerShell:

„Install-WindowsFeature VolumeActivation“

Nach der Installation müssen Sie den Rollendienst noch konfigurieren:

  1. Öffnen Sie im Server-Manager das Tools-Menü und wählen Sie den Befehl Volumenaktivierungstools
  2. Wählen Sie auf der Seite „Volumenaktivierungsmethode auswählen“ die Option „Aktivierung über Active Directory“. 
  3. Geben Sie den KMS-Hostschlüsselund einen optionalen Namen für das Active Directory-Objekt ein, und klicken Sie danach auf „Weiter“.

Nachdem der KMS-Hostschlüssel aktiviert ist, werden Clientcomputer, die Sie der Domäne hinzufügen, automatisch aktiviert. Alle Ereignisse der Active Directory-basierten Aktivierung werden im Ereignisprotokoll der Windows-Anwendung unter der Quelle „Microsoft-Windows-Security-SPP“ erfasst.

Sehen Sie unter dem Ereignis 12308 nach, um die Informationen zu prüfen. Bei Clients, auf denen Windows Server 2016 oder Windows 10 ausgeführt wird, sollte die Aktivierung automatisch erfolgen, wenn der Computer das nächste Mal gestartet wird und sich der Benutzer anmeldet.

Wählen Sie „Schlüsselverwaltungsdienst (KMS)“ als Aktivierungsmethode, können Sie auch ältere Systeme und Office aktivieren. Die KMS-Volumenaktivierung erfordert einen Mindestschwellenwert von 25 Computern, bevor Aktivierungsgesuche verarbeitet werden. Der hier beschriebene Überprüfungsprozess erhöht den Aktivierungszähler mit jedem Mal, wenn ein Clientcomputer den KMS-Host anruft. Wenn der Aktivierungsschwellenwert noch nicht erreicht ist, ergibt die Überprüfung jedoch eine Fehlermeldung.

Lean Production und Digitalisierung – Synergie oder Gegensatz?

Lean 4.0 bedeutet, sowohl den Weg in eine digitale Zukunft zu meistern, als auch diese digitale Transformation gezielt auf bestehende Geschäftsprozesse anzuwenden, um diese nachhaltig zu verbessern.

Jahrelang haben Lean-Vorreiter Prozess um Prozess verschlankt, bis weite Teile der Produktion ohne wesentliche IT-Unterstützung effizient betrieben werden konnten. Heute macht die zunehmende Digitalisierung auch im Produktionsumfeld keinen Halt. Ist das ein Gegensatz oder beflügeln sich Industrie 4.0 und Lean Management gegenseitig?

In einer laufenden Studie untersucht die Management- und Technologieberatung BearingPoint, wie groß der Einfluss neuer Technologien auf die produzierende Industrie tatsächlich ist. Der Großteil (70%) der befragten Unternehmen in der produzierenden Industrie hat dabei bestätigt, dass die Digitalisierung einen wesentlichen Erfolgsfaktor für die Weiterentwicklung des Lean Managements darstellt. Die zusammengefasste Erkenntnis ist einfach ausgedrückt: Wer sich stark um Lean Management bemüht und dort fortgeschritten ist, ist oft auch Vorreiter beim Digitalisieren!

Das Engagement von Unternehmen zur Verschlankung von Prozessen in Produktion und Logistik in den letzten 20 Jahren bleibt damit eine wichtige Grundlage, um sich von „Lean Production“ mit gleichzeitiger „digitaler Transformation“ hin zum „Lean 4.0-Experten“ zu etablieren.

Lean Production

Bereits seit Anfang der neunziger Jahre haben sich Lean Production Ansätze als Grundsätze für effiziente Produktionsbetriebe weltweit durchgesetzt. Spätestens seit Unternehmen wie Porsche damals auf die „Verschlankung“ der Produktion durch Übernahme der Konzepte japanischer Automobilhersteller aufsetzten, hat sich eine komplett neue Denkweise in vielen Unternehmen durchgesetzt.

Interessanterweise widersprechen sich die damaligen Ansätze zu Lean Production mit der seinerzeit stattfindenden Computerisierung und setzten auf Prozesse und Methoden, die im Wesentlichen auch ohne IT-Unterstützung auskamen. Die Spannbreite ist dabei weit, von kartenbasierten Kanban-Lösungen bis hin zur mechanischen Fehlersicherheit durch Poka Yoke. Die in den 80er Jahren aufkommenden Ideen eines komplett durchgängig IT-integrierten Produktionsbetriebs „Computer Integrated Manufacturing (CIM)“ machten einen Bogen um die Produktionsprozesse. Die Materialversorgung über die Lieferkette wurde zwar in ERP Systemen orchestriert und die Entwicklung plante  mit CAD-Systemen computerunterstützt, im Lean Management ging man aber auf Nummer sicher und wählte bewährte Lösungen, einfach genug, dass diese ohne IT-Unterstützung auskommen.

Digitale Transformation

Der Einsatz neuer Technologien und digitaler Innovationen im Bereich Produktion und Logistik ist heute vielseitig und der Markt wird von Start-Ups und Forschungsinitiativen zur Digitalisierung überschwemmt. Hierbei stehen einzelne Technologien und Buzzwords wie Big Data, Cloud und Internet of Things (IoT) oft im Vordergrund, während der tatsächliche Anwendungsfall und der daraus resultierende Business Nutzen meist nicht messbar ist und im unklaren bleibt.

Werfen wir einen Blick auf die digitalen Innovationen und neuen Technologien, die Unternehmen aktuell beschäftigen, lassen sich diese basierend auf der BearingPoint-Studie in die Bereiche Connectivity, Data Analytics und digitale Hardware einteilen und somit auf viele der Geschäftsprozesse im produzierenden Gewerbe anwenden:

Connectivity

Der Einsatz von Schnittstellen zur Übertragung von Daten und Informationen findet heute bereits in vielen Geschäftsprozessen statt. Neben der klassischen EDI-Anbindung liegt ein zunehmendes Potenzial in der Nutzung digitaler Schnittstellen zu cloud-basierten Online-Plattformen. Hierbei ist zu beachten, dass sich diese Kommunikation nicht wie bisher auf ein reines „Senden“ und „Empfangen“ beschränkt, sondern auch zunehmend Steuerungs- und Koordinationsfunktionen direkt durch Optimierungslogiken in Cloud-Plattformen erfolgt. Sogenannte „Supply Chain Control Tower“ im Supply Chain Management beispielsweise können etwa auf Basis empfangener Daten auf Sendungs- oder Komponentenebene direkt in die Produktionssteuerung eingreifen und mit dem ERP oder MES System kommunizieren um Beschaffungs- oder Produktionsvorschläge vorzugeben. Doch so weit muss man oft gar nicht gehen: Allein schon die Überwachung der Produktion durch „echte“ Maschinendaten, die Realtime zur Verfügung stehen wurde in der BearingPoint-Studie von 60% der Unternehmen als sehr hohes Optimierungspotenzial bewertet.

Data Analytics

Zur Auswertung und transparenten Darstellung von Geschäftsprozessen werden heute größtenteils statische Analysetools verwendet. Einfache Tabellenkalkulationsprogramme spielen dabei immer noch flächendeckend eine große Rolle. Data Analytics und die sinnvolle Verwendung von Big Data bedeutet aber nicht nur die Auswertung von „großen“ Datenmengen mithilfe von Microsoft Excel. Big Data beinhaltet v.a. die Erweiterung bestehender Informationen (z.B. Produktions- und Verbrauchmengen, Absatz- und Kapazitätszahlen, etc.) um zusätzliche Daten aus z.B. sozialen Netzwerken, Konsumentenrückmeldungen und Shop-Floor Informationen. Frei verwendbare Tools wie Google Analytics bieten die Möglichkeit Benutzerverhalten und Vorlieben von Konsumenten abzurufen (nicht personenbezogen). Somit werden die Einsatzbereiche von Advanced Analytics Tools nahezu unbegrenzt. Dies bestätigt auch wieder ein Blick in die BearingPoint-Studie, wo Data Analytics als unabdingbar für alle Geschäftsbereiche in der produzierenden Industrie angesehen wird und 7 von 10 Unternehmen bestätigen, dass diese Technologien einen sehr hohen Einfluss auf die zukünftige Abbildung von Lieferketten haben werden.

Digitale Hardware

Als drittes großes Thema, das in naher Zukunft flächendeckend Einzug findet, zeigt die Studie vor allem Sensorik und sogenannte „digital Wearables“, z.B. im Bereich der Lagerlogistik auf. Mobile Endgeräte in welcher Form auch immer, zeigen letztlich den Einfluss aller neuer Technologien auf den tatsächlichen Shop-Floor Geschäftsprozess in Produktion und Logistik. So dienen vor allem Scanner oder Smartphones als Empfänger von Planungstools oder eine Datenbrille als Enabler zum optimierten Kommissionieren im Lager. Die „kleinen“ Helferlein werden vor allem bei operativen und manuellen Tätigkeiten zudem selbst immer smarter und können bald auch autonom Daten verarbeiten. Nicht zuletzt wird das Potenzial von Shop-Floor Sensoren zur nachhaltigen Verbesserung der Produktionsüberewachung von 9 aus 10 Unternehmen mit „sehr hoch“ bewertet.

Lean 4.0 – Quo Vadis Digitalisierung der Produktion?

Der tatsächliche Nutzen digitaler Innovationen in Produktion und Logistik ist aktuell für viele Unternehmen nicht leicht monetär zu beziffern und ein Business Case Potenzial ist schwer zu bewerten. Während die Vielzahl der Unternehmen bereits einige neue Technologien in einzelnen Pilotversuchen testet und im Kleinen bereits vieles umgesetzt hat, fehlt häufig die Roadmap für die stufenweise, standardisierte und koordinierte Umsetzung der Themen über das gesamte Produktions- und Logistiknetzwerk.

Dieser Text ist gemeinsam mit Herrn Dr. Christian König als Co-Autor entstanden. Herr Dr. König ist Senior Business Consultant bei BearingPoint und berät Kunden mit Schwerpunkt Automobilindustrie in Digitalisierungsprojekten in Produktion und Logistik.

Quelle:

Studienergebnisse: Lean 4.0 – Schlank durch Digitalisierung
https://www.bearingpoint.com/de-de/unsere-expertise/insights/lean-40-schlank-durch-digitalisierung/

Sicherheit für IoT-Geräte

Erst Mirai, jetzt IoT-Reaper – Botnets, die ungepatchte Sicherheitslücken oder Standard-Passwörter von Überwachungskameras, Routern und Internet-of-Things-Geräten ausnutzen, offenbaren immer deutlicher die mangelnde Sicherheit im Bereich des IoTs. Diese Geräte sind ein ideales Angriffsziel für Botnet-Programmierer und anderen Malware-Akteure: Sie sind in der Regel rund um die Uhr an High Speed Netzwerkverbindungen angebunden, laufen unter embedded Linux und verfügen über keine Monitoring-Systeme, Filter oder Protokolle, die vor einer Infiltration warnen könnten. Zudem sind die industriellen Systeme häufig nur für einen eingeschränkten Rollout ausgelegt oder stammen von Unternehmen, die sich nur unzureichend mit dem Thema Sicherheit befassen.

Das Open Source-Risiko

Eine besondere Rolle nimmt hier Open Source Software ein. OSS hat die Softwareentwicklung in den letzten zehn Jahren grundlegend verändert. Die weltweite Vernetzung erlaubt einen engen Austausch zwischen Softwareentwicklern und bietet eine Plattform, auf der Millionen Softwarekomponenten von Dritt-Anbietern frei zur Verfügung stehen. Heute liegt der Anteil der OSS-Produkte bei 50 bis 90 Prozent und umfasst Hunderte, wenn nicht Tausende von OSS-Komponenten. Sie ermöglichen es, große und anspruchsvolle IIoT-Projekte zu stemmen. Dabei werden oft die Sicherheitsrisiken von nicht verwalteter Open-Source-Software übersehen.

Ein typisches System mit embedded Linux verwendet beispielsweise Dutzende oder auch Hunderte von Open-Source-Paketen. Diese Komponenten sind zwar von hoher Qualität, enthalten aber – wie jede Software – Fehler. Im Laufe der Zeit werden die Schwachstellen in diesen Komponenten bekannt und schließlich auch ausgenutzt. In der Regel sind die Geräte nicht für automatische Updates konzipiert und beruhen auf Software von kommerziellen Quellen oder Open-Source-Organisationen, für die im Wochen- oder Monatsrhythmus neue Sicherheitslücken entdeckt werden.

Schwachstellen managen und schließen

Genau diese Schwachstellen heißt es in der nächsten Generation von IoT- und IIoT-Geräten zu berücksichtigen. Best Practices empfehlen Software-Stücklisten eines Geräts zu erstellen und aufmerksam und mit Fokus auf Komponenten mit bekannten Sicherheitslücken zu scannen. Zu finden sind diese beispielsweise in der National Vulnerability Database. Die Datenbank enthält eine Liste der Komponenten, die im Betriebssystem und in der eigentlichen Anwendung verwendet werden. Jedoch sollten sich Unternehmen nicht nur auf öffentlichen Quellen verlassen. Nur wer umfassend informiert ist und auf alle relevanten Daten zugreifen kann, ist den Malware-Autoren einen Schritt voraus – vor allem dann, wenn gleichzeitig ein rigoroses Patching-System gepflegt wird.

Ironischerweise nutzen Malware-Autoren bisweilen die Updatesysteme von Herstellern zur Verbreitung von Malware. Dieses Phänomen tritt dann auf, wenn beispielsweise festkodierte Kennwörter von mehreren Geräten oder Gerätefamilien gemeinsam verwendet werden. Viele aktuelle Malware-Systeme nutzen diese im Grunde triviale Schwachstelle, um Systeme zu infizieren und sich weiterzuverbreiten. Werden die Lücken von Herstellern geschlossen, gehen die Angreifer auf andere Sicherheitslücken über – zum Beispiel in OpenSSL, Bash oder in kommerzieller Firmware, die in DVRs oder Kamera-Leiterkarten zu finden sind.

Überblick behalten

Für IIoT-Systementwickler heißt es daher: Keep Track! Der Überblick über den Einsatz von Open-Source- und kommerziellen Produkten sowie deren Abhängigkeiten ist entscheidend. Unterstützung erhalten sie dabei von entsprechenden Tools und Services. Solche Lösungen für Software Composition Analysis (SCA) geben beispielsweise automatisch Warnmeldungen heraus, sobald neue Schwachstellen in den verwendeten Komponenten entdeckt werden. Entwickler sind damit in der Lage, Produkte auf den Markt zu bringen, die bei der Erstauslieferung keine bekannten Schwachstellen enthalten. Ein kontinuierliches Monitoring hilft ihnen dabei, neue Sicherheitslücken zu entdecken ud Kunden über Patches zu informieren. So lassen sich Komponenten auch beim Einsatz vor Ort stets auf dem neuesten Stand halten.

SCA-Software enthält Scanning- und Workflow-Funktionen, mit denen Technologieunternehmen ihre Open-Source-Komponenten ermitteln, verwalten, aktualisieren und implementieren können. Indem die von den Geräten verwendeten Dateien mit einer Datenbank aus Milliarden bekannter Open-Source-Dateien abgeglichen werden, erkennt das System bekannte Schwachstellen und kann zudem die Konformität mit Open-Source-Lizenzen überprüfen.

Wer als Entwickler diese Anforderungen erfüllt, kann Geräte ausliefern, die einerseits der Open-Source-Community gerecht werden und die andererseits die Anwender vor Angriffen schützen. Damit lässt sich ein neues Sicherheitslevel im IIoT erreichen, dass die Entwicklung und Verbreitung von vernetzten, zukunftsweisenden Systemen weiter vorantreibt.

Global innovations, countless business deals, and a record number of visitors make formnext 2017 a resounding success

A vibrant platform of innovation and networking formed a solid basis for outstanding business opportunities. This was the conclusion drawn by visitors and exhibitors who attended the formnext powered by tct 2017 from 14-17 November. The exhibition and conference drew a total of 21,492 attendees, representing an increase of over 60 percent and another chapter in formnext’s impressive success story. 

On all four days, formnext 2017 cemented its status as a catalyst of innovation in modern production technology and additive manufacturing around the world. Numerous leaders from these industries were on hand to unveil their most prominent products to those in the know. Meanwhile, a total of 470 exhibitors from 33 countries showed off an array of compelling innovations from various areas along the process chain of cutting-edge industrial manufacturing. 

A key source of inspiration for the global manufacturing industry

“The numbers show just how successful formnext 2017 was: In our third year, the sheer amount of world premieres we hosted, and the huge gains we saw in exhibitors and visitors bolstered formnext’s reputation not only as the industry’s leading exhibition, but as a key source of inspiration for the complete sector,” states Sascha F. Wenzler, Vice President for formnext at event organizer Mesago Messe Frankfurt GmbH.

Visitors came away enthusiastic about the exhibition’s dynamics as well as the quality and scope of the exhibits and trade events: 

“The groundbreaking growth of this Fair is impressive. There are even more innovative technologies combined with several interesting start-up companies – and there are some real pearls amongst them. I, for example, have discovered a technology, which seemed to be technically unattainable. This discovery now offers us new opportunities for the application of our products in surface analysis”, stated Holger Rübesame, Business Development Manager at Specs GmbH.

Fertile ground for new business and new target groups

The many deals closed on the exhibition floor serve as further evidence of how important formnext has now become in real business terms to the industry. At the same time, its diverse range of supporting events helped stoke interest in additive manufacturing among other target groups, including in mechanical engineering and the mid-sized supply sector.

An extraordinary international presence

In addition, formnext once again underscored its worldwide prominence in drawing 46 percent of its audience from outside of Germany. This year’s attendees included representatives from the world’s leading OEMs and key suppliers from numerous fields of industry, ranging from the aerospace, automotive, and medical sectors to sport and oil and gas.

This led to a high level of visitor traffic throughout the exhibition halls as well as a high quality of talks, much to the delight of the exhibitors in attendance.

“We are more than satisfied because the quality of expert talks is incredibly high and the general quantity excellent. We see ourselves closer to our mid-term goal of expanding the formnext to a leading fair worldwide. I believe that the heart of Additive Manufacturing has been beating in Frankfurt over the last few days and that pleases me no end”, commented Dr. Christoph Schumacher, Department Manager Marketing and Corporate Communications at Arburg and member of the formnext Exhibition Advisory Board.

“The formnext is simply the place to be,” added Dror Danai, Chief Business Officer, XJET. “There are visitors from all over the world and I can come here and meet everyone I need to meet in one place. It’s a fabulous business opportunity. Every year we get more than we need and more than we expect from it.”

Conference features leading speakers from numerous industries

Held on two stages in parallel for the first time this year, the formnext conference focused on both current applications and the future of additive manufacturing on all four days of the exhibition. Leading experts from myriad industries gave 1,028 attendees (in terms of booked day passes) an excellent overview of how AM can be used now and going forward, along with plenty of food for thought that could lead to further developments.   

Next year’s edition of formnext is scheduled to take place on 13-16 November 2018 in Frankfurt am Main. 

 formnext 2017 in figures:

Exhibition space: 28,129 m²

Exhibitors: 470

Visitors: 21,492

Conference participants: 1,028 (booked day passes) 

For an infographic illustrating this year’s key figures, please visit formnext.com/infographic.

formnext 2017 beeindruckt mit Besucher-Rekord, einem Feuerwerk an Innovationen und zahlreichen Geschäftsabschlüssen

Pulsierende Kontakt- und Innovationsplattform und Basis für hervorragende Geschäfte: So lautet das Fazit von Ausstellern und Besuchern der formnext powered by tct 2017, die von 14. – 17.11.2017 in Frankfurt am Main stattgefunden hat. Mit über 21.000 Besuchern konnte die formnext die Besucherzahl um mehr als 60 Prozent steigern und damit ihre Erfolgsstory beeindruckend fortsetzen.

Während der vier Messetage war die formnext 2017 das Gravitationszentrum des weltweiten Additive Manufacturing und der modernen Produktionstechnologie. Zahlreiche führende Unternehmen der Branche stellten ihre wichtigsten Produktpremieren der Fachwelt vor. Gleichzeitig überzeugten die 470 Aussteller aus 33 Nationen mit ihren zahlreichen Innovationen aus den unterschiedlichsten Bereichen der Prozessketten moderner industrieller Fertigung.

Wichtiger Impulsgeber der gesamten Branche weltweit

„Die Zahlen und der Erfolg der formnext 2017 sprechen für sich. Mit einer großen Anzahl an Weltpremieren und dem starken Wachstum bei Besuchern und Ausstellern hat die formnext bereits im dritten Jahr ihre Position als internationale Leitmesse der Branche gefestigt und ist damit wichtigster Impulsgeber für die gesamte Branche“, so Sascha F. Wenzler, Bereichsleiter formnext beim Veranstalter Mesago Messe Frankfurt GmbH.

Die Besucher waren vom Messegeschehen und der Qualität und Vielfalt der Exponate und Fachveranstaltungen begeistert.

„Beeindruckend ist hier das bahnbrechende Wachstum der Messe, man findet noch mehr neue Technologien kombiniert mit vielen interessanten Startups, darunter echte Perlen. Ich habe hier zum Beispiel eine Technologie entdeckt, die vorher technisch unerreichbar erschien, uns nun aber neue Anwendungsmöglichkeiten für unsere Produkte in der Oberflächenanalytik bietet“, so Holger Rübesame, Business Development Manager Specs GmbH.

Hohe Wirtschaftliche Bedeutung und neue Zielgruppen

Zahlreiche Geschäftsabschlüsse direkt auf der Messe zeigen welche wirtschaftliche Bedeutung die formnext mittlerweile in der Branche hat. Gleichzeitig hat die formnext mit ihrem vielseitigen Rahmenprogramm weiteren Zielgruppen zum Beispiel dem Maschinenbau und der mittelständischen Zulieferindustrie die Potentiale der Additiven Fertigung erschlossen.

Beeindruckende Internationalität

Mit einer Internationalität der Besucher von 46 Prozent unterstreicht die formnext ihre weltweite Bedeutung. Die Besucher repräsentierten zahlreiche weltbekannte Unternehmen und die ganze Bandbreite der industriellen Produktion. Dazu zählten auch Vertreter von führenden OEMS, wichtige Zulieferer aus zahlreichen Industriebereichen von der Luft- und Raumfahrt über Automobil bis zu Medizin, Öl- und Gasförderung sowie Sportartikel.

Die Aussteller lobten die starke Besucherfrequenz und die bemerkenswerte Qualität der Gespräche:

„Wir sind hochzufrieden, weil das Level an Expertengesprächen ungeheuer hoch ist und generell die Quantität der Gespräche stimmt. Wir sehen uns unserem mittelfristigen Ziel, die formnext zu einer Weltleitmesse auszubauen, früher als gedacht nahe. Ich glaube, dass das Herz des Additive Manufacturing in diesen Tagen in Frankfurt schlägt und das freut mich“, so Dr. Christoph Schumacher, Leiter Marketing und Unternehmenskommunikation bei Arburg.

„formnext is the place to be”, ergänzt Dror Danai, Chief Business Officer, XJET, Israel. „Wir haben Besucher aus der ganzen Welt, und ich begegne hier an einem Ort jedem, den ich treffen möchte. Für uns ist das eine hervorragende Geschäftsplattform: Wir übertreffen hier jedes Jahr unsere Ziele und Erwartungen.“

Konferenz: Top-Speaker aus zahlreichen Industrien

Erstmals auf zwei parallelen Bühnen fokussierte die Konferenz der formnext an allen vier Messetagen aktuelle Anwendungen und die Zukunft der Additiven Fertigung. Führende Experten aus zahlreichen Industrien präsentierten den 1.028 Teilnehmern (gebuchte Tageskarten) einen hervorragenden Überblick und gaben Inspiration und Ideen für weitere Entwicklungen.

Die nächste formnext findet vom 13. – 16.11.2018 in Frankfurt am Main statt. 

Die Zahlen 2017 auf einen Blick:

Ausstellungsfläche: 28.129 m²

Aussteller: 470

Besucher: 21.492

Konferenzteilnehmer: 1.028 Teilnehmer (gebuchte Tageskarten)

Die wichtigsten Zahlen als Infografik sind zu finden unter formnext.de/infografiken.