Logistik 4.0 – Wer nicht mit der Zeit geht, der geht mit der Zeit!

Digitalisierung hält bereits in zahlreichen Bereichen Einzug und ist aus dem täglichen Leben nicht mehr wegzudenken. Gerade in der klassischen Distributionslogistik zum Endkunden ist der Digitalisierungsgrad enorm und gelebter Standard. Entsprechend ist der Anspruch der Auftraggeber an Anlagenbauer, die Digitalisierung im Unternehmen noch deutlich zu steigern. Es wird angenommen, so die Bauphase zu verkürzen und die -kosten zu reduzieren.

Anlagenbauer ihrerseits sehen den Vorteil der Digitalisierung vor allem in der Effizienzsteigerung: Bessere Planbarkeit, optimiertes Logistik- und Sitemanagement und zentrale Datenverwaltung unter Einbindung der Subfirmen. Ein transparenter Prozess mit automatisierten Schritten ist hier gewünscht.

Logistik 4.0 birgt neue Herausforderungen

Jedoch: Die traditionellen, oftmals starren Strukturen von ehrwürdigen Unternehmen erschweren es, den digitalen Prozess neu aufzusetzen. Oft scheitert es nicht am Willen, sondern an komplizierten firmeninternen Gegebenheiten, die eine rasche Implementierung von digitalen Tools unmöglich machen. Durch mangelnde Flexibilität in diversen Unternehmensgeflechten wird verstärkt nach Kooperationen mit jungen, innovativen Start-Ups gesucht. So erhalten etablierte Firmen Zugang zu externem Know-how und können schneller auf sich bietende Marktchancen und Veränderungen reagieren. Dieses Umdenken ist ein notwendiger Zwischenschritt, um Zeit zu gewinnen. Viele Firmen sind aktuell noch nicht soweit, die digitalen Möglichkeiten, wie die Analyse großer Datenmengen oder Augmented Reality zu nutzen. Aber der Druck zur Transformation ist hoch, ein Umdenken in den Unternehmen hat eingesetzt, Industrie 4.0 findet statt.

Wer bezahlt diese Änderungen? Wer hat hier einen Mehrwert? Für Anlagenbauer ist Industrie 4.0 schwer kalkulierbar. Schlagwörter wie Big-Data und andere Megatrends stehen laufend im Raum und versprechen das Gelbe vom Ei – in der Theorie. 

Kein Bauwerk ohne Fundament!

Ob man es wahrhaben will oder nicht. Die größte Herausforderung bei Industrie 4.0 Projekten liegt in sauberen Prozessen – dem Fundament von Veränderungen. Diverse Abteilungskaiser, die verschiedensten Arbeitswege, diverse Eigenlösungen und die „das-machen -wir-schon-immer-so“-Mentalität sind meist die wahren Hemmschuhe von Digitalisierungsprojekten. 

Eine Software kann Prozesse unterstützen und gute Unternehmen zwar besser machen. Eine App alleine löst aber noch kein grundlegendes Problem. Das plakativ blinkende 3D-Modell einer Anlage mit Live-Statusupdates ist lobenswert, aber ohne saubere Prozesse – beginnend bei Engineering, Stücklisten, Einkauf und Versand bis zur Montage auf der Baustelle – schwer umzusetzen.

Der erste Schritt ist der Wichtigste

Zuallererst muss „Industrie 4.0“ vom Schlagwort zum konkreten Nutzen für das jeweilige Unternehmen transformiert werden. Auch wenn es schwerfällt – vergessen Sie die eierlegende Wollmilchsau. Durch die Definition von kleinen Schritten, einem raschen Prototyp („Proof of Concept“) und schnellen ersten Erfolgen kann sofort mit entsprechendem Rückenwind an einer ganzheitlichen Umsetzung gearbeitet und Vertrauen in die neue Lösung aufgebaut werden.

Das wesentliche Kapital von Anlagenbauern sind Know-how und Mitarbeiter. Letztendlich entscheiden diese über den Erfolg oder Misserfolg von neuen Softwareprojekten. Klare Vorteile für den Anwender, wesentliche Arbeitserleichterung sowie eine moderne und einfache Bedienung sind somit Pflicht.

Die Zusammenarbeit mit innovativen und spezialisierten Partnern ist eine gute Variante, in der virtuellen Welt von morgen Fuß zu fassen und sich einen Wettbewerbsvorteil zu schaffen. Ob dies einen sofortigen finanziellen Vorteil bieten mag, sei vorerst dahingestellt. Wie bei vielen Investitionen werden die Früchte erst mittelfristig zu ernten sein.

Eine Transformation hin zu digitalen Prozessen ist für Anlagenbauer in den verschiedensten Bereichen nötig. Stillstand führt zu einem langfristigen Wettbewerbsnachteil. Sich dem technologischen Wandel komplett zu verschließen, wird wohl dauerhaft keine Lösung sein.

Denn: Wer nicht mit der Zeit geht, der geht mit der Zeit!

Anomalieerkennung im Steuernetz Kritischer Infrastrukturen

Die Erpressersoftware hat bewiesen, wie blind die gängigen Sicherheitslösungen eigentlich sind. Anstelle sich auf eine vordefinierte Gefahrenabwehr zu beschränken, muss die Antwort eine lückenlose Sicherheitsstrategie sein. Eine Möglichkeit ist die Anomalieerkennung.

Kritische Infrastrukturen (Kritis) und Industrieunternehmen mit vernetzter automatisierter Produktion stehen bei der Realisierung der Netzwerksicherheit vor vier grundlegenden Dilemmas:

  1. Verzögerte Reaktionszeiten der IT-Sicherheitslösungen
    Gängige Sicherheitslösungen für Netzwerke wie Virenscanner, Firewalls und Intrusion-Detection-Systeme haben ein grundlegendes Problem: sie erkennen ausschließlich Gefahren, die vom jeweiligen Sicherheitsdienstleister (z. B. Kaspersky oder Symantec) im Vorfeld als solche definiert wurden. Sind die Gefährdungen noch unbekannt, erkennen auch die IT-Sicherheitslösungen diese nicht. Eine Infektion ist damit unvermeidbar.
  2. Programmierlücken in eingesetzten Softwares
    Hinzu kommen Sicherheitslücken – sogenannte Backdoors – in Betriebssystemen oder anderer Software, die selbst dem Hersteller entweder unbekannt sind oder von diesem aus verschiedenen Gründen offen gehalten werden. Im Fall von WannaCry wurde bekanntermaßen eine Hintertür im Windows-Betriebssystem genutzt, die verschiedenen Akteuren – u.a. der US-amerikanischen National Security Agency NSA – lange bekannt waren. Microsoft erfuhr sehr verspätet von dieser Sicherheitslücke und veröffentliche erst im März dieses Jahr das Sicherheits-Patch, um diese zu schließen.
  3. Sicherheitslücken durch verzögerte Updates
    Doch selbst wenn der Software-Hersteller alle Sicherheits-Patches veröffentlicht hat und der IT-Sicherheitsdienstleister mit seiner Gefahrenliste up-to-date ist, bleibt das gängige Problem verzögerter oder ausgelassener Aktualisierungen bei den Unternehmen. Das Credo »Never change a running system« ist aus guten Gründen noch immer weit verbreitet. So lange Programm-Updates zu Störungen im eigenen Netzwerk führen können und eine Prüfung auf Kompatibilität aufwendig ist, werden Softwareaktualisierung so weit hinausgezögert, bis es zu spät ist.
  4. Risikosteigerung durch Industrie 4.0 und Industry of Things (IoT)
    Bei allen Vorteilen der fortschreitenden Vernetzung von Netzwerken und der Abflachung der Automatisierungspyramide, steigt auch die Anfälligkeit der Steuertechnik in Kritis und Industrie. Die Steuernetze werden zum einen komplexer. Zum anderen werden sie nach außen geöffnet – durch VPN-Zugänge, den Zugriff über WLAN und die Anbindung an weitere Netzwerke oder das Internet. Die Effizienzsteigerung des industriellen IoT lässt auch eine offene Flanke in der Steuernetzsicherheit entstehen.

Was also tun, wenn sowohl IT-Sicherheitslösungen als auch Softwarehersteller nicht wissen, welche Gefahren sie übersehen und die eigene IT-Infrastruktur ohnehin anfällig auf ständige Sicherheitsupdates reagiert?

Eine selbstlernende Anomalieerkennung ist lückenlos

Anstelle sich auf die Abwehr bekannter Gefahren zu fokussieren, braucht es eine Lösung, die grundsätzlich Anomalien in Netzwerken meldet. Anomalien beschreiben hierbei jede Veränderung der erlaubten und bekannten Standardkommunikation in Steuernetzen. Dieser Ansatz ist insbesondere in industriellen Steuernetzen möglich.

Diese sind durch eine sich wiederholende und vorhersagbare Kommunikationsstruktur geprägt. Fertigungsprozesse und die Leitwartensteuerung Kritischer Infrastrukturen folgen klar definierten Befehlsstrukturen und Kommunikationsmustern. Im Gegensatz zur Office-IT ist somit die Definition einer Standardkommunikation viel leichter möglich. Über einen kontinuierlichen Abgleich der aktuell ablaufenden Kommunikation mit diesem Standardmuster können Veränderungen lückenlos erkannt und für die Überprüfung an den Betreiber gemeldet werden.

Grundlage dieser Funktion ist eine detaillierte Analyse der Datenpakete auf Inhaltsbasis. Für die Anomalieerkennung reicht das Auslesen der Sender, Empfänger und ggf. noch einer URL nicht aus. Vielmehr müssen die Datenpakete selbst komplett transparent gemacht werden. Hierfür kommt die sogenannte Deep-Packet-Inspection-Technologie zum Einsatz. Diese liest auch die eigentlichen Befehle aus, welche in den Datenpaketen »versteckt« sind. So haben Steuernetzadministratoren stets 100 % Transparenz.

Weiterhin darf die Sicherheitslösung nicht ausschließlich an den Peripherien des Netzwerkes sitzen. Anstelle nur die Grenzen zu schützen, wird ausnahmslos jede Kommunikation innerhalb des Netzwerkes überwacht, analysiert und mit der Standardkommunikation abgeglichen. Nur so wird eine lückenlose Meldung von Anomalien gewährleistet.

Dieser Ansatz garantiert, dass ganz unabhängig vom Gefährdungsvektor (Hintertür, Fremdzugriff, Schadsoftware, schleichende Manipulation) jede verdächtige Handlung im Steuernetz gemeldet wird – unabhängig davon, ob diese bereits als Gefahr bekannt ist oder nicht. Ein Zugriff über eine Hintertür im System wird sofort als neuer Kommunikationspfad erkannt und dem Administrator angezeigt. Ein Schadprogramm wird z. B. als bisher unbekanntes Protokoll wahrgenommen und gemeldet. Eine Manipulation der Steuerbefehle identifiziert die Lösung als veränderte und somit verdächtige Kommunikationsmuster.

Anomalieerkennung in der Praxis

Die Sicherheitslösung » Anomalieerkennung« wirkt dabei minimal-invasiv und rückwirkungsfrei. Eine Installation auf Steuernetzkomponenten ist nicht erforderlich. Die Anomalieerkennungssoftware wird sicher auf einem separaten, autonomen Server installiert, der keinerlei Rückwirkung auf das Steuernetz zulässt. Die Installation und der Betrieb erfolgen dabei immer nach demselben Ablauf:

  1. Verbindung des Anomalieerkennungsservers mit dem Steuernetz über passive Mirror Taps oder Switches.
  2. Analyse der Netzwerk- und Kommunikationsstruktur. Dabei werden sowohl alle aktuell laufenden Datenpakete als auch alle Teilnehmer im System und deren Abhängigkeiten visualisiert.
  3. Initiale Bereinigung des Netzwerkes auf Basis der Erstanalyse. Hierbei werden unbekannte Teilnehmer entfernt, nicht sinnvolle oder gefährdende Verbindungen zwischen Komponenten getrennt und verdächtige Kommunikationsmuster analysiert und bei Bedarf beendet.
  4. Die Anomalieerkennung definiert über maschinelles Lernen binnen weniger Minuten die Standardkommunikation im Steuernetz. Diesem Basismuster kann der Administrator bei Prozessänderungen später selbstständig neue Muster hinzufügen oder alte Muster entfernen.
  5. Die Anomalieerkennung überwacht in Echtzeit und lückenlos den gesamten Kommunikationsverkehr innerhalb des Steuernetzes und meldet alle nicht erlaubten bzw. verdächtigen Kommunikationen, Zugriffe und Handlungen im Steuernetz.
  6. Der Administrator kann auf einem übersichtlichen Dashboard alle Meldungen in Echtzeit einsehen, Details abfragen und eine Entscheidung über die weitere Handhabung einer verdächtigen Kommunikation fällen.

Das Monitoring des Steuernetzes erfolgt somit ganzheitlich, lückenlos und in Echtzeit. Die Administratoren haben zu jedem Zeitpunkt volle Transparenz über alle Vorgänge im Steuernetze und können schnell und effektiv reagieren.

Kennwort und Uhrzeit für die Verwaltung der vCenter Appliance anpassen

Dazu verwenden Sie die URL http://<IP-Adresse>:5480. Melden Sie sich mit dem Root-Benutzer an. Über diese Weboberfläche passen Sie die vCenter-Appliance an Ihre Anforderungen an. Besonders wichtig ist hier der Bereich „Administration“. Hier können Sie das Kennwort des Benutzers definieren und festlegen wann das Kennwort des Root-Benutzers geändert werden muss.

Achten Sie auch darauf, dass die Uhrzeit der vCenter-Appliance korrekt gesetzt ist. Das ist vor allem wichtig, wenn Sie im Netzwerk noch mit Active Directory arbeiten. Arbeiten Sie am besten mit einer NTP-Zeitquelle. Auch für die Überprüfung von Zertifikaten sowie deren korrekten Verwendung ist eine korrekte Uhrzeit wichtig. Wie bei der herkömmlichen vCenter-Server-Installation, können Sie auch bei der vCenter-Appliance den SSH-Zugriff konfigurieren. Die entsprechenden Einstellungen finden Sie über den Menüpunkt „Zugriff“.

VMware vSphere Management Assistant zur Überwachung verwenden

Sie laden sich die Appliance aus dem Downloadbereich über ihr VMware-Konto herunter (https://www.vmware.com/support/developer/vima/), und binden sie genauso an vCenter an, wie andere Appliances, zum Beispiel die vCenter-Appliance oder VMware Data Protection.

Sie können über die Appliance nicht nur Überwachung-Aufgaben durchführen, sondern die Umgebung auch verwalten. Sie haben zum Beispiel die Möglichkeit die beiden Tools „esxcfg“ und „esxcli“ zu verwenden.“. VMware stellt auch eine ausführliche Dokumentation als PDF-Datei für die Einrichtung und Verwendung zur Verfügung (https://code.vmware.com/web/dp/tool/vma/6.5).

Nachdem Sie sich über Putty an der Appliance angemeldet haben, können Sie über die Konsole Befehle zum Verwalten oder Anzeigen von Informationen anzeigen. Verwenden Sie zum Beispiel resxtop –server <Hostname>, können Sie sich die Auslastungsdaten eines Hosts anzeigen lassen. Dazu müssen Sie sich am entsprechenden Host anmelden. Das ist natürlich nur ein Beispiel von vielen.

Nachdem Sie die Appliance eingerichtet haben, müssen Sie zuerst die Authentifizierung konfigurieren, und die einzelnen Hosts im Netzwerk anbinden. Danach haben Sie die Möglichkeit direkt über den SSH-Client zentral über die Konsole auf alle einzelnen Hosts zugreifen zu können. Server binden Sie zum Beispiel mit vifp addserver <Servername> an. Mit vifp list servers zeigt die Konsole alle angebundenen Hosts an.

Das Elend der Autobahnnomaden

Als „menschenunwürdig“ beschreibt Thomas Fiale vom Polizeipräsidium Köln die Lage auf vielen Höfen: Fahrer, vornehmlich aus Osteuropa, drängen sich dicht an dicht. Plätze, die für 90 Fahrzeuge gedacht sind, werden von über 200 Lkw belegt. Die Fahrer kochen auf Gaskochern, waschen und trocknen Wäsche – oder versuchen in den engen Kabinen etwas Schlaf zu finden. Manche dieser Fahrer, so Fiale, campieren über Monate auf Parkplätzen, um ihre wöchentlichen Ruhezeiten abzubummeln. Mitunter fehlt den Fahrern das Geld, um die Sanitäranlagen zu nutzen.

Ruhezeit wird zur Stehzeit

Während die meisten deutschen Fahrer ihre Ruhezeiten so legen können, dass sie den Großteil zuhause verbringen, ist dies vielen Fahrern aus MOE-Staaten nicht möglich. Nicht nur ist die Zeit für eine Heimfahrt zu kurz, es fehlt auch das Geld. Doch selbst wenn sie es könn(t)en: Wohin mit dem Lkw? Ausländische Fahrer können ihren Wagen nicht einfach stehenlassen. Die Ruhezeit ist im Grunde nur eine Stehzeit. Dass die Autobahnnomaden besonders häufig in den Grenzregionen zu Belgien, den Niederlanden und Frankreich anzutreffen sind, hat seinen Grund: Nachdem Belgien 2014 ein Verbot erließ, die Ruhezeit in der Fahrerkabine zu verbringen, wichen die Fahrer auf deutsche Rasthöfe aus. Frankreich zog mit einem ähnlichen Verbot nach.

Das soziale Gefälle innerhalb Europas

Längst hat sich aus dem Lohngefälle in der EU ein lukratives Geschäft entwickelt. Gängig ist etwa das „Umflaggen“. Dafür werden Fahrzeuge im Ausland zugelassen, mit Fahrern aus MOE besetzt, die Wagen dann aber ausschließlich in Westeuropa eingesetzt. Kritik daran gibt es reichlich. Es erhöht die Parknot auf den überlasteten Rastplätzen, da die umgeflaggten Flotten ständig fernab der Heimat eingesetzt sind.

Gewerkschaften kritisieren, dass das Umflaggen eine Form von Lohndumping sei. Auch der BGL sieht die Dienstleistungsfreiheit missbraucht. Um diesen Missbrauch abzustellen, sollten sich die Löhne nicht nach Herkunft des Fahrers richten, sondern nach dem Ort, an dem die Dienstleistung überwiegend erbracht wird. Eine gesamteuropäische Lösung, die das Problem an den Wurzeln packt, ist derzeit nicht erkennbar.

EuGH-Urteil mit Folgen

Auf europäischer Ebene wird noch darüber gestritten, ob es Lkw-Fahrern erlaubt ist, die wöchentliche Ruhezeit im Fahrzeug zu verbringen. In Kürze wird der europäische Gerichtshof über ein entsprechendes belgisches Urteil entscheiden. Dieses Urteil untersagte einem belgischen Unternehmen, seine Fahrer aus Osteuropa dauerhaft im Lkw übernachten zu lassen. Da der Generalanwalt des EuGH zu dem Schluss kam, dass ein Übernachten im Fahrzeug nicht als Ruhezeit im Sinn der Verordnung gelten kann, wird erwartet, dass auch der EuGH so urteilen wird.

Mit diesem EuGH-Urteil dürfte das Thema noch immer nicht vom Tisch sein. Sowohl multinationale Logistiker als auch die osteuropäischen Länder haben großes Interesse daran, weiterhin Personal aus Osteuropa einzusetzen. Möglich machen würde das eine Änderung von Art. 8 der Verordnung (EG) Nr. 561/2006. Etwa, indem dort zwei kurze Ruhezeiten hintereinander erlaubt würden. Fahrer aus Osteuropa würden dann öfter nach Hause fahren müssen, dem Nomadentum wäre ein Riegel vorgeschoben. Es würde sich aber weiterhin lohnen, auf die günstigen Fahrkräfte aus Osteuropa zu setzen.

Ist die Bußgeldregelung durchsetzbar?

Bis eine einheitliche europäische Regelung greift, können in Deutschland zumindest Bußgelder verhängt werden. Voraussetzung dafür ist, dass es Kontrollen gibt. Thomas Fiala von der Polizei in Köln zeigt sich zuversichtlich: Bei Kontrollen sei es für die Polizei kein Problem festzuhalten, wenn ein Lkw länger als 24 Stunden an einem Ort stehe. Treffe man im Lkw den Fahrer an, sei davon auszugehen, dass die Ruhezeit im Wagen verbracht wird. Da „der Unternehmer den ursächlichen Zusammenhang bei der Planung seines Fahrpersonals setzt“, hält Fiala es zudem für möglich, vor allem „den Unternehmer mit einem Bußgeld zu belegen.“

Ob sich das in der Praxis wird umsetzen lassen, ist unklar. Fiala setzt insgeheim schon auf die Einführung des Tachographen mit GPS. Dieser zeichnet den Standort automatisch alle drei Stunden während der Fahrt sowie am Start- und Zielort auf, sodass leicht nachzuweisen ist, ob ein Lkw bereits seit 45 Stunden auf einem Rasthof steht.

Ob das alles wirklich wünschenswert ist, muss sich ebenfalls noch erweisen: Wenn die Fahrer ihre wöchentliche Ruhezeit nicht im Lkw verbringen dürfen, müssen sie ja irgendwohin ausweichen, wo sie eine „geeignete Schlafmöglichkeit“ finden, wie es die Verordnung fordert. Ob das in Zelten oder in Containern der Fall ist, wird wohl Grundlage für weitere Klagen sein. Das große Chaos auf deutschen Autobahnparkplätzen und Rasthöfen dürfte jedenfalls nicht kleiner werden.

Das Internet der Dinge als Schlüssel zur Industrie 4.0

Alt trifft neu

Neueste Technologie trifft dabei nicht selten auf bewährte Anlagen, die bereits einige Jahre ihre Arbeit verrichten. Im Wesentlichen zwei Technologieansätze spielen dabei eine Rolle: Auf der einen Seite gibt es die Operational Technology, kurz OT. Dabei geht es darum, mit Rechnern Zustandsveränderungen bei Systemen zu überwachen, etwa in einem Kraftwerk, einer Fertigungsstraße oder bei einem Schienensystem. Typische Beispiele für solche Systeme sind SCADA- (Supervisory Control and Data Acquisition), PLC- (Programmable Logic Controller) oder CNC-Systeme (Computer Numerical Control).

Auf der anderen Seite ist der Bereich der Information Technology (IT), der für die Verarbeitung von Informationen steht. In der Regel kommen in einem Produktionsunternehmen zahlreiche OT- und IT-Systeme zum Einsatz, die dann miteinander verzahnt und aufeinander abgestimmt werden müssen. Aktuell lässt sich beobachten, dass OT und IT miteinander verschmelzen, vor allem, weil die OT immer stärker auf IP-Technologien setzt. Nicht selten lautet die Gleichung daher: IT + OT = IoT.

Aller Anfang ist schwer

Vor dem produktiven Einsatz von IoT-Technologie müssen die Unternehmen aber einige Hausaufgaben erledigen. Am Anfang steht meist die Frage, wie sich die durch das IoT generierten Daten in die entsprechenden Systeme (Big-Data-Analyse-, CRM- oder Produktionsplanungssystem) integrieren und anschließend verarbeiten lassen. Das Problem dabei ist, dass IoT-Daten alles andere als einheitlich sind. Ein guter Ansatz ist hier, den gesamten Prozess von der Erzeugung der Daten bis zur Verwertung und Analyse in einem System abzubilden, das aus optimal aufeinander abgestimmten Komponenten besteht.

Als einer von wenigen Anbietern vereint Hitachi in seinem Portfolio beide Welten: Seit mehr als 100 Jahren entwickelt der Konzern OT-, seit mittlerweile 60 Jahren IT-Systeme. Die Produktpalette reicht dabei vom Sensor bis zu komplexen Industrieanlagen. Der Vorteil für Kunden besteht vor allem darin, dass Hitachi die physikalischen Systeme, die es mit IT anfasst, bestens kennt, weil der Konzern sie selbst entwickelt und produziert hat und damit weiß wie den erhaltenen Daten umgegangen werden muß und was die erhaltenen Werte bedeuten. Eigene Data Scientists helfen aus den Daten sinnvolle Resultate und Aktionen abzuleiten.

Wird Echtzeitverarbeitung benötigt, kann das Ganze durch Edge-Computing und mit entsprechender Software realisiert werden. Das entlastet das Rechenzentrum, die Netzwerkverbindungen zwischen Maschine und RZ und sorgt für eine Bereinigung der Daten direkt an der Datenquelle, sprich nur wichtige Informationen werden übertragen und gespeichert.

Neue Einsatzgebiete und Erfolgsgeschichten

In Deutschland breitet sich das Internet der Dinge im industriellen Umfeld noch zögerlich aus, aber die Zahl der Projekte nimmt kontinuierlich zu und immer mehr davon verlassen auch die sicheren Testumgebungen und erreichen produktiven Status. Nicht von ungefähr ist der Begriff der Industrie 4.0 hierzulande geprägt worden. Neben naheliegenden Bereichen wie der Automobilindustrie oder dem Maschinenbau profitieren aber auch andere, etwa das Baugewerbe: Bagger und Baumaschinen verfügen heute oftmals schon über Sensoren, die Auskunft über den Standort geben, zurückgelegte Strecken mitteilen und helfen, transportierte Mengen zu tracken und abzurechnen.

Das ermöglicht auch ganz neue Geschäftsmodelle, etwas das Contracting, bei dem die Maschinen im Besitz des Produzenten bleiben und lediglich vermietet werden. Der Clou ist dabei der Faktor „Predictive Maintenance”: Die Sensoren geben dem Eigentümer intensive Einblicke über die Nutzung, den technischen Zustand und einzuhaltende Wartungsintervalle. Das sind Faktoren, die letztlich für eine maximale Einsatzzeit und Verfügbarkeit sorgen und gleichzeitig die Kosten für den Betreiber und die Nutzer senken.

Chancen gibt es viele, sowohl für die Industrie als auch den Verbraucher. Aber dazu müssen die Rahmenbedingungen stimmen und an der Stelle ist auch der Gesetzgeber gefragt. Wem gehören die anfallenden Daten, welche Informationen müssen anonym bleiben und wer darf sie monetarisieren? Wer haftet, wenn eine unsichere Komponente ein Einfallstor für Industriespionage bietet? Mehr Sicherheit und mehr Klarheit über die Grundlagen sind Voraussetzung für die weitere Entwicklung der industriellen Vernetzung. Wenn dabei die Bedürfnisse von Kunden, Dienstleistern und Gesellschaft im Vordergrund stehen, wird das Vertrauen auf allen Seiten wachsen und sich die Technologie in der Breite und vor allem in der Industrie durchsetzen.

Industrie 4.0: Warum Digitalisierung von der Stange keine gute Idee ist

Ein pragmatischer Ansatz ist bei Industrie 4.0 unumgänglich: Nur dann, wenn die Einführung einer Technologie einen echten Mehrwert für das Geschäft bringt, sollte eine Adaption berücksichtigt werden. Im Gespräch mit unseren Kunden sehen wir großes Interesse an verschiedenen Technologien. Was fehlt, ist das Wissen darüber, wie sich Industrie 4.0 auf ihr spezifisches Geschäftsmodell auswirkt und welche Technologien möglichst schnell zum ROI führen. Anders ausgedrückt: Unternehmen interessieren sich im Zweifel für Technologien, die nicht zur Erfüllung der Unternehmensziele beitragen und den Fortschritt sogar eher behindern als beschleunigen.

Ein Beispiel aus der Öl- und Gasförderung verdeutlicht das Problem: Dort ist es geschäftskritisch, die Größe eines Förderfelds sowie dessen Ausbeute möglichst genau zu berechnen. Es macht daher selten Sinn, eine neue Bohrung zu initiieren, ohne diese Informationen zu kennen. Unter Umständen ist es stattdessen sinnvoller, die bestehende Produktion zu optimieren. So könnte die Öl- und Gasförderung beispielsweise mit Sensoren aufgerüstet werden, um ein Remote Monitoring und die Sammlung von Daten in Echtzeit zu ermöglichen. Diese Maßnahme generiert mehr Wert und hilft bei der Entscheidung, ob sich ein weiterer Förderturm lohnen würde.

Wie aber lässt sich herausfinden, welche Technologie die richtige ist? Unternehmen müssen sich die Verbesserungen ansehen, die sie bereits vorgenommen haben und – Schritt für Schritt – die vielversprechendsten Bereiche identifizieren. Das heißt: Nicht die Technologie um der Technologie willen kaufen, sondern die Neuerungen implementieren, die existierende Investitionen optimal ergänzen und so einen schnellen ROI garantieren.

Um eine funktionierende Strategie für Industrie 4.0 zu entwickeln, sollten Unternehmen sich zuerst mit ihrer Ausgangssituation befassen. Sie müssen wissen, was sie haben, um zu entscheiden, was sie brauchen. Der erste Schritt hierzu ist ein Assessment.

Deshalb hat sich Infosys 2015 mit der Deutschen Akademie der Technikwissenschaften acatech und der RWTH Aachen zusammengetan und den Industrie 4.0 Maturity Index entwickelt. Das Ziel: ein Standard für den I40-Reifegrad zu definieren, der für Unternehmen weltweit gilt. Das Ergebnis: Sechs Schritte, die den Industrie-4.0-Entwicklungspfad illustrieren, Beispiele aus Bereichen wie Datenanalyse, Automation und Plattformentwicklung inklusive.

Der Index hilft zu erkennen, auf welcher Entwicklungsstufe in Bezug auf Industrie 4.0 sich die Unternehmen befinden. Das ist die Basis für die Arbeit mit dem Kunden. Gemeinsam identifizieren wir die Bereiche, die durch I40-Technologie verbessert werden können. Als nächstes sehen wir uns alle bereits verwendeten Technologien sowie das Ökosystem des Unternehmens an und stoßen schlussendlich auf Gold – die Strategie für Industrie 4.0, die zu diesem spezifischen Unternehmen passt und den schnellsten ROI bietet. Der gesamte Prozess dauert dabei nur wenige Wochen.

Ein weiterer Aspekt ist das Thema Weiterbildung: Um Projekte erfolgreich zu gestalten, sollte großer Wert darauf gelegt werden, den eigenen Mitarbeitern dabei zu helfen, zukunftssichere Fähigkeiten zu erlangen. Die Einführung einer neuen Technologie muss deshalb transparent gestaltet werden. Mitarbeiter sollen erfahren, wie sie von I40 profitieren können, indem sie sich mit ihr beschäftigen und weiterbilden. Nur wenn sie den neuen Systemen und Prozessen vertrauen, kann Mehrwert generiert werden. Das gilt besonders, wenn Maschinen Entscheidungen treffen sollen.

Das Fazit: Beim Umstieg auf Industrie 4.0 sollten sich Unternehmen nicht hetzen lassen. Es ist wichtig, alle Aspekte, vor allem den ROI, zu berücksichtigen, bevor in eine neue Technologie investiert wird. Der Industrie 4.0 Maturity Index der acatech hilft Unternehmen dabei, die eigene Entwicklungsstufe zu identifizieren und eine maßgeschneiderte Strategie zu entwickeln, die die gesamte Organisation miteinschließt.

Druckserver mit Skripten steuern

Mit SetACL (https://helgeklein.com/setacl) steuern Administratoren die Berechtigungen von Druckern. 

Ein Beispielbefehl sieht folgendermaßen aus:

setacl.exe -on „\\<Server>\<Drucker>“ -ot prn -actn ace -ace „n:<Domäne>\<Gruppe>;p:print“

Mit dem folgenden Befehl werden die Rechte gelöscht:

setacl.exe -on „\\<Server>\<Drucker>“ -ot prn -actn trustee -trst „n1:<Domäne>\<Gruppe>;ta:remtrst;w:dacl“

Das ist zum Beispiel sinnvoll, wenn die Standardgruppen per Skript entfernt werden sollen und danach die gewünschten Gruppen hinzugefügt werden. Die Gruppe „Jeder“ darf bei neu freigegebenen Druckern zum Beispiel immer drucken. Soll diese Gruppe entfernt werden, nutzen Sie zum Beispiel folgenden Befehl:

setacl.exe -on „\\<Server>\<Drucker>“ -ot prn -actn trustee -trst „n1:Jeder;ta:remtrst;w:dacl“

Mit dem Tool lassen sich aber auch Berechtigungen anzeigen. Der Befehl dazu sieht folgendermaßen aus:

SetACL.exe -on „\\<Server>\<Drucker>“ -ot prn -actn list

Wollen Sie zum Beispiel der Helpdesk-Gruppe in der Active Directory-Domäne „Contoso“ das Recht erteilen die Warteschlange des Druckers „brother“ auf dem Server „web“ zu bearbeiten, wird der folgende Befehl verwendet:

SetACL.exe -on „\\web\brother“ -ot prn -actn ace -ace „n:contoso\Helpdesk;p:man_docs“

Eine umfangreiche Liste zum Umgang mit dem Tool finden Sie auf der Hilfeseite von SetACL.exe (https://helgeklein.com/setacl/documentation/command-line-version-setacl-exe/). Für erfahrene Entwickler stellt der Programmierer von SetACL auch eine DLL-Version zur Verfügung. Diese lässt sich zum Beispiel in selbst entwickelte Programme oder grafische Oberflächen integrieren.

Druckserver in Windows Server 2016

Ausführliche Informationen zu Festplatten lassen sich zum Beispiel ebenfalls mit WMI-Befehlen abrufen. Dazu gibt es das CMDlet Get-WmiObject. Verwenden Sie die Option Win32_LogicalDisk lassen sich Informationen zu Festplatten anzeigen. Ähnlich funktionieren die Abfragen auch für Drucker. Dazu verwenden Sie Get-WmiObject mit folgenden Erweiterungen:

Win32_Printer –  Druckerwarteschlangen

Win32_PrintJob – Druckjobs

Win32_PrinterDriver – Alle Treiber, die installiert sind

Win32_TCPIPPrinterPort –  IP-Ports

Win32_PrinterConfiguration – Druckerkonfiguration

Win32_PrinterSetting – Druckerinformationen zu allen Druckern

Win32_PrinterShare – Freigaben der Drucker

Win32_PrinterDriverDll – Installiere DLLs

Wie mit vielen Befehlen über WMI, können Sie auch Informationen von Rechnern im Netzwerk auslesen. Die installierten Drucker auf einem Druckserver können Sie zum Beispiel in einer Variable speichern und diese dann weiterverwenden, ausdrucken, oder auslesen:

$Printer = Get-WmiObject -Class Win32_Printer -ComputerName [Druckserver]

Sie können aber auch noch weitergehen und die Anzeige filtern lassen. Dazu verwenden Sie die Option Filter des CMDlets get-WmiObject. Auf diesem Weg lassen Sie sich nur die Druckwarteschlangen von bestimmten Druckern auf speziell festgelegten Servern anzeigen. Auch diese Informationen können Sie in einer Variablen speichern, wie zuvor gezeigt. Sie können die Ausgabe aber auch direkt in der PowerShell anzeigen:

Get-WmiObject -Class Win32_Printer -ComputerName [Druckserver] -Filter ’name = „[Druckername]“‚

Sie können sich auch den Status zu allen oder einzelnen Druckern anzeigen lassen. Sie erhalten den Status als Zahl:

(Get-WmiObject Win32_Printer -Filter „Name='<Druckername>'“).PrinterStatus

Folgende Druckerstatus sind möglich:

1 = Andere

2 = Unbekannt

3 = Bereit

4 = Druckt

5 = Wärmt auf

6 = Druckauftrag beendet

7 = Offline

Sie können die Ausgabe auch skripten um das Ergebnis schöner anzuzeigen, wenn Sie zum Beispiel alle Drucker eines Servers anzeigen wollen:

$printstatus = (Get-WmiObject Win32_Printer -Filter „Name='<Drucker>'“).PrinterStatus

if ($printstatus = 1) {„Druckerstatus: Unbekannt“}

if ($printstatus = 2) {„Druckerstatus: Unbekannt“}

if ($printstatus = 3) {„Druckerstatus: Bereit“}

if ($printstatus = 4) {„Druckerstatus: Druckt“}

if ($printstatus = 5) {„Druckerstatus: Wärmt auf“}

if ($printstatus = 6) {„Druckerstatus: Druckauftrag beendet“}

if ($printstatus = 7) {„Druckerstatus: Offline“}

Viele Drucker liefern auf diesem Weg auch erweiterte Informationen, wenn zum Beispiel Fehler vorliegen. Auch hier erhalten Sie den Status wieder als Zahlencode:

Get-WmiObject Win32_Printer -Filter „Name='<Drucker>'“).DetectedErrorState

0 = Unbekannt

1 = Anderer

2 = Kein Fehler, Drucker nicht verfügbar

3 = Wenig Papier

4 = Kein Papier

5 = Wenig Toner

6 = Kein Toner

7 = Klappe geöffnet

8 = Papierstau

9 = Offline

10 = Service

11 = Ausgabeschacht voll

Auch hier können Sie wieder ein Skript erstellen und die Anzeige formatieren. Neben der Möglichkeit Drucker auszulesen, können Sie aber auch Änderungen durchführen. Sie können zum Beispiel den Namen eines Druckers in einer Variablen speichern und den Drucker in der PowerShell über WMI umbenennen:

$Printer = Get-WmiObject -class win32_Printer -ComputerName [Druckserver] -Filter ’name = „[Druckername]“‚

$Printer.name = „<Neuer Name>“

$Printer.put()

formnext 2017 Anmeldungen übertreffen Vorjahresniveau

Auch bei der Zahl der gemeldeten Aussteller ist mit 290 schon fast das Niveau des Vorjahres (307) erreicht. „In einem spannenden und dynamischen Markt wächst die formnext weiter rasant und unterstreicht ihre Position als internationale Leitmesse für die Additive Fertigung und die nächste Generation intelligenter Produktionslösungen“, so Sascha F. Wenzler, Bereichsleiter formnext beim Messeveranstalter Mesago Messe Frankfurt GmbH. Bereits jetzt ist absehbar, dass die formnext bis zum Messebeginn am 14.11.2017 die schon erfolgreichen Vorjahreszahlen noch einmal deutlich übertreffen wird.

Hohe Internationalität und industrielle Breite der Neuaussteller

Auch 2017 wird die formnext wieder die Weltelite der Additiven Fertigung präsentieren: 3D Systems, Additive Industries, Arburg, BigRep, Concept Laser, Dassault Systèmes, Envisiontec, EOS, Formlabs, FIT, HP, Keyence, Materialise, O.R. Laser, Prodways, Renishaw, Ricoh, Sisma, SLM, Stratasys, Trumpf, Voxeljet, XJet und neu Desktop Metal. Daneben zeigen zahlreiche hochinnovative junge AM-Unternehmen aus der ganzen Welt ihre spannenden Entwicklungen.

Die formnext zeigt aber auch in zahlreichen weiteren Industriebereichen internationale Spitzentechnologie. Mit weltweit führenden und innovativen Unternehmen wie BASF, Böhler Edelstahl, Heraeus, Höganäs, Sandvik und der Airbus-Tochter AP Works kann der bereits im Vorjahr schon starke Bereich Materialien weiter ausgebaut werden. Von den Branchenführern der Maschinenbauindustrie sind unter anderem Hermle, Matsuura und Sodick und die DMG-Tocher Sauer vertreten.

Den Bereich Messtechnologie und Postprocessing kann die formnext mit Faro, Joke, Nikon, Wenzel, Werth Messtechnik und weiteren ebenso ausbauen wie den Bereich Software u.a. mit Additive Works, Altair, Dassault Systemes, IKOffice und MachineWorks und Sigma Labs.

Neuaussteller aus 22 Ländern

Eine der Säulen für das erfolgreiche Wachstum der formnext 2017 ist auch die hohe Zahl an Neuausstellern. 100 Unternehmen aus 22 Ländern haben sich erstmals für die formnext als Aussteller angemeldet. Am stärksten vertreten sind dabei Unternehmen aus Deutschland, China, Österreich, Frankreich, den Niederlanden und den USA.

Beeindruckend ist dabei nicht nur die hohe Internationalität, sondern auch die industrielle Bandbreite der Neuaussteller: Neben führenden innovativen Unternehmen aus dem Bereich der Additiven Fertigung wie Canon, Desktop Metal, Ecoparts, und der Phönix Contact-Tochter Protiq haben auch innovative renommierte Konzerne wie BASF, Böhler Edelstahl, Linde und Wacker Chemie ihr Bekenntnis zur formnext gegeben.

Konferenzprogramm nochmals erweitert

Die formnext Konferenz powered by tct bietet mit zahlreichen führenden Köpfen der Branche an allen Messetagen einen echten Mehrwert. Erstmals mit zwei parallel laufenden Vortragsreihen thematisiert sie neueste Entwicklungen der Additiven Fertigung. Dabei werden aktuelle Anwendungen unter anderem in den Industriebereichen Aerospace, Healthcare, Automobil- und Schwerindustrie, sowie Werkzeug- und Formenbau und anderen vorgestellt.

Vielversprechende Start-ups werden im Rahmen der Start-up Challenge prämiert und sind auf der gleichnamigen Fläche auf der formnext vertreten.

Um dem Wachstum gerecht zu werden, wird die formnext 2017 erstmals zwei Hallenebenen in der Halle 3 der Messe Frankfurt belegen. Für einen ausgewogen hohen Besucherstrom sorgt unter anderem die Positionierung attraktiver Unternehmen an strategischen Stellen in beiden Hallenebenen. Mit der Erdgeschoss-Ebene 3.0 wird zusätzlich die Möglichkeit geschaffen, deutlich schwerere Maschinen zu präsentieren.

Die aktuelle Ausstellerliste und weitere Informationen sind online unter formnext.de zu finden.