Eroberung der dritten Dimension

Die Anbieter bringen immer schnellere und kostengünstigere Versionen von 3D-Druckern auf den Markt. Dies führt zu einer immer stärkeren Akzeptanz und einer Industrialisierung der Technik. So lassen sich dreidimensionale physikalische Produkte in die digitale 2D-Welt übersetzen und wieder zurück in die 3D-Form bringen. Dies funktioniert weltweit überall dort, wo es eine IP-Adresse und genügend Bandbreite gibt, um das digitale Modell zu übertragen. Dadurch entsteht ein deutliches Veränderungspotenzial. Wie stark und schnell es sein wird, hängt von verschiedenen Faktoren in den Bereichen Wirtschaftlichkeit, Technologie, Richtlinien und Politik ab.

Ein Blick zurück

Ein Blick in die Vergangenheit zeigt aber, dass sich in kurzer Zeit viel erreichen lässt. In der Medizin hat zum Beispiel der 3D-Druck von komplexem, lebendem Gewebe neue Möglichkeiten für die regenerative Medizin eröffnet. Mit einem besseren Verständnis dieser Technologie versuchen Forscher sogar, die natürlichen Heilmechanismen des Körpers zu beschleunigen. In der Orthopädie erzeugen sie etwa poröse Strukturen zur Unterstützung der Knochenstabilisierung. In Verbindung mit der Stammzellenforschung lassen sich damit sogar künstliche Organe herstellen, die eventuell die bisherige Transplantation überflüssig machen. Sogar komplizierte Körperteile wie das menschliche Gehirn lassen sich mit Hilfe von 3D-Technologie nachbilden. Dies erleichtert mit Hilfe von Simulationen die Durchführung komplexer chirurgischer Eingriffe.

Die Luftfahrtbranche hat ebenfalls sehr früh die 3D-Technologie eingeführt und druckt damit kleine bis große Teile, um Zeit, Material und Kosten zu sparen. Der wichtigste Vorteil für die Hersteller von Luftfahrttechnik ist aber die Gewichtsreduktion. Der 3D-Druck beschleunigt auch die Lieferkette durch die Herstellung nicht-kritischer Teile bei Bedarf für die Just-in-Time (JIT)-Produktion. Damit lassen sich verschiedene Fertigungsschritte einsparen – inklusive der dafür nötigen Werkzeuge.

Bisherige IoT-Projekte

Quelle: Airbus

In der Automobilindustrie gibt es sogar schon die ersten 3D-gedruckten Fahrzeuge auf Basis von Crowd Sourcing und Open Source – wenn auch bisher nur im Ausstellungsraum. Zum Beispiel hat Local Motors den mit Hilfe von 3D-Druck produzierten „Strati“ live auf der International Manufacturing Technology Show (IMTS) in Chicago präsentiert.

In Zukunft lassen sich sogar Roboter mit Muskelgewebe herstellen. Der mit 3D-Technik gedruckte „Bio-Bot“ der University of Illinois in Urbana-Champaign ist bereits erstaunlich flexibel in seinen Bewegungen und der Navigation. Nach diesem Durchbruch arbeiten Forscher schon an der Entwicklung von Maschinen, die mit Hilfe von Sensoren schnell auf komplexe Umwelt-Signale reagieren können.

Bisherige IoT-Projekte

Quelle: University of Illinois (illinois.edu)

Wohin führt die Entwicklung?

Die große Begeisterung für die 3D-Technologie ist durchaus berechtigt. Sie verschiebt die Produktionshoheit zu Einzelpersonen und ist deutlich flexibler als die herkömmliche Massenproduktion. Natürlich lässt sich nicht alles in 3D drucken, zumindest noch nicht, aber ein breiter Einsatz von 3D-Druckern bietet viele Vorteile, vor allem in Sachen Effizienz.

So lässt sich der Bedarf an Logistik reduzieren, da Design-Vorlagen digital übertragen werden und dies zu einer Dezentralisierung und Individualisierung der Produktion führt. 3D-Scanner unterstützen diese Entwicklung. Die schichtweise Herstellung im 3D-Drucker ermöglicht auch eine effiziente Fertigung selbst komplizierter Geometrien und vermeidet damit viel Abfall im Vergleich zu traditionellen Methoden. Durch die Senkung von Kosten und Komplexität mit Hilfe des 3D-Drucks müssen Unternehmen andere Wege finden, um ihre Produkte zu differenzieren. Zum Beispiel können sie ihre Sekundärmarkt-Dienstleistungen verbessern, etwa durch einfache und schnelle Herstellung von Ersatzteilen nach Bedarf. Durch die intuitive Nutzung bietet der 3D-Druck auch eine Lösung für den Fachkräftemangel, den insbesondere Fertigungsunternehmen mit komplexen Herstellungsmethoden beklagen.

Die Technologie eröffnet auch viele Chancen für Unternehmer, eine Idee zu einem fertigen Produkt zu entwickeln – mit deutlich weniger Abhängigkeit von kostenaufwändigen Herstellungsprozessen und einer wesentlich verbesserten Wirtschaftlichkeit. Dabei sollten sie jedoch eines berücksichtigen: Während die neue Generation der digitalen Technologien in praktisch allen Branchen den Ort der erbrachten Services weg vom Unternehmen hin zu web-basierten Angeboten verändert, hat der 3D-Druck den gegenteiligen Effekt. Er bringt den Herstellungsprozess näher zum Kunden. So wird der Konsument zunehmend zum Prosument.

Fazit

Natürlich gibt es noch zahlreiche Hürden zu überwinden, nicht zuletzt die etablierten Prozesse und Richtlinien, aber auch Fragen in Bezug auf Sicherheit, Datenschutz, geistiges Eigentum und viele weitere Aspekte. Dies verlangsamt möglicherweise die Einführung von 3D-Druck in Unternehmen. Doch gleichzeitig verlangen immer kürzere Konjunkturzyklen und sich schneller verändernde Kundenwünsche nach flexiblen, individuellen Methoden zur Herstellung von Produkten in Echtzeit.

So schätzt McKinsey das Potenzial verschiedener 3D-Anwendungen auf einen wirtschaftlichen Effekt von 230 bis 550 Milliarden im Jahr 2025. Der größte Einfluss wird dabei von Consumer-Lösungen erwartet, gefolgt von direkter Herstellung. Da immer mehr Anwendungen für den 3D-Druck entstehen, wird es auch interessant sein, wie Branchen die dadurch entstehenden Möglichkeiten in Zukunft einsetzen und weiterentwickeln. Schließlich wird fast jeder Sektor die 3D-Technologie nutzen, um Innovationen schnell und effizient in die Realität umzusetzen.

Selbstbewusste Konsumenten zwingen die Logistik zum Umdenken

Galt in der Logistik bislang, dass das günstigste (verlässliche) Konzept gewinnt, spielt der Faktor Kundenzufriedenheit nun eine ebenso große Rolle. Motor dieses Trends sind die Verbraucher. Im Onlinehandel daran gewöhnt, rund um die Uhr bestellen zu können, möchten sie auch beliefert werden, wenn es ihnen passt.

Automatisierung und Bündelung allein reichen nicht mehr

Dabei waren gerade diese beiden Punkte verlässliche Treiber der Logistikbranche. Paketverteilsysteme wurden durch Automatisierung effektiver. Durch Bündelung von Bestellungen und langfristige Verträge können ebenso Kosten eingespart werden wie durch Lang-LKW.

Doch größere Einheiten haben einen Nachteil: Die Größe setzt der Flexibilität enge Schranken. Ein Logistikzentrum liegt meist „auf der Wiese“ und außerhalb der Metropolen. Eine Bestellung am selben Tag abzuliefern, gar in einem festgelegten Zeitfenster, wird so zum Kraftakt. Einen Ausweg bieten Modelle, in denen die starren Lieferketten aufgebrochen werden. Zentrales Element ist die Datenerfassung: Nur wer die Bedürfnisse seiner Kunden kennt, kann sie auch zielgenau erfüllen.

Wie Zalando durch Integrated Commerce auf vielen Hochzeiten tanzt

Zalando kooperiert seit 2016 immer häufiger mit klassischen Ladengeschäften. Das Integrated Commerce getaufte Modell sieht meist so aus: Schuhgeschäft X in Stadt Y erweitert den Lagerbestand um Zalando-Ware. Über eine App sucht der Kunde ausschließlich nach Produkten, die in Geschäften in seiner Stadt gelagert sind. Bestellt wird wie gewohnt online. Das Paket verschickt dann aber nicht Zalando, sondern der Ladenbesitzer vor Ort, der dafür eine Provision erhält. Zalando will diesen Dienst später als Plattform auch anderen Händlern zur Verfügung stellen. Vermutlich wird der Kunde die Ware selbst abholen können. Das Ladengeschäft wird damit zum Pick-up-Point. Online verschmilzt mit Offline.

Aus Logistik-Sicht interessant sind dabei gleich mehrere Faktoren. Zum einen erweitert Zalando so auf einfache Weise seine Lagerkapazität. Gleichzeitig rückt das Unternehmen näher an den Endkunden heran. Durch die App erhält Zalando Daten über das Kundenverhalten. Ein erstes Ergebnis überraschte: Den Kunden war die rasche Auslieferung gar nicht so wichtig. Entscheidender ist die Belieferung im vorab vereinbarten Zeitraum.

Die „letzte Meile“ wird zum Dreh- und Angelpunkt der Logistikkette

75% aller Deutschen leben in der Stadt, Tendenz steigend. Städtisches Leben bedeutet für immer mehr Menschen, dass sie auf ein eigenes Auto verzichten. Der Endverbraucher wird daher immer engmaschigere Lieferketten wünschen. Der Weg zum Produkt soll möglichst klein sein. Der Handel hat sich bereits darauf eingestellt – zwischen 2011 und 2012 fanden sich nur fünf Prozent aller Neueröffnungen auf der grünen Wiese, satte 80% aller Neueröffnungen fielen auf die Innenstädte.

Die Innenstädte ächzen zugleich unter dem Onlinehandel. In der Weihnachtszeit verstopfen KEP-Dienste oft ganze Straßenzüge. Auch hier bietet das Integrated-Commerce-Modell zumindest Potential für Entlastung: Je näher Artikel am Kunden gelagert werden, desto kürzer sind die Transportwege.

Effizient kann nur sein, wer seine Kunden versteht

Zum Konzept der Automatisierung und Bündelung wird daher künftig die Informationsgewinnung in der Logistikbranche hinzukommen. Nur so werden sich Effizienzgewinne und Kundenwünsche miteinander verbinden lassen. Bedürfnisse einzelner Kunden können in Clustern zusammengefasst werden. Dadurch bliebe es weiter möglich, Transporte zu bündeln und effizient zu halten. Datenanalysen sowie die Vernetzung der Dinge ermöglichen es zudem, den Transportbedarf besser als heute zu antizipieren. Ein Beispiel dafür ist Amazons Dash-Button. Geht einem Haushalt das Waschmittel aus, wird es automatisch nachbestellt. Durch Big Data lassen sich solche Nachbestellungen sehr präzise vorhersagen. Auf Dauer könnten so Datenpools entstehen, die neue Effizienzgewinne für eine Logistik versprechen, die eng verzahnt ist mit Warenversendern und -empfängern.

Fazit: Der Endverbraucher drängt mit verändertem Kaufverhalten auch die Logistik zur Digitalisierung. Die neue Just-In-Time- und On-Demand-Mentalität erfordert ein tieferes Verständnis von Kundenwünschen. Auf diese einzugehen, gelingt nur durch die Digitalisierung möglichst aller Positionen im Supply Chain Management. Die Supply-Chain als Zirkel zu denken, deren Anfangs- und Endpunkt jeweils der Kunde ist, trifft den Kern des Wandels, den die Logistik zu bewältigen hat.

Hackerangriffe – Transporteure und Logistiker steuern dagegen

„Hacker halfen Drogenschmugglern beim Containerklau“, titelte das Nachrichtenmagazin DER SPIEGEL. Der Fall war so spektakulär wie raffiniert: Kriminelle heuerten Hacker an, die sich in die Systeme von zwei Logistikdienstleistern einklinkten. Bei scheinbar unverdächtigen Sendungen, etwa Bananen oder Holz, mogelten die Kriminellen jahrelang Heroin und Kokain aus Südamerika unter die Fracht. Die Hacker halfen dann, genau diese Container im Hafen Antwerpen wiederzufinden und zu stehlen.

Ein solcher Coup wäre unmöglich ohne den heutigen verknüpften Material- und Datenfluss – und seine Schwachstellen. Wo Funkchips (RFID) selbstständig Daten senden, können nicht nur Hersteller und Transporteure herausfinden, wo sich ihre Ware gerade befindet.

Aus ehemals staatlichen Unternehmen wurden weltweit tätige Transport- und Logistikdienstleister. Die Digitalisierung macht vieles einfacher, schneller, präziser und effizienter. In der Euphorie wird oft vernachlässigt, dass mit den neuen Potenzialen neue Risiken auftauchen.

Eine dieser Gefahren heißt Wirtschaftsspionage: Vertrauliche Daten können ausgespäht werden. Nicht allein von Erpressern oder Drogenhändlern, wie im Fall Antwerpen. Immer öfter wird u.a. aus Fernost versucht, das Geschäft der Konkurrenten zu sabotieren oder relevantes Wissen zu stehlen. Die Angreifer sind meist staatlich beauftragt, gut organisiert und technisch hochgerüstet.

Vielen fehlt die richtige Agenda

Das Dilemma: Das Gros der Entscheider weiß um die neue Kartografie der Risikolandkarte, aber die wenigsten sichern sich ab, vor allem gegen Cyberkriminalität.

Die Auswirkungen wären enorm, wenn Hacker im großen Stil in den Bahn- und Luftverkehr eingreifen oder dort Daten stehlen. Konnten Einbrecher früher nur durch einige Türen oder Fenster ins Firmengebäude eindringen, bietet der digitale Fortschritt unendlich mehr Möglichkeiten für Kriminelle – jedes technische Gerät, das online ist, kann gehackt werden, sogar die Bordelektronik von Fahrzeugen oder Schiffen. Oder, um ganz simpel anzufangen: Mobiltelefone.

Völlig andere Anforderungen an Sicherheit

Wie sehen also wirkungsvolle Maßnahmen aus? Die schlechte Nachricht: Rundum-Sorglos-Pakete oder Komplettlösungen gibt es nicht. Jede Branche, Unternehmenskultur und IT-Infrastruktur verlangt individuelle Konzepte.

Die gute Nachricht: Lösungen liegen größtenteils schon in der Schublade. Zum Beispiel aus anderen Branchen, die sich quasi eine Epoche vorher mit Cyberkriminalität auseinanderzusetzen hatten. Wie Banken oder Regierungen. Der bemerkenswerte Paradigmenwechsel in der IT-Sicherheit geht weg von der Illusion, alles im Vorfeld verhindern zu können, hin zu schneller Erkennung und Reaktion.

Effektives Notfallmanagement

Was bedeutet das für die Praxis? Ein erster Schritt ist immer, die eigenen Risiken zu ermitteln, das Risk Assessment. Bevor man sich dann an spezifische Lösungen und Compliancesysteme wagt, helfen erste Maßnahmen wie zu hinterfragen, ob wirklich alles mit allem vernetzt sein muss. Schwachstellen wie die Fernwartung sollte man abschirmen und Sicherheitschecks für Lieferwege einführen. Wer sensible Daten, E-Mails und Festplatten von Mobilgeräten verschlüsselt, sichere Passwörter nutzt, Soft- und Hardware regelmäßig aktualisiert, hat den Basisschutz. Ganz wichtig ist auch ein Notfallplan mit klaren Strategien für den Ernstfall – Fachleute sprechen hier von DFIR-Readiness.

Natürlich macht es Sinn, solche punktuellen Ansätze in ein bestehendes Compliance-System einzubinden. Angefangen bei einer soliden Risikoanalyse bis hin zu anlassbezogenen Hintergrundrecherchen, IT-gestützten Integritätsscreenings und integrierten Compliance- und Cyber-Security-Systemen.

Die Signalwirkung ist groß, die von Deutschlands drittgrößtem Wirtschaftsbereich ausgeht. Was Logistiker und Transporteure jetzt richtig machen, wird Maßstäbe setzen. Gelingt es ihnen, die Fragen der Industrie 4.0 erfolgreich zu beantworten, werden weitere Branchen nachziehen. Es ist nicht abwegig anzunehmen, dass Autobauer erst dann wirklich in autonom fahrende Pkw investieren werden, wenn autonom fahrende Lkw oder Züge sicher und praxistauglich sind.

Mitarbeiter für das Thema sensibilisieren

Doch sollte man sich nicht blindlings auf die Technologie verlassen. Der menschliche Faktor ist entscheidend, vor allem wenn es um Fehlverhalten und Kriminalität geht. Jede Firewall ist nur so gut wie der Mensch, der sie pflegt. Umsichtiges Handeln zählt auch beim Gabelstaplerfahrer und Lagerarbeiter.

Klare Regelungen helfen: Wer darf im internen Netzwerk auf welche Daten zugreifen; wer hat Zutritt zu sensiblen Bereichen im Haus? Praxisnahe Schulungen der Mitarbeiter oder Integritätsscreenings von Bewerbern – für das Fahren von Geldtransportern – sind schon gängige Praxis.

Zentral ist auch, wie die Unternehmensleitung mit dem Thema Sicherheit umgeht, wie Transparenz, Integrität und Effizienz verstanden und gelebt werden. Mitarbeiter, die sich trauen nachzufragen, und die angstfrei auf Fehler hinweisen dürfen, sind der beste Schutz – selbst gegen neueste Formen von IT-Kriminalität oder Non-Compliance.

Wert und Werte schützen

Risikomanagement und Integrität dürfen nicht auf der Strecke bleiben. Kriminelle wagen ungewöhnliche Wege. Deshalb lieber ganzheitlich denken: Cybersicherheit ist weit mehr als ein Technikthema. Schließlich dreht sich „gute“ Governance auch um menschliches Verhalten. Daran müssen Sicherheits- und Compliance-Verantwortliche im Industrie 4.0-Zeitalter denken.

Troubleshooting für die Installation von vSphere 6.5

Drücken Sie F11, während die Fehlermeldung angezeigt wird.

Anschließend sehen Sie die Startoptionen des Servers. Fügen Sie eine neue Startoption hinzu, und wählen Sie die Datei \EFI\BOOT\BOOTx64.EFI auf der Festplatte aus, auf der Sie den Hypervisor installiert haben. Ändern Sie die Startreihenfolge des Servers, damit die entsprechende Festplatte auch verwendet wird.

Netzwerkprobleme beheben

Über den Menüpunkt „Network Restore Options“ können Sie die Standardeinstellungen des Netzwerks wiederherstellen, und auch Distributed Switches reparieren, wenn sich der Host nicht mehr über das Netzwerk verwalten lässt.  Mit „Reset System Configuration“ wird der komplette Server in den Werkszustand versetzt.

Diese Option sollten Sie nur verwenden, wenn der Server nicht mehr funktioniert. Zuvor sollten Sie aber die VMs sichern, wenn auf dem Server bereits VMs erstellt wurden.

Troubleshooting-Hilfen verwenden

Im Hauptmenü finden Sie auch den Menüpunkt „Troubleshooting Options“. Hier finden Sie die Möglichkeit den Zugang über die Shell oder per SSH zu steuern, zum Beispiel, wenn Sie mit Putty (http://www.putty.org) auf die Konsole zugreifen wollen.

Bezüglich der Fehlerbehebung sind auch die beiden Menüpunkt „View System Logs“ und „View Support Information“ wichtig. Hier erhalten Sie Zugriff auf Protokolldateien und auf Informationen für den Support, zum Beispiel Lizenzen, Seriennummer und verschiedene Informationen zur Verschlüsselung.

ESXi 6.5 von und auf USB installieren

Am einfachsten ist es, wenn Sie dazu das kostenlose Tool Rufus (http://rufus.akeo.ie) verwenden. Rufus muss nicht installiert werden, sondern steht auch als portable Version zur Verfügung. Die Vorgehensweise zum Erstellen eines Bootmediums für ESXi ist recht einfach:

  1. Laden Sie sich Rufus als portable Version herunter und starten Sie das Tool.
  2. Hat der Rechner eine Internetverbindung, können Sie nach dem Start prüfen lassen, ob eine neuere Version vorliegt.
  3. Sobald Rufus einsatzbereit ist, wählen Sie im Feld Laufwerk zunächst den USB-Stick aus, den Sie für die Installation verwenden wollen.
  4. Klicken Sie danach auf das DVD-Symbol des Tools bei „Startfähiges Laufwerk erstellen mit“ und wählen Sie die ISO-Datei von ESXi 6.5 aus.
  5. Als Partitionsschema verwenden Sie GPT.
  6. Das Dateisystem können Sie auf FAT32 belassen.
  7. Auf Wunsch können Sie noch die Einstellungen bei „Größe der Zuordnungseinheiten“ anpassen, notwendig ist das aber nicht.
  8. Klicken Sie danach auf Start und lassen Sie den USB-Stick erstellen. Sobald der Stick zur Verfügung steht, können Sie auch mit diesem ESXi auf einem Server installieren.

OpenStack Ocata

OpenStack hat sich im Bereich quelloffener Cloud-Distributionen zum konkurrenzlosen Defakto-Standard für den Aufbau von Private-Clouds entwickelt. Von ehemaligen Vorreitern der Gattung wie OpenNebula, Eucalyptus oder CloudStack ist so gut wie nichts mehr zu sehen.

Inzwischen arbeiten über 2000 Entwickler aus mehr als 250 Unternehmen am OpenStack-Projekt mit.  OpenStack Ocata erscheint rund 4 Monate nach der auf dem OpenStack-Europe-Summit in Barcelona präsentierten Newton-Version. Der gegenüber den sonst üblichen 6 Monaten verkürzte Release-Zyklus resultiert nach Angabe der Entwickler aus einer allgemeinen Verlegung der Veröffentlichungstermine, welche im Fall Ocata in erster Linie zur Stabilisierung der Komponenten genutzt wurde, wenngleich die Entwickler durchaus auch einige neue Funktionen und Erweiterungen integriert, sowie bestehende Features verbessert haben.

Darüber hinaus wurden Skalierbarkeit und Performance generell verbessert. Das nächste Release soll sich dann wieder verstärkt ganz neuen Funktionen widmen. Die fünf wichtigsten Neuerungen beschreiben die Entwickler in den Nova-Release Notes.

Gehostete Private Clouds

Nach Ansicht der OpenStack Foundation verlagert sich der Trend derzeit merklich Richtung Hybrid-Clouds und/oder gehosteter Private-Clouds. OpenStack Ocata unterstützt daher nun auch ein Geschäftsmodell, bei dem Nutzer Last nach Bedarf zwischen privaten und öffentlichen Clouds verteilen können. Dabei wird nur ein Teil der bei einem Public Cloud Anbieter gehosteten Infrastruktur exklusiv einem Benutzer zugeordnet.
Verbesserter Container-Support

Darüber hinaus haben die Entwickler die Unterstützung für Container erweitert, was sich besonders in der „Kolla“-Komponente, die das Ausführen von OpenStack-Diensten in Containern erlaubt, zeigt aber ebenso in „Zun“ (Container-Management mit OpenStack) und „Kuryr“ (Container-Vernetzung und Speicherung mit OpenStack).

Außerdem haben die Entwickler die „Magnum“-Komponente um die Unterstützung für den Cluster-Typ „Mesosphere DC/OS“ erweitert und den Kubernetes-Support auf die neue Suse-Distribution erweitert. Auch Kolla unterstützt zudem nun Kubernetes als Steuerkomponente. Ferner unterstützt Kuryr jetzt Docker „Swarm“ und „Fuxi“, ein neues Unterprojekt von Kuryr, verbindet Cinder- und Manila-Speichervolumes mit Container-Umgebungen.

Placement-API

Neu ist unter anderem auch das „Placement RESTful API“ in Nova Compute. Es erlaubt es, Ressourcen stets dort zu allokieren, wo sie von einer Anwendung benötigt werden, allerdings werden derzeit nur CPU, RAM und Disc-Ressourcen durch die Placement-API verifiziert. Mehr Ressource-Klassen sollen in den kommenden Releases folgen.

Darüber hinaus gibt es zahlreiche weitere kleinere und größere Neuerungen wie z. B. Erhöhung der Skalierbarkeit in Nova, automatisches Einrichten von Projekten in Keystone-Systemen, Anzeige von Leistungsmessungen im Horizon-Dashboard, verbesserte Leistung in Telemetry, Nutzung von Swift als optionaler Objektspeicher für Zaqar oder Active/Active Hochverfügbarkeitskonfigurationen in Cinder.

Die jeweils ausführlichen Erläuterungen finden sich in den jeweiligen Release-Notes zu den Einzelprojekten.

Fünf Vorteile von Push-to-Talk über mobile Endgeräte

Hier fünf Vorteile von Push-to-Talk over Cellular (PTToC) im Überblick:

1. Sichere und schnelle Kommunikation zu jeder Zeit, an jedem Ort

Push-to-Talk-Anwendungen unterstützen Gruppenanrufe, Nachrichten, individuelle Anrufe und vieles mehr. Traditionell über Professional Mobile Radio (PMR) und TETRA-Netzwerke durchgeführt, ist die Kommunikation im Walkie-Talkie-Stil allerdings auf einen bestimmten Bereich begrenzt. Push-to-Talk über mobile Endgeräte stellt hier eine kostengünstige und funktionsreiche Alternative zu bestehenden PMR- und TETRA-Netzwerken dar.

Moderne, explosionsgeschützte Tablets und Smartphones ermöglichen die Nutzung von Push-to-Talk über LTE- und Wi-Fi-Netzwerke. Dadurch ist eine weitgehende Netzabdeckung in allen Bereichen und Situationen gegeben – mit einer geringen Netzwerklatenz, hervorragenden Datenübertragungsraten und bester Sprachqualität. Alternativ können die Endgeräte auch mit einer vorhandenen Funkinfrastruktur wie PMR, Tetra oder DMR verbunden werden.

2. Kosten senken und Produktivität steigern

Mit Push-to-Talk over Cellular müssen Mitarbeiter keine zwei Geräte mehr – ein explosionsgeschütztes mobiles Gerät und ein Handfunkgerät – mit sich tragen. Mit einer All-in-One-Lösung sparen Unternehmen daher nicht nur an Hardwarekosten, sondern erhöhen auch die Effizienz und Produktivität der Mitarbeiter. PTT-fähige mobile Geräte sind für praktisch jede Art von Arbeit (z.B. Inventuren, Materialnachverfolgung, Kontrollgänge, Inspektionen und Instandhaltung) in explosionsgefährdeten Bereichen einsetzbar und das zu geringeren Kosten im Vergleich zu Ex-zertifizierten TETRA Handheld-Funkgeräten.

3. Mehr Funktionalität für den Anwender

PTT over Cellular erweitert die Walkie-Talkie-Kommunikation nicht nur um Daten und Video, sondern vereinfacht, modernisiert und beschleunigt auch die Kommunikation und Zusammenarbeit zwischen mobilen Mitarbeitern, Experten in der Leitstelle und Backend-Systemen. Mit PTToC-Applikationen ist es jederzeit möglich, Informationen zu Assets in Echtzeit zu erhalten und zu senden. Das hilft Schäden noch während der Inspektion oder Instandhaltung zu erfassen. Experten können so –  ohne wertvolle Zeit zu verlieren – eine Ferndiagnose in Echtzeit stellen und erforderliche Maßnahmen oder Reparaturen sofort einleiten. Kostspielige Ausfall- und Reparaturzeit können damit drastisch reduziert werden. Ohne dass ein Spezialist die Anlage oder Offshore-Plattform persönlich besuchen muss, spart der Einsatz mobiler Hardware damit Zeit und Geld.

4. Wertvolles Upgrade für die Sicherheit

Je weniger Zeit Mitarbeiter auf einer Offshore-Bohranlage oder Werksanlage verbringen, desto weniger sind sie explosionsgefährdeten Bereichen ausgesetzt, in denen Staub, brennbare Dämpfe, Nebel und Gase vorhanden sind. Idealerweise sind explosionsgeschützte Smartphones und Tablets mit dedizierten Seitentasten für einen One-Touch-Zugang zu PTT-Diensten wie die gelbe PTT-Taste und die rote Notruftaste ausgestattet. Sollte ein Unfall passieren, können Rettungskräfte über Lone Worker Protection (LWP) sofort informiert werden. Dies verringert die Zeit, in der Mitarbeiter Gefahren in den jeweiligen Bereichen ausgesetzt sind und erhöht die allgemeine Sicherheit des Betriebs.

5. Erhöhte Sicherheit und Enterprise Mobility Management

PTT-Geräte können individuell angepasst werden, sodass Mitarbeiter nur Zugriff auf die Anwendungen haben, die sie für ihre Arbeitsaufgaben benötigen und für die sie legitimiert sind. Dies stellt die Integrität der Unternehmensdaten sicher und vereinfacht die Benutzererfahrung. Um einen aktuellen Sicherheitsstandard zu gewährleisten, empfiehlt es sich zudem, mit dem neusten Betriebssystem zu arbeiten.

Durch die Einführung von mobilen Geräten mit Android-Betriebssystem in potentiell gefährlicher Arbeitsumgebung können professionelle Push-to-Talk-Lösungen jetzt auch im Ex-Bereich eingesetzt werden, inklusive Ende-zu-Ende-Verschlüsselung für einen sicheren Datentransfer und Systemzugriff.  Professionelle PTT-Applikationen bieten hier in Verbindung mit explosionsgeschützten mobilen Geräten entscheidende Vorteile für Unternehmen und Mitarbeiter in potentiell gefährlichen Arbeitsumgebungen weltweit.

Gemeinsam zum Erfolg: Co-Creation ist Innovation in einer neuen Form

Unternehmen suchen aktuell verstärkt nach Methoden um Lösungen zu entwickeln, mit denen sie sich auf veränderte Marktbedingungen und neue Konkurrenten einstellen können. Allerdings verändert sich der Markt mittels neuer Technologien wie IoT und Big Data derartig schnell, dass traditionelle Ansätze dafür oft nicht ausreichen. Der klassische lösungsorientierte Ansatz (Solution Selling) ist für viele Einsatzzwecke nicht mehr auf der Höhe der Zeit, weil Kunden heute oft nicht mehr genau wissen, was für ihr Projekt eigentlich genau benötigt wird.

Oft ist nicht einmal klar umrissen, was genau analysiert werden soll oder welche Daten von welchen Geräten relevant sind, um das gewünschte oder erwartete Ergebnis zu bekommen. Co-Creation ist eine Methode, mit der Unternehmen maßgeschneiderte Lösungen entwickeln und umsetzen können. Als „Next-Generation Ansatz” setzt Co-Creation auf ein Ökosystem von Partnern, um ganzheitlich an eine Herausforderung heranzugehen und gemeinsam mit den beteiligten Unternehmen eine Lösung zu finden.

Die Protagonisten

An gemeinsamen Projekten sind in aller Regel unterschiedliche Unternehmen beteiligt. Kunden, Consulting-Unternehmen, Forschungseinrichtungen, Lieferanten, Logistikpartner und wenn nötig auch Behörden. Es ist auch kein Tabu mehr, mit Wettbewerbern eine Partnerschaft einzugehen, wenn davon alle Seiten profitieren. Ein gutes Beispiel dafür ist die milliardenschwere Übernahme des Kartendienstes „Here” durch ein Konsortium aus mehreren Automobilherstellern, namentlich Audi, BMW und Mercedes. Ziel der Hersteller ist es, Navigation und standortabhängige Services in die Autos zu integrieren und dabei gleichzeitig unabhängig von Anbietern wie Google (Google Maps) und ihren Schnittstellen zu bleiben. Alle beteiligten Hersteller profitieren von der Offenheit der Plattform und betrachtet man die Entwicklung hin zu Connected Cars oder gar autonomen Autos, wird sich das Investment wohl mittelfristig amortisieren.

Ein weiteres aktuelles Beispiel für erfolgreiche Co-Creation ist das „Train as a Service“ Projekt von Hitachi, in das ein Konglomerat von weiteren Unternehmen eingebunden ist. Die Konzerntochter Hitachi Rail liefert, betreibt und wartet Züge in England auf verschiedenen, stark frequentierten  Strecken. Der Start des Projektes erfolgte 2012 zu den Olympischen Spielen von London, der Vertrag über die langfristig angelegte Partnerschaft läuft noch rund 28 Jahre. Das Besondere an dem “Train as a Service”-Ansatz ist, dass die eingesetzten Züge nicht wie üblich Eigentum der Britischen Bahn sind, sondern weiterhin Hitachi gehören.

Abgerechnet wird im Prinzip nach erbrachter Leistung: Parameter sind hier beispielsweise die Kundenzufriedenheit, Pünktlichkeit und Fahrbereitschaft. Um die Züge effizient zu nutzen, Wartungsfenster minimal und die Kundenzufriedenheit möglichst hoch zu halten, wird ein zentrales Steuer und Überwachungssystem eingesetzt. Modernste Sensor- und IoT-Technologie sorgt für Predictive Maintenance und damit für eine 100-prozentige Verfügbarkeit des Betriebs. Als Basis des Projektes, an dem unter anderem auch Vodafone IoT und Pentaho als Partner beteiligt sind, erfasst die Lumada-Plattform von Hitachi jeden Tag rund 48.000 Datensätze (rund 25 GB an Daten) von jedem Zug. Neben den Ingenieuren werden Data-Scientists eingesetzt, um den größtmöglichen Nutzen aus diesen Daten zu ziehen.

Was spricht für Co-Creation-Projekte?

In der Vergangenheit wurden Kunden häufig fertig entwickelte IT-Lösungen präsentiert und dann suchten Anbieter und Kunde gemeinsam nach Wegen, die Technik optimal zu nutzen. Heute sprechen alle von der digitalen Transformation – und mit dem neuen Schlagwort hat auch ein Umdenken eingesetzt. Es geht darum, komplexe Abläufe und Herausforderungen mit digitalen Lösungen darzustellen, zu optimieren und gegebenenfalls neu zu denken. Das klassische Kirchturmdenken hat dabei keinen Platz mehr, Technologien müssen integriert und zu individuellen Lösungen zusammengesetzt werden. Folgende Aspekte sprechen für den Co-Creation-Ansatz:

  • Technologie: Das IoT ist einer der Treiber für Co-Creation. Das Beispiel Hitachi Rail macht deutlich, wie mehrere beteiligte Unternehmen unterschiedliche „Bausteine“ für eine gemeinsame Realisierung der Lösung liefern.
  • Komplexität: Viele Projekte sind extrem komplex. Eine Verteilung der Aufgaben, aber auch der Verantwortung und des Risikos sind hilfreich. Typische Beispiele hierfür sind Smart-City-Projekte, die oft in viele kleine Projekte heruntergebrochen werden, aber dabei einem übergeordneten Ziel folgen.
  • Kundenfokus: Das genaue Verständnis der Kundenanforderungen und deren schnelle Umsetzung sowie ein entsprechend flexibles Produkt- und Service-Portfolio sind heute unabdingbar. Das bedeutet auch, dass Lösungen „von der Stange“ meist nicht ausreichen, um Kunden zufrieden zu stellen und deren Loyalität zu sichern. Die Lösungen müssen in enger Zusammenarbeit mit dem Kunden entwickelt werden.
  • Konvergenz: Die Grenzen zwischen Unternehmen und Technologien verschwimmen immer mehr. Ein typisches Beispiel hierfür ist die Automobilbranche. In einem Auto kommen heute Technologien und Lösungen unterschiedlicher Firmen zum Einsatz. Ohne gemeinsame Entwicklungsansätze und Co-Creation wäre das nicht möglich.

Schrittweise zum Erfolg: Workshop, Prototyp, Produktion

Zusammengefasst ist Co-Creation ein neuer Weg, um anspruchsvolle und komplexe Projekte, speziell im Industrie-4.0- und IoT-Umfeld zu verwirklichen. Am Anfang steht idealerweise ein Workshop mit Hitachi und dem Kunden. Darin werden Wünsche, Anforderungen und Möglichkeiten diskutiert und eine Roadmap definiert, wie die fertige Lösung aussehen soll. Im nächsten Schritt werden Lösungskonzepte erarbeitet, die Mehrwerte aufzeigen, es folgt die Realisierung eines Prototyps um die Funktion zu demonstrieren. Ist der Prototyp nach eventuellen Anpassungen als finale Lösung abgenommen, kann die Realisierung der fertigen Lösung erfolgen.

Bevor aber mit einem Co-Creation Projekt begonnen werden kann, müssen einige Hindernisse aus dem Weg geräumt werden. Typischerweise müssen Fragen rund um Themen wie Intellectual Property und Datensicherheit (Privacy, Security) geklärt werden. Auch sind ein entsprechendes Umdenken und die Offenheit für solche Projekte sehr wichtig. Intellectual Property kann und sollte im Vorfeld der Projekte diskutiert und geklärt werden. Diese Diskussion sollte unbedingt am Anfang eines Projektes stattfinden um spätere Diskussionen oder Streitigkeiten zu vermeiden. Datensicherheit ist immer ein kritisches Thema, welches von der Anonymisierung bis zur Verschlüsselung und Verwaltung entsprechender Zugriffsrechte reicht. Hier müssen klare Vereinbarungen getroffen und gesetzliche Vorschriften beachtet werden. Sind alle Fragen geklärt, steht der Markteinführung beziehungsweise produktiven Nutzung nichts mehr im Wege.