Mobile Lösungen in Maschinenparks

Mobiler Mittelstand

Die Einbindung von Smartphones, Tablets und mobilen Lösungen ist mittlerweile auch in den Herzkammern des klassischen Mittelstands möglich: in Maschinenparks und Produktionsanlagen. Inwiefern helfen mobile Endgeräte hier weiter? Und wie steht es um die Sicherheit?

Der deutsche Mittelstand hat das Thema „Mobile“ längst für sich entdeckt. Belehrungen über die Digitalisierung im Generellen und deren mobile Aspekte im Speziellen sind also fehl am Platz. Der Mittelstand ist aktiv – auch mobil. Häufig ist es allerdings noch so, dass nur einzelne Teilbereiche im Unternehmen, manchmal sogar nur ganz spezifische Anwendungsfälle, durch mobile Lösungen optimiert werden.

„Nur in den seltensten Fällen machen sich mittelständische Unternehmen bewusst, dass mobile Lösungen tatsächlich perspektivisch einen Einfluss auf ganze Unternehmensbereiche und grundsätzliche Arbeitsabläufe haben können und werden“, berichtet Tim Wiengarten, Geschäftsführer von Rabbit Mobile, über seine Erfahrungen. Er mahnt: Falls der deutsche Mittelstand zukunftsfähig bleiben will, müsse die Sicht auf mobile Lösungen weg von der Definition „Wir bauen uns eine App“ hin zu einer strategiebegleitenden und -unterstützenden Gesamtidee.

Jedoch, die digitale Transformation muss nicht immer gleich das große Ganze sein. „Der Transformationsprozess kann durch eine App Schritt für Schritt angegangen werden und wird damit auch nicht zur undenkbaren Herkulesaufgabe“, sagt Jörg Rensmann. Die schrittweise Integration einer App in ausgewählte Unternehmensbereiche stelle ein optimales Einfallstor für die digitale Transformation im gesamten Unternehmen dar. Er verweist beispielhaft auf die Realsierung einer Vertriebs-App für den Anwender Kaffee Partner durch sein Unternehmen Infomantis.

Neben den naheliegenden Möglichkeiten, dem per se „mobilen“ Vertrieb weitere smarte Lösungen an die Hand zu geben, geht es künftig für viele klassische Mittelständler auch um den Einsatz mobiler Lösungen in den Herzkammern ihrer Unternehmen: in Maschinenparks und Industrieanlagen. Im Rahmen von hochtrabenden Industrie-4.0-Szenarien entstehen zumindest gedanklich bereits komplett vernetze Fa­briken, in denen Maschinen untereinander und mit dem Internet vernetzt sind und sich automatisiert selbstständig organisieren.

Smartphones und Tablets als Möglichmacher

Doch bis dahin ist es noch ein weiter Weg. Ein Weg, auf dem vor allem mobile Endgeräte und ihre immer umfangreicheren Funktionen die entscheidenden Anregungen geben. Die Einsatzmöglichkeiten mobiler Endgeräte sind dank ihrer immer besseren Sensorik und zusätzlicher Komponenten enorm:

  • Die Kamera von mobilen Endgeräten wird genutzt, um QR- und 2D-Codes an Maschinen, Modulen oder Material einzulesen. Dann kann die Software die zugehörige Bedienungsanleitung anzeigen oder Infor­mationen über verarbeitete Materialen (z.B. Chargeninformationen) erfassen, erklärt Dr. Klaus Wiltschi, Bereichsleiter Machinery bei In-Tech Industry. ­Er verweist auch auf Augmented-Reality-Anwendungen, die durch Überlagerung von Zusatzinformationen im realen Kamerabild den Bediener in seinen Aufgaben unterstützt (z.B. Bedienschritte als Anleitung oder Kennzahlen zu Materialverbrauch, Einsatzdauer, Füllständen usw.).
  • Die GPS-, Bluethooth- und NFC-Module mobiler Endgeräte erlauben die Lokalisierung von Bedienern innerhalb einer industriellen Anlage und an welcher Maschine sich ein Bediener befindet. „Damit können dem Bediener automatisch für ihn gerade relevante Informationen zu dieser Maschine bzw. diesem Anlagenbereich angezeigt werden“, so Klaus Wiltschi. Jan Füllemann, Vertrieb Mobile & App bei der C4C Engineering GmbH ergänzt: „Auch außerhalb von Gebäuden über GPS und innerhalb von Gebäuden über Beacons und Bluetooth können die Standorte der Mitarbeiter schnell eingesehen werden und z.B. der Mitarbeiter zu einer Anlage geschickt werden, der am nächsten dran ist.“
  • Ebenso können über NFC oder Bluetooth Maschinendaten auf mobile Endgeräte ausgelesen und Konfigurationen übertragen werden. Mithilfe dieser Nah-Funk-Technologien können auch Maschinen und Anlagen automatisch stoppen, wenn ein Mitarbeiter einen Sicherheitsbereich betritt.
  • Immer ausgefeilter werden auch die Sensoren der Smartphones und Tablets: 3D-Lagesensoren erlauben die Steuerung von Mehrachsensystemen oder 3D-Visualisierungen an Maschinen durch Kippen, Drehen und Positionsveränderung des mobilen Gerätes.
  • Außerdem können die Sensoren eine Vielzahl an Informationen aufnehmen bei der Bedienung von fahrenden oder sich bewegenden Maschinen, bei denen der Bediener auf oder in der Maschine sitzt. Eine mobile Lösung kann Rückschlüsse ziehen: Wie wurde die Maschine bewegt, sind die Sicherheitsrichtlinien eingehalten worden, gab es z.B. Unfälle oder schnelle Bremsmanöver? Und auch die Mitarbeiterkontrolle kann verbessert werden: Welche Mitarbeiter gehen wie mit den Anlagen um?
  • Zur Gruppe der Sensoren gehört in den neusten Smartphones auch der Finderabdrucksensor. Mit seiner Hilfe kann die Authentifizierung von Personen weitaus sicherer erfolgen als durch Kennwörter.

Zur unternehmenstauglichen Absicherung mobiler Lösungen braucht es aber weit mehr als nur den Fingerabdrucksensor. Denn die mobile Anbindung und die Möglichkeiten zur mobilen Steuerung oder Überwachung von Industrieanlagen öffnen im schlechtesten Fall auch Tür und Tor für Hacker und Spione. Und ja: Der deutsche Mitttelstand ist längst im Visier.

Mobilisierung ja – aber nur sicher

Mobile Steuerungen werden angreifbar, wenn sie über eine direkte Internet-Anbindung verfügen. Für viele Anwendungsfälle sollte zuerst die Frage beantwortet werden, ob eine mobile Steuerung über das Internet notwendig ist – oder nur der Bequemlichkeit dient. Jan Füllemann erinnert daran, dass zur Steuerung Tablets oder dezidierte Handgeräte ohne Mobilfunkmöglichkeiten genutzt werden können, die im firmeninternen WLAN oder auf eigenen Funkstrecken unterwegs sind.
Firmeninterne Netzwerke sollten darüber hinaus über eine 2-Faktor-Authentifizierung abgesichert werden, rät er. Dazu wird z.B. neben einem notwendigen Passwort ein zusätzliches physikalisches Medium, ein sogenanntes Token, mit geheimen Informationen an die eigenen Mitarbeiter oder auch nur den Maschinenbediener vergeben. Eine Verbindung zum lokalen Netzwerk ist dann nur möglich, wenn beide geheimen Informationen zusammen für den Zugang genutzt werden.

Generell gehört ein Mobile Device Management (MDM) zum Pflichtprogramm, insbesondere dann, wenn Mitarbeiter im Rahmen eines BYOD-Szenarios eigene Mobilgeräte ins Unternehmen einbinden dürfen. Das Gerätemanagement kann über zentrale Management-Server erfolgen, aber auch der „Container“-Ansatz, also das Abkapseln und Trennen von beruflich und privaten Bereichen bzw. Anwendungen auf dem Smartphone ist mittlerweile ausgereift.

Als Totschlagargument gegen mobile Prozesse darf das komplexe Thema mobile Sicherheit aber nicht gelten. Hundertprozentig verhindern lassen sich Angriffe durch Hacker oder Spione nie. „Das ist in der digitalen Welt nicht anders als in der physischen Welt“, so Tim Wiengarten. „Wer vorhat, kriminell irgendwo einzudringen, findet oft einen Weg. Allerdings kann man es potentiellen Eindringlingen schwerer machen. Und wenn man davon ausgeht, dass auch Kriminelle nach dem Aufwand-Nutzen-Prinzip arbeiten, kann man den Aufwand für ein illegales Eindringen in Sicherungssysteme so hoch setzen, dass sich der Angriff nicht mehr lohnt.“

Eines der größten Sicherheitsrisiken ist immer der Mensch: Nachlässigkeiten wie das Nichtbeachten von Sicherheitsstandards, z.B. achtloses Kopieren von Daten auf USB-Sticks, sind allzu oft die Schwachpunkte, die einen Angriff erst möglich machen. Tim Wiengarten betont: „Klare Richtlinien und deren gewissenhafte Befolgung sind also auf jeden Fall ein guter Anfang. Die dickste Panzertür bringt nichts, wenn der Letzte vergisst, sie abzuschließen.“

Entscheidend ist es, diese Sicherheitsmechanismen bereits in der Architektur von Systemen und Software explizit zu berücksichtigen, mahnt Klaus Wiltschi: „Am Ende der Entwicklung das System ‚noch schnell‘ abzusichern, das funktioniert nicht.“

Bildquelle: Thinkstock / iStock

 

 

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok