Kommentar von Martin Perzl, EMC, Teil 1

Mit IT & Big Data zu Industrie 4.0

| Autor / Redakteur: Martin Perzl / Nico Litzel

Der Autor: Martin Perzl ist Global Architect bei EMC
Der Autor: Martin Perzl ist Global Architect bei EMC (Bild: EMC)

Industrie 4.0 – Industrial Internet – Brilliant Factory – Smart Factory – Cyber-physical Systems – Internet of Things ... alles Schlagworte, die heute beschreiben, wie mithilfe von IT unterschiedlichste Datenquellen (Sensoren, Aktoren, Maschinen, ganze Fabriken) vernetzt werden, um so neue Services zu generieren, neue Märkte zu adressieren, Abläufe zu automatisieren und effizienter gestalten zu können.

Industrie 4.0 beschreibt die 4. Phase der industriellen Revolution, von der Einführung der Dampfmaschine über die Effizienzsteigerung durch Fließbandarbeit hin zu computerunterstützten Maschinen und Robotern. Ob es eine Revolution oder eine natürliche Evolution ist, darf gerne diskutiert werden. Fakt ist, die Änderungen und Möglichkeiten die sich daraus ergeben, stellt die gesamte IT Welt vor neue Herausforderungen.

Zur Veranschaulichung ein paar Zahlen:

  • McKinsey Global Institute: Die Auswirkungen auf Betriebskosten in den betroffenen Schlüsselindustrien durch IoT  36 Billionen US-Dollar
  • General Electric: 32.3 Billionen US-Dollar neue Geschäftsmöglichkeiten (entspricht 46 Prozent des heutigen BIP)
  • Gartner: IoT-Produkt- und -Dienstleistungsanbieter werden zusätzliche Umsätze in Höhe von 300 Milliarden US-Dollar bis 2020 generieren
  • Cisco: für IoT werden zusätzliche Gewinne im Privatsektor von 21 Prozent und zusätzlich 19 Billionen US-Dollarfür die Weltwirtschaft bis 2020 prognostiziert
  • Schätzungen gehen davon aus, dass bis 2020 etwa 50 Milliarden „smart Objects“ ans Internet angebunden sein werden (vermutlich werden es wesentlich mehr sein, wenn man nur die Anzahl an SIM Karten nimmt die jetzt schon neben den Mobilfunktelefonen z. B. in Autos verbaut sind)
  • Nach Schätzungen von Juniper Research wird allein die Automobilindustrie bis 2018 rund 50 Milliarden US-Dollar im Telematik-Bereich investieren. Hauptziel der Autohersteller ist dabei die Weiterentwicklung des „Connected Car“-Konzepts

Egal wie genau oder ungenau die Zahlen sind: Sie sind groß! Im aktuellen IDC Report „IDC Predictions 2015 Accelerating Innovation – and Growth – on the 3rd Platform” sind „Cloud Services”, „Big Data & Analytics” und „The Internet of things” unter den Top-Ten-Themen zu finden.

Welchen Herausforderungen muss sich die Industrie stellen?

Unter den Top-Prioritäten der Unternehmen finden sich folgende Punkte:

  • Kostensenkung
  • Kundenindividualisierung (höhere Produktvielfalt, höhere Modellvielfalt und erweiterte Services)
  • Kundenbindung
  • Effizienzsteigerung
  • Kürzere Release Wechsel (z. B. im Automobilbereich oder ganz extrem bei der Herstellung von Smartphones)
  • Höhere Produktivität
  • Neue Abrechnungsmodelle
  • Qualitätssteigerung
  • Neue innovative Lösungen

Die Vernetzung der Systeme in Verbindung mit intelligenter Datenanalyse wird ein Schlüssel zum Erreichen der oben genannten Punkte sein.

Kostensenkung durch Einsparungen z. B. bei Stromkosten, indem man stromintensive Abläufe intelligent mit dem Stromaufkommen (z. B. sonnige oder windige Tage) koppelt. Reduzierung der Transportkosten, indem man verkehrs- (Car-to-Car-Kommunikation) und wetterabhängig (lokale Wetterdienste plus Informationen anderer Autos) die beste Route wählt – eventuell noch in Abhängigkeit der Benzinkosten an den unterschiedlichen Tankstellen.

Enorm große Einsparungen werden durch Simulation und durch den Einsatz von virtuellen Abbildern z. B. einer Maschine oder gar einer ganzen Fabrik erreicht, indem man Fehler bereits in der Planungsphase vemeidet und Prozesse und Abläufe optimiert. Kundenindividualisierung bedeutet einen enorm höheren logistischen Aufwand, um die Vielfalt von Produkten umzusetzen. Das gängigste Beispiel sind die Auto-Konfiguratoren, mit denen man sich heute sehr flexibel individuell sein Fahrzeug zusammenstellen kann. Das hört sich trivial an aber z. B. bei der Auswahl eines BMW können da mehr als fünf Millionen Möglichkeiten entstehen, um sein Auto zu konfigurieren. Kundenindividualisierung kann aber auch heißen, dass man Soziale Systeme analysiert, um Trends rechtzeitig zu erkennen und proaktiv Produkte und Dienstleistungen darauf abstimmt.

Warum Industrie 4.0?

Viele Firmen haben in den vergangenen Jahrzehnten versucht, Effizienzsteigerung durch Offshoring zu erreichen. Der Anteil an der Fertigungsindustrie im Land wurde dadurch immer geringer, in manchen Ländern wurde die Fertigungsindustrie sogar fast komplett aufgegeben und man hat sich vollkommen auf die Finanzdienstleistung fokusiert.

Eine Auswirkung der Finanzkrise 2008 war, dass sich Länder mit geringem Anteil an produzierendem Gewerbe nicht so schnell und nachhaltig von der Finanzkrise erholen konnten als als Länder mit hohem Anteil.

In Deutschland wurde schon früh erkannt, dass man Effizienzsteigerung nicht nur durch Offshoring, sondern auch durch einen hohen Automatisierungsgrad und Optimierung der Prozesse erreichen kann, um international wettbewerbsfähig zu bleiben.

In Deutschland liegt der Anteil des produzierenden Gewerbes an der gesamtwirtschaftlichen Bruttowertschöpfung bei größer 25 Prozent und das in einem Hochlohnland wie Deutschland! Deutschland hat die Finanzkrise wesentlich schneller als andere Länder überwunden, ein Grund war sicher der hohe Anteil der Fertigungsindustrie im Land. Ein hoher Anteil an Fertigungsindustrie erfordert einen hohen Anteil an hochwertigen gut ausgebildeten Fachkräften, die wiederum durch ihre Kaufkraft die nationale Wirtschaft stärken. Es muß also im Interesse einer Volkswirtschaft wie Deutschland sein den Anteil an der Fertigungsindustrie hoch zu halten.

Inzwischen haben einige Volkswirtschaften aus den Finanzkrisen gelernt und betreiben enorme Anstrengungen um den Anteil an der Fertigungsindustrie im eigenen Land wieder zu erhöhen (z.B. USA, UK)

IT ist der Schlüssel zu Industrie 4.0

Software ist nicht länger Zugabe von Produkten, vielmehr definiert SW in zunehmenden Maße die Produkte (z. B. Embedded Systems, intelligente Steuerung von Komponenten, Zusammenspiel komplexer Prozesse) Software-Entwicklung nimmt zunehmend eine maßgebliche Stellung für die Produktion ein.

Was sind die Herausforderungen an die IT?

Es gibt immer noch sehr viele unterschiedliche proprietäre Protokolle und Maschinen sprechen unterschiedliche Sprachen. z. B. ein Object meldet „5“ ein anderes Object meldet „Regen“... wie kann ich daraus sinnvolle Verknüpfungen erstellen?

Ein Ansatz, die Semantische Interoperabilität zu lösen, ist Standardisierung der Protokolle. Verschiedene Organisationen und Gremien treiben diesen Standardisierungsansatz voran (z. B. PROFIBUS, OMG DDS, SGIP, TheOpenGroup, CAN bus).

Netzwerkanbindung und flächendeckende Bandbreiten sind sogar in einem Hightech-Land wie Deutschland nicht immer gewährleistet. Ebenso wird die drahtlose Kommunikation einer Unmenge an Objekten eine große Herausforderung werden.

Mit der Einführung von IPv6 wurde der erste wichtige Schritt bereits getan. Der überwiegende Anteil der IP-Adressen wird derzeit noch über IPv4 bereitgestellt. IPv4 bietet einen Adressraum von etwas über vier Milliarden IP-Adressen (2^32 = 4.294.967.296), von denen 3.707.764.736 verwendet werden können, um Computer und andere Geräte direkt anzusprechen. Mit IPv6 wird der Adressraums von 2^32 Adressen auf 2^128 (≈ 340 Sextillionen) Adressen erweitert (das entspricht 600 Billionen IP-Adressen pro Quadratmillimeter der gesamten Erdoberfläche, angeblich kann jedem Bakterium auf dieser Welt damit eine IP-Adresse zugeordnet werden, was erstmal als ausreichend erscheint).

Datensicherheit und -integrität

Die Gewährleistung der Datensicherheit und der Datenintegrität ist sicher eine der größten Herausforderungen. Die Datensicherheit muss auch bei den kleinsten Einheiten z. B. Sensoren gewährleistet werden. Ein anschauliches Beispiel ist: Der Sensor der die Drehgeschwindigkeit der letzten Walze bei einem Stahl Walzwerk übermittelt, lässt Rückschlüsse darauf zu, wie hoch die aktuellen Produktionskapazitäten der Anlage sind. Daraus könnte man intelligent auf den Stahlpreis rückschließen und sich Vorteile an der Börse verschaffen.

Ein weiteres Problem ist die Authentifizierung der Objekte untereinander. Bei einer stetig wachsenden Anzahl an Objekten, die untereinander kommunizieren RFID Chips, NFC (Nahfeld-Kommunikation), Sensordaten, Aktoren, Maschinen, Videokameras ... muss sichergestellt sein, dass nur vertrauenswürdige Quellen untereinander kommunizieren dürfen.

Die Auswirkungen unerlaubter Zugriffe können massiv sein wie z. B. der Stuxnet-Wurm im Jahr 2010 gezeigt hat. Stuxnet wurde programmiert, um einen Angriff auf moderne SCADA-Systeme (Supervisory Control and Data Aquisition) und PLCs (Programmable Logical Controller) durchzuführen. Das Beispiel zeigt, dass sogar total abgeschottete Systeme wie Atomanreicherungsanlagen nicht sicher vor Angriffen sind. Bei dem angeführten Beispiel könnten die Auswirkungen auf die Gesellschaft sogar positiv sein. Wenn aber Cyberterroristen Angriffe auf zivile Systeme wie z. B. die Strom- oder die Wasserversorgung durchführen, werden die Auswirkungen dramatisch sein.

Umfassende Sicherheitskonzepte

Je mehr Interaktionen mit externen Systemen und je umfangreicher das Partner-Eco-System ist, umso ausgefeilter müssen die Techniken sein, um unerlaubten Zugriff, Abfluss und Änderung der Daten zu vermeiden. Ein Sicherheitskonzept, das alle Layer umspannt, ist daher notwendig:

  • 1. Physische Zugangskontrollen und Überwachungssysteme (Chipkarte, Fingerabdruck-, Iris-Scan, Venen-Scan, Videokameras, Wärmebildkameras, Bewegungssensoren ...)
  • 2. Identity & Access Management (Passwörter, Token, Fingerabdruck)
  • 3. Firewalls (Netzwerkabschottung, Isolation von Netzen)
  • 4. Sicherheitsysteme in den Embedded Systems
  • 5. Enkapsulieren von Applikationen, Applikationslandschaften und Virtuellen Maschinen
  • 6. Log capture & analysis (Logfiles Auswertung)
  • 7. Full Packet capture & analysis (Erweiterte Analyse der Datenpakete)
  • 8. Data Loss prevention (DLP, Verhindern, dass Daten von Laptops auf externe Medien gezogen werden etwa USB-Sticks, DVD; Erkennen von ungewöhnlichen Datenzugriffen z. B. Kopieren von Projektordnern)
  • 9. Fraud & Risk Intelligence (mithilfe von Data Analytics proaktiv und oder in Echtzeit Angriffe Detektieren und Abwehren)
  • 10. Governance Risk & Compliance GRC (Prozess-Framework)

Die herkömmliche Herangehensweise, immer höhere Mauern um das Netzwerk zu ziehen, wird nicht die gewünschte Sicherheit bieten. Viele Angriffe werden heute sehr ausgeklügelt durchgeführt z.B. über „alte“ Benutzerkonten, die nicht entfernt werden, oder Benutzerkonten, die über falsche Berechtigungen verfügen (ein großes Problem bei Firmenzukäufen oder Firmenverkäufen). Es muss zusätzlich mit intelligenten Mitteln der Data Analytics, GRC Frameworks und DLP gearbeitet werden, um Lücken im System zu schließen und dauerhaft zu verhindern.

Im zweiten Teil wird sich Martin Perzl unter anderem mit der Frage befassen, ob Big Data und Big Data Analytics nur ein Hype sind.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43182000 / Industrie 4.0)