Für viele Unternehmen ist es unrealistisch, Fabriken von Grund auf als Smart Factory neu aufzubauen oder ältere Anlagen komplett zu ersetzen. Daher setzen sie Datentransferlösungen für vorhandene Anlagen ein, um die Überwachung und Steuerung auszubauen, ohne das Tagesgeschäft zu beeinträchtigen. Trotz der Vision einer IP-Adresse für jedes Gerät in einem Netzwerk können Endnutzer sich nicht in jede Digitalanzeige, Wasserpumpe und jedes Laufwerk von mobilen Geräten aus einloggen. Um eine reibungslose Umstellung mit einer effektiven Implementierungsstrategie zu unterstützen, müssen Unternehmen fünf Schlüsselelemente berücksichtigen: Altanlagen, Protokolle und Kommunikation, Standortumgebung, Sicherheit und Personal.
Als erstes sollten Unternehmen Altanlagen unter die Lupe nehmen. Dabei ist eine Bestandsaufnahme der Anlagen und Geräte innerhalb des Netzwerks notwendig. Es gilt, das Alter festzustellen und einen möglichen Austausch oder eine Modernisierung zu prüfen. Außerdem sollte untersucht werden, ob ältere Anlagen mit neueren kommunizieren können und wie viel Zeit und Geld für eine Umsetzung dessen anfallen würde. Schließlich bleibt noch die Suche nach kostengünstigen Lösungen, die diese Infrastruktur bewerkstelligen können.
Damit die Implementierung gelingen kann, müssen Ingenieure in einem zweiten Schritt Protokolle und die Kommunikation betrachten. Hilfreich ist hierbei, eine Liste der Protokolle zu erstellen, die die vernetzten Geräte verwenden. Dazu gehört auch die Information, wie viele davon tatsächlich in Benutzung sind. Eventuell müssen sie konvertiert werden, damit die Geräte mit anderen Geräten im selben Umfeld kommunizieren können. Zudem sollte ein Verzeichnis über den Typ der verwendeten Medienverkabelung entstehen. Drittens gehören der Standort und die Umgebung in die Untersuchung. Wenn Anlagen weit entfernt liegen, sollten Verantwortliche klären, ob jede über Mobilfunknetzwerke überwacht werden kann. Dazu müssen 4G, LTE oder 3G-Netzwerke verfügbar sein. Ist dies nicht der Fall, gibt es vielleicht Breitband oder glasfaserbasierte Netzwerke. Außerdem gehört eine Bestandsaufnahme der Gesamtumgebung im Gebäude dazu: Ist es heiß und staubig oder herrscht eine kontrollierte Temperatur? Gibt es ein hohes Maß an Vibrationen oder sind brennbare Gase vorhanden? Schließlich sollte verzeichnet werden, ob es Anlagen in Industriequalität gibt, die ein Umwelt-Rating und branchenübliche Zertifizierungen haben.
Datenschutz gewährleisten
Ein besonderes Schlüsselelement bei der Planung der Implementierung ist die Sicherheit. Zu diesem vierten Aspekt gibt der Cyber Security Report 2015 der Telekom an, dass fast 90 Prozent der Führungskräfte die IT-Sicherheit als die größte Herausforderung bei der Umsetzung von Industrie 4.0 sehen. Es ist daher zu klären, wie vertrauliche Daten geschützt werden können, wenn diese erhoben und übertragen werden. Weiterhin müssen bereits vorhandene Sicherheitsmaßnahmen überprüft werden. Das Personal ist der fünfte Punkt der Strategie. Werden mehr technologiebasierte Geräte in ein Netzwerk integriert, müssen Unternehmen sicherstellen, dass das richtige IT-Personal zur Stelle ist oder weitere technisch versierte Mitarbeiter verfügbar sind, um bei Installation und Überwachung zu helfen.
Gesteigerte Produktivität
Sobald diese Schlüsselelemente bewertet wurden, sollte für die Kommunikation zwischen den Geräten gesorgt werden. Problematisch ist, dass sie oft über proprietäre Protokolle kommunizieren, die serielle Kabel des Typs RS-232/422/485 verwenden. Diese seriellen Protokolle sind zwar effizient, doch war für viele Anwendungen keine ununterbrochene Überwachung über TCP/IP-Netzwerke vorgesehen. Um die Geräte zu integrieren, müssen sie mit anderen Anlagen in der Fabrikhalle kommunizieren können. Werden Geräte von verschiedenen Herstellern verbunden, kann zwischen weiterentwickelten Human Machine Interfaces, Protokollwandlern und anderen automatisierten Produkten gewählt werden, um unterschiedliche Protokolle weiter zu verarbeiten. Diese industriellen Produkte ermöglichen die Kommunikation unabhängig des physikalischen Mediums und bieten einen reibungslosen Ablauf in der Fabrik sowie eine Unterstützung für mehrere Protokolle.
Zusätzlich muss die operative Effizienz über die gesamte Infrastruktur hinweg gewährleistet und eine sichere Plattform für die Kommunikation zwischen den Geräten gegeben sein. Diese kann auf verschiedene Arten erreicht werden. Bei einer Variante werden Daten verwendet, die von Überwachungspunkten entlang einer Fertigungslinie erhoben wurden, um Ausschluss- und Stillstandszeiten zu minimieren. Durch das immer höhere technische Niveau erhalten diese Statuspunkte ein erhöhtes Informationsvolumen von vielen Quellen.
Gemanagte Ethernet Switches können über den Datenfluss im gesamten Werk Berichte erstellen, mit denen auch Sensoren auf Fließbändern Berichte über den Produktstatus erstellen. Diese erweiterte Erhebung operativer Daten ermöglicht es, Daten umsetzbar zu machen, indem Lösungen des visuellen Datenmanagements verwendet werden. So können Unternehmen essenzielle Leistungskennzahlen (KPIs) und Andon-Nachrichten erheben und aufzeichnen. Die Darstellung der Leistungsdaten in Echtzeit hilft, die Produktivität zu steigern und den Durchsatz zu erhöhen. Dieses Konzept ist nicht nur auf das Verbinden, Kommunizieren und Überwachen innerhalb eines Unternehmens beschränkt. Es kann erweitert werden, um die Liefer- und Vertriebskette mit einzuschließen und einen Überblick über den Betrieb darzustellen.
Cyber-Attacken vorbeugen
In der Vergangenheit bedeutete Sicherheit physikalische Isolation einer automatisierten Anlage vom Firmennetzwerk. Verbindungsfreie Werke sind dünn gesät, da immer mehr Unternehmen ihren Betrieb auf die Fabrikumgebungen ausweiten. Sie sollten sich der Sicherheit mittels vorsichtiger Netzwerkplanung und der Nutzung von Best Practices für IP-Adressen annehmen. Router können innerhalb eines Netzwerks den Netzwerkverkehr auf bestimmte Arten oder Nutzer zu beschränken. Dies hält das Risiko einer Cyber-Attacke gering. Eine weitere Taktik ist die Implementierung von NAT (Netzwerkadressübersetzung), eine Technik, die Geräte in einem Netzwerk vor Zugriffen von außen durch Verschleierung schützt, den Netzwerkverkehr jedoch nicht beeinträchtigt. Zuletzt machen VPNs (Virtual Private Networks) oder Tunneling-Anwendungen die Kommunikation zwischen Fabriken, zwischen der Lieferkette und der Fabrik oder zwischen der Fabrik und der Vertriebsstelle sicher, indem virtuelle Tunnel geschaffen werden, durch die sensible Daten laufen.
Die Effizienz der Connected Factory, der Industrie 4.0 und des IIoT-Modells kommt nicht vom immensen Volumen der Verbindungen, sondern von wertigen Verbindungen. Der Wettbewerbsvorteil ergibt sich aus dem Austausch von Informationen zwischen Geräten und Menschen. Durch die Integration unterstützender Komponenten besteht die Möglichkeit, die Lebensdauer von Anlagen zu verlängern. So wird auch der Wert älterer Anlagen durch neue Schnittstellen erhöht. Außerdem verbessert sich die Sichtbarkeit von Prozessen, was die Produktivität durch intelligentes Datenmanagement steigert. Auch Außenstandorte können überwacht und gesteuert werden. Dies bietet ein erweitertes Management mit Regel- und Zugriffmöglichkeiten für Systeme an entfernten Standorten. Diese Resultate reduzieren die Gesamtbetriebskosten und beschleunigen den Einsatz neuer Geräte. Darüber hinaus bieten sie solidere End-to-End-Systemfunktionalität über einen großen Anwendungsbereich hinweg.