Industrie 4.0

Wenn die Produktion mit dem Back-Office spricht

Seite: 2/2

Anbieter zum Thema

Einfache Integration in bestehende IT-Strukturen

Langfristig kann an ein OMS auch eine M2M-Technologie angeschlossen werden. Dann kann sich der 3D-Drucker eigenständig beim Zulieferer melden, um eine Bestellung aufzugeben. Der zentrale Punkt bleibt dabei, dass ein OMS eine semantische Kontextanalyse ermöglicht, um das Wissen über das Objekt zu vermehren. Oder anders ausgedrückt: Die künstliche Intelligenz des Systems sorgt dafür, dass ein bestimmtes Verhalten ausgelesen werden kann. Beispielsweise ist aufgrund der gesammelten Daten erkennbar, dass in den Wintermonaten mehr gedruckt wird als im Sommer, für den Zeitraum X also mehr Material benötigt wird. Über die Kontextanalyse des OMS kann somit wirtschaftlich nutzbares Wissen generiert und die angebundenen Prozesse dem Verhalten des intelligenten Objekts angepasst werden.

Als separate Softwarekomponente kann ein OMS über Open APIs einfach an die bestehende IT-Infrastruktur angebunden werden und sorgt dafür, dass schneller auf die Anfragen der Objekte reagiert wird. Denn – das ist der wichtige Aspekt – Objekte sollen so intelligent sein wie Mitarbeiter und eigenständig ihre Anfragen an das Unternehmen richten. Außerdem wird die Integration in bestehende Prozesse dadurch erleichtert, dass ein OMS wahlweise in Form einer Website, eines Portals oder einer App genutzt werden kann. Wichtig ist zudem, es flexibel den jeweiligen Bedürfnissen und Anforderungen der Nutzer entsprechend anpassen zu können.

Einhaltung von spezifischen Sicherheitsmaßnahmen

Durch die geschaffene Kommunikations- beziehungsweise Interaktionsfähigkeit zwischen Nutzern und Systemen über neue Schnittstellen steigt der Austausch von Daten und Informationen erheblich. In Punkto Sicherheit liegt die Verantwortung aber nicht allein beim Unternehmen, sondern auch in der von Software-, Cloud- und weiteren Anbietern, mit denen es zusammenarbeitet. Auf Entwicklerebene wird auf die Einhaltung spezifischer Sicherheitsmaßnahmen nach den Methoden „Security by Design“ und „Privacy by Design“ geachtet. Außerdem schützt eine Zugriffsbeschränkung durch Identity Access Management: Jedes definierte Objekt kann nur von autorisierten Mitarbeitern eingesehen werden, die sich etwa über Zugangsdaten entsprechend identifizieren müssen

Laut einer Untersuchung des Marktforschungsunternehmens Gartner werden die Ausgaben für Software und IT auch in den nächsten Jahre steigen und zwar vorraussichtlich jährlich um etwa 3 %. Das ist eine Entwicklung, die das Vernetzt-Sein und den generellen Austausch von Informationen weiter stärkt. Im Privatleben sind längst Audiogerät, Smartwatch oder Auto mit dem Smartphone oder Tablet verbunden. Doch auch für Industrieunternehmen bietet das IoT Chancen für einen Datentransfer, ein Monitoring und folglich die Kommunikation von Objekten mit Menschen – aber auch untereinander. Mit einem Object Management System etablieren sie eine Lösung, mit der physische Objekte zu digitalen Informationsquellen werden. Das Ziel: Den Arbeitsalltag der Mitarbeiter zu erleichtern, Prozesse effizienter zu steuern und miteinander zu verknüpfen sowie Informationen gewinnbringend zu nutzen.

* Math Huntjens ist Manager Technology bei der BCT Deutschland GmbH in 52074 Aachen, Tel. (02 41) 46 36 83 10, info@bctsoftware.com

(ID:45832249)