17
1 17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de Neue Passwort- richtlinie des NIST Seite 10 Lernfabrik fast ‘out of the Box’ Seite 15 HoloLens im industriellen Einsatz Seite 8 Weitere Themen: - Ifo-Umfrage S. 2 - Digitale Stadt S. 4 - Identity Management S. 12 TECHNIK // ARBEITSWELT // GESELLSCHAFT Randnotiz... „Entschuldigen Sie unsere Passwort- richtlinie“ Sich komplexe Passwörter zu merken kann ein Graus sein: Wirre Folgen aus Sonderzeichen, Großbuchstaben und Zahlen bringen die Köpfe zum Rauchen und da fällt es nicht nur schwer sich die Zeichenfolge im Kopf zu be- halten, sondern auch welches Passwort für welches Portal verwendet wird – oft ist das auch noch mit der Frage verbunden, welche Email-Adresse zu welchem Passwort gehört. Eine neue Richtlinie empfiehlt die Abkehr von solchen Passwörtern hin zu ganzen Sätzen. Der Grund: Laut William Burr vom National In- stitute of Standards and Technology – der be- reits die alte Richtlinie verfasst hatte – seien die Zeichenfolgen aufgrund gestiegener Re- chenleistungen einfacher zu knacken als frü- her. Mehr Tipps zu geeigneten Passwörtern gibt es in unserem Fachartikel auf Seite 10. abonnieren abmelden S eit 2014 erhebt die Unternehmensbera- tung Staufen den deutschen Industrie- 4.0-Index. Seit Beginn der Messung ist dieser stetig gestiegen. In diesem Jahr erreicht er mit 41 von 100 möglichen Punkten seinen bisherigen Höchstwert. Befand sich im vergan- genen Jahr noch ein Drittel der Unternehmen erst in der Beobachtungsphase im Bereich Di- gitalisierung, begnügt sich mittlerweile nur noch ein Viertel mit der reinen Analyse. 48 Prozent der Unternehmen haben sogar schon die daran anschließende Pla- nungs- und Testphase verlas- sen. Doch laut Staufen gibt es auch Verbesserungspotential „Die Tatsache, dass der Anteil der umfassend operativ digi- talisierten Firmen stagniert, zeigt eindeutig, dass es noch immer nur wenige Pioniere sind, die den Weg der digita- len Transformation bereits wirklich konsequent eingeschlagen haben“, so Thomas Rohrbach von Staufen. Dazu passend liegt bei den deutschen Unternehmen nach wie vor der klare digitale Fokus auf der Pro- duktion. 85 Prozent der Befragten, die sich konkret mit Industrie 4.0 beschäftigen, setzen dort bereits smarte Konzepte ein oder stehen kurz davor. Besonders weit ist hier die Auto- mobilindustrie mit einem Wert von 97 Prozent. Für den Index haben Staufen und Digital Neo- nex rund 400 Industrieunternehmen in Deutschland befragt. mst/Staufen AG Industrie-4.0-Index 2017 Dritter Anstieg in Folge Für den Index wurden 394 Unternehmen befragt. Bild: Staufen AG M it dem Joint Venture Adamos (Adaptive Manufacturing Open So- lutions) gründen DMG Mori, Dürr, Software AG und Zeiss sowie ASM PT eine strategische Allianz für die Zukunftsthemen In- dustrie 4.0 und Industrial Internet of Things (IIoT). Die Plattform soll als globaler Branchen- standard etabliert und zusätzlich weitere Maschinenbauer als Partner gewonnen wer- den. Das Projekt soll speziell auf die Bedürf- nisse des Maschinen- und Anlagenbaus sowie seiner Kunden zugeschnitten sein: Die offene IIoT-Plattform ist herstellerneutral und verbin- det moderne IT-Technologie und Branchenwis- sen. Sie soll Maschinenbauer in die Lage ver- setzen, ihren Kunden mit geringem Aufwand erprobte Lösungen für die digital vernetzte Produktion anzubieten. Davon profitieren Ma- schinenbauunternehmen sowie deren Liefe- ranten und Kunden, denen Adamos als Plattformdienstleister Zugang zu Softwarelö- sungen bei voller Datenautonomie bietet. Die Plattform soll weltweit ab dem 1. Oktober 2017 verfügbar sein. mst/Carl Zeiss AG Neue Allianz für Industrie 4.0 Maschinenbauer und IT tun sich zusammen Neue Allianz für Industrie 4.0: Christian Thönes, Vor- standsvorsitzender der DMG Mori AG, Ralf W. Dieter, Vorstandsvorsitzender der Dürr AG, Karl-Heinz Streibich, Vorstandsvorsitzender der Software AG und Thomas Spitzenpfeil, Vorstand (CFO/CIO) der Carl Zeiss AG (v.l.). Bild: Carl Zeiss AG Marco Steber, Redaktion

TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

1

17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

Neue Passwort-richtlinie des NIST Seite 10

Lernfabrik fast ‘out of the Box’ Seite 15

HoloLens im industriellen Einsatz Seite 8

Weitere Themen:- Ifo-Umfrage S. 2 - Digitale Stadt S. 4- Identity Management S. 12

TECHNIK // ARBEITSWELT // GESELLSCHAFT

Randnotiz...

„EntschuldigenSie unserePasswort-richtlinie“

Sich komplexe Passwörter zu merken kann einGraus sein: Wirre Folgen aus Sonderzeichen,Großbuchstaben und Zahlen bringen dieKöpfe zum Rauchen und da fällt es nicht nurschwer sich die Zeichenfolge im Kopf zu be-halten, sondern auch welches Passwort fürwelches Portal verwendet wird – oft ist dasauch noch mit der Frage verbunden, welcheEmail-Adresse zu welchem Passwort gehört.Eine neue Richtlinie empfiehlt die Abkehr vonsolchen Passwörtern hin zu ganzen Sätzen.Der Grund: Laut William Burr vom National In-stitute of Standards and Technology – der be-reits die alte Richtlinie verfasst hatte – seiendie Zeichenfolgen aufgrund gestiegener Re-chenleistungen einfacher zu knacken als frü-her. Mehr Tipps zu geeigneten Passwörterngibt es in unserem Fachartikel auf Seite 10.

abonnieren abmelden

Seit 2014 erhebt die Unternehmensbera-tung Staufen den deutschen Industrie-4.0-Index. Seit Beginn der Messung ist

dieser stetig gestiegen. In diesem Jahr erreichter mit 41 von 100 möglichen Punkten seinenbisherigen Höchstwert. Befand sich im vergan-genen Jahr noch ein Drittel der Unternehmenerst in der Beobachtungsphase im Bereich Di-gitalisierung, begnügt sich mittlerweile nurnoch ein Viertel mit der reinen Analyse. 48Prozent der Unternehmen haben sogar schon

die daran anschließende Pla-nungs- und Testphase verlas-sen. Doch laut Staufen gibt esauch Verbesserungspotential„Die Tatsache, dass der Anteilder umfassend operativ digi-talisierten Firmen stagniert,zeigt eindeutig, dass es nochimmer nur wenige Pionieresind, die den Weg der digita-len Transformation bereits

wirklich konsequent eingeschlagen haben“, soThomas Rohrbach von Staufen. Dazu passendliegt bei den deutschen Unternehmen nachwie vor der klare digitale Fokus auf der Pro-duktion. 85 Prozent der Befragten, die sichkonkret mit Industrie 4.0 beschäftigen, setzendort bereits smarte Konzepte ein oder stehenkurz davor. Besonders weit ist hier die Auto-mobilindustrie mit einem Wert von 97 Prozent.Für den Index haben Staufen und Digital Neo-nex rund 400 Industrieunternehmen inDeutschland befragt. mst/Staufen AG �

Industrie-4.0-Index 2017 Dritter Anstieg in Folge

Für den Index wurden 394 Unternehmen befragt.

Bild

: Sta

ufen

AG

Mit dem Joint Venture Adamos(Adaptive Manufacturing Open So-lutions) gründen DMG Mori, Dürr,

Software AG und Zeiss sowie ASM PT einestrategische Allianz für die Zukunftsthemen In-dustrie 4.0 und Industrial Internet of Things(IIoT). Die Plattform soll als globaler Branchen -standard etabliert und zusätzlich weitereMaschinen bauer als Partner gewonnen wer-den. Das Projekt soll speziell auf die Bedürf-nisse des Maschinen- und Anlagenbaus sowieseiner Kunden zugeschnitten sein: Die offene

IIoT-Plattform ist herstellerneutral und verbin-det moderne IT-Technologie und Branchenwis-sen. Sie soll Maschinenbauer in die Lage ver-setzen, ihren Kunden mit geringem Aufwanderprobte Lösungen für die digital vernetzteProduktion anzubieten. Davon profitieren Ma-schinenbauunternehmen sowie deren Liefe-ranten und Kunden, denen Adamos alsPlattform dienstleister Zugang zu Softwarelö-sungen bei voller Datenautonomie bietet. DiePlattform soll weltweit ab dem 1. Oktober 2017verfügbar sein. mst/Carl Zeiss AG �

Neue Allianz für Industrie 4.0Maschinenbauer und IT tun sich zusammen

Neue Allianz für Industrie 4.0: Christian Thönes, Vor-standsvorsitzender der DMG Mori AG, Ralf W. Dieter,Vorstandsvorsitzender der Dürr AG, Karl-Heinz Streibich,Vorstandsvorsitzender der Software AG und ThomasSpitzenpfeil, Vorstand (CFO/CIO) der Carl Zeiss AG (v.l.).

Bild

: Car

l Zei

ss A

G

Marco Steber,Redaktion

Page 2: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

2

17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

Die Mehrheit (51 Prozent) gab sogar an,stark bis sehr stark betroffen zu sein. DerEinfluss der Digitalisierung nimmt mit

steigender Größe der Unternehmen zu. Unter-schiede gibt es auch nach Branchen: Der Anteilder Unternehmen, die die Digitalisierung stark bissehr stark betrifft, liegt in der Industrie bei 42Prozent, im Handel bei 55 Prozent und bei denDienstleistern bei 56 Prozent. Befragt wurdenrund 1.000 Personalleiter. Über alle Sektoren hin-weg gehen 73 Prozent aller Personalleiter inden Unternehmen, die stark oder sehr starkvon der Digitalisierung betroffen sind, davonaus, dass in den nächsten fünf Jahren der Per-sonalstand wachsen wird. Bei den Dienstleis-tern sind es sogar 80 Prozent, in der Industrie72 Prozent und im Handel 61 Prozent.

Mehrheit sieht eigenes Personal gut aufgestellt

Die überwiegende Mehrheit der befragtenPersonaler (60 Prozent) sieht ihre eigenenLeute gut auf die Digitalisierung vorbereitet,drei Prozent halten ihre Angestellten sogar fürsehr gut vorbereitet. Gleichzeitig gaben aber35 Prozent an, dass ihr Personal weniger gutauf die Digitalisierung eingestellt ist – vier Pro-zent sogar eher schlecht. Auch hier sind die

Personaler bei den Dienstleistern am optimis-tischsten: Ihre Mitarbeiter gut und sehr gutvorbereitet halten hier 70 Prozent, in der In-dustrie und im Handel sind es dagegen nur je-weils 54 Prozent.

Mit Weiterbildung auf Digitalisierung vorbereiten

Die Unternehmen reagieren auf die Anforde-rungen mit einer Reihe von Maßnahmen. Überalle Sektoren hinweg ist die Weiterbildung dasam stärksten genutzte Mittel. 94 Prozent derUnternehmen bereiten auf diesem Weg ihreBeschäftigten auf die Digitalisierung vor. Aller-dings stufen davon nur 58 Prozent die Weiter-bildung als wichtige oder sehr wichtige Maß-nahme ein. „Vor dem Hintergrund des durchdie Digitalisierung ausgelösten rasanten Wan-dels vieler Tätigkeiten stellt sich die Frage, obdie Weiterbildung nicht einen höheren Stellen-wert in den Unternehmen erhalten sollte. Ver-einzelte Weiterbildungskurse können diesnicht leisten, das Konzept von Weiterbildungmuss sich hier weiterentwickeln und lebens-langes Lernen muss fester Bestandteil im Ar-beitsleben werden“, sagt Oliver Falck, Leiterdes Ifo-Zentrums für Industrieökonomik undneue Technologien. mst/Ifo Institut �

Digitalisierung betrifft alle Befragung des Ifo-Instituts

Insgesamt gaben 51 Prozent der befragten Unternehmen an, stark bis sehr stark von der Digitalisierung betroffenzu sein. 47 Prozent sehen sich weniger stark betroffen.

Bild

: Ifo

Inst

itut

Zum 125-jährigen Bestehen hat der VDMAdie Start-up-Machine gegründet. Start-upsund Maschinenbaubetriebe sollen so zusam-mengebracht und bei gemeinsamen Projek-ten unterstützt werden. Darüber hinausmöchte der Verband Start-ups identifizierenund validieren, deren Arbeit an wichtigenZukunftsthemen wie Augmented Reality,Machine Learing oder Blockchain die Ma-schinenbauer in Deutschland voranbringenkann. „Verbände sind Dienstleister für IhreMitglieder, und wir wollen mit Hilfe derStart-up-Machine unserer Industrie Chan-cenpotentiale erschließen, den technologi-schen Wandel erfolgreich zu gestalten.Startups, insbesondere im Umfeld der Digi-talisierung, Industrie 4.0 oder Elektrifizie-rung von Fahrzeugantrieben, können mitihren Innovationen, aber auch ihrer Arbeits-weise bereichernd sein. Den Start-up-Fir-men wiederum wollen wir die Tür in unsereIndustrie öffnen, in der sie direkt herausfin-den können, ob ihre Ideen und Projekte fürunseren Markt wirklich taugen“, erläutertHartmut Rauen, stellvertretender VDMA-Hauptgeschäftsführer. mst/VDMA e.V.

Die VDMA-Startup-Machinegeht live

Staatssekretär Dirk Wiese hat im Rahmender IFA in Berlin die Preisträger des ‘Grün-derwettbewerbs – Digitale Innovationen’ausgezeichnet. Der Wettbewerb findetzweimal jährlich statt. Sechs Teams ge-wannen Hauptpreise in Höhe von je32.000€, ein Team wurde mit dem ‘Fin-Tech’-Sonderpreis in Höhe von 10.000€prämiert. Ausgezeichnet wurden: DasStart-up Smart Robotic Systems aus Dort-mund, das ein Assistenzsystem für Droh-nen entwickelt hat; das Team von Renu-mics aus Karlsruhe für die Ausarbeitungeines selbstlernenden Software-Systems;die Software-as-a-Service-Lösung desStart-ups Envelio aus Aachen; das Unter-nehmen rfrnz aus München für ein Analy-sesystem für Anwälte; das GründungsteamHawa Dawa aus München, das mit einemräumlich verteilten Netz aus Sensoren dieLuftqualität in Städten misst und visuali-siert sowie das Gründertrio um Meshcloudaus Offenbach für eine Plattform, um ver-schiedene Cloudangebote zentral zu ver-walten. Der FinTech-Sonderpreis ging anCrowd-Explorer aus Berlin. mst/BMWi

Gründerwettbewerb Digitale Innovationen

Praktisch alle Unternehmen in Deutschland sind in irgendeiner Form von der Digita-lisierung betroffen: Lediglich zwei Prozent gaben im Rahmen einer Personalleiter-befragung des Ifo-Instituts an, dass die Digitalisierung überhaupt keine Rolle inihrem Unternehmen spiele.

Page 3: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

JETZT

MITMAC

HEN!

DER WAGOIDEENWETTBEWERB

Ein besonderer Höhepunkt der Veranstal-tung im Berliner Congress Center ist derAuftritt von Kevin Ashton. Der britische

Technologie-Pionier gilt als der Erfinder desBegriffs ‘Internet der Dinge’ und wird in die-sem Jahr seinen europaweit einzigen Vortraghalten. Weitere Key-Speaker sind u.a. VolkhardBregulla, VP Global Manufacturing & Distribu-tion Industries von HPE, Eric Schaeffer, Senior

Managing Director bei Accenture oder Wiebevan der Horst, Senior VP Global Process & En-terprise Architecture bei BASF. Insgesamt wer-den in diesem Jahr etwa 100 Referenten aufder Industry of Things World zu hören sein. Aufder Konferenz werden anhand von Keynotesneue Technologien, Produkte und Standardsim IIoT-Bereich vorgestellt. Daneben stellenführende Unternehmen die neuesten indus-

triellen IoT-Produktentwicklungen vor. In denThemenbereichen Business Model Generation,Technology & Infrastructure, Data Driven De-cision Making und IIoT Applications werdenMonetarisierungsmöglichkeiten des IoT überAugmented Reality und Virtual Reality in derFertigungssimulation bis hin zu Möglichkeiten,ganze Business Modelle zu transformieren, dis-kutiert. Ein zentrales Thema stellt außerdemdie Factory of the Future dar. Die Industry ofThings World legt besonderen Wert auf Inter-aktivität und grenzt sich so von anderen Kon-ferenzen ab. Ziel ist es, dass die Teilnehmer imexklusiven Rahmen Industrial IoT Use Casesund Herausforderungen diskutieren, die derÖffentlichkeit sonst vorenthalten blieben.Dazu bietet die Konferenz zahlreiche interak-tive Formate, wie z.B. Workshops, Training-Sessions, World-Café Sessions sowie ein Net-working Dinner. Ausführliche Informationenüber das konkrete Programm der Industry ofThings World 2017 finden Sie auf der Agendasowie im Event Guide. �

Industry of Things World Europas wichtigste Industrie-4.0-Konferenz

Bild

: Piab

o PR

Gm

bH

- Anzeige -

Die Industry of Things World setzt ihre Erfolgsgeschichte am 18. und 19. Septemberfort. Als zentrale Plattform für den internationalen Wissensaustausch von Führungs-kräften, die eine aktive Rolle in der Industrial Internet-of-Things-Szene spielen, über-zeugt sie vor allem durch ihre Themenvielfalt und ihr Format.

Page 4: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

4

17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

Spricht man von Industrie 4.0, so liegen diewesentlichen Grundlagen in der engen Ver-zahnung von Produktionsprozessen undden Kommunikationsmöglichkeiten des In-ternets. In der produzierenden Wirtschaftsind nicht nur die Wertschöpfungsketteund Wege zum Kunden betroffen, sondernoftmals auch die gesamte Organisation undderen Prozesse. Eine erfolgreiche Digital-strategie bietet den Unternehmen nicht nurdie Möglichkeit, neue digitale Erlösquellenzu finden, sondern verfolgt – wo es sinn-voll ist – auch die digitale Transformationdes bisherigen Geschäfts. Für den Maschi-nen- und Anlagenbau hat der FachverbandSoftware und Digitalisierung eine Kompe-tenzübersicht über Beratungsangebote sei-ner Mitglieder zusammengestellt. DieÜbersicht ist in die drei HauptbereicheProzesse, Produktentwicklung und Strate-gie unterteilt. Unternehmen können soden passenden Einstieg für die jeweiligeFragestellung ihrer Wertschöpfungskettefinden und diese Kompetenz nutzen, umden individuellen Pfad zur Digitalisierungzu finden. mst/VDMA e.V.

Beratungsangebot des VDMASoftware und Digitalisierung

Staatsekretärin und Ostbeauftragte Iris Glei-cke hat in der ‘Experimentellen Fabrik’ dasStartsignal für das Mittelstand-4.0-Kompe-tenzzentrum Magdeburg gegeben. DasKompetenzzentrum unterstützt kleine undmittlere Betriebe durch Anschauungs- undErprobungsmöglichkeiten sowie mit Infor-mationen und kostenlosen Weiterbildungs-formaten. Es bietet Ansprechpartner in denvier Bereichen digitale Geschäftsmodelle,digitale Vernetzung & Standardisierung,Safety & Security sowie Nutzerfreundlich-keit & Akzeptanz. Die ‘Experimentelle Fa-brik’ soll als Erprobungswerkstatt, Lernlaborund zentrale Anlaufstelle des Kompetenz-zentrums dienen, um interdisziplinär undanwenderorientiert Unternehmen aus derRegion mit innovativen Digitalisierungslö-sungen vertraut zu machen. Projektleiter istdas Magdeburger Zentrum für Produkt-,Verfahrens- und Prozessinnovation. ZumProjektkonsortium gehören u.a. die Otto-von-Guericke-Universität Magdeburg, dasFraunhofer IFF, das Institut für Automationund Kommunikation und das Zentrum fürSozialforschung Halle. mst/BMWi

Kompetenzzentrum in Magdeburg eröffnetDurch die Digitalisierung von Privatle-

ben und Geschäftswelt gewinnt eineffizienter, nutzerfreundlicher und

transparenter Service auch auf behördlicherEbene immer mehr an Bedeutung. Daher istdas Softwareunternehmen BCT Deutschlandeine strategische Partnerschaft mit CrossMedia Production Germany (CMP) sowie derGesellschaft für kommunalen Einkauf (GFKE)eingegangen. Es entstand die CMP Internatio-nal AG (CMPI). Jos Bischoff, Geschäftsführervon BCT Deutschland: „Gemeinsam bieten wirStädten einen lokalen digitalen Marktplatz, derBürger, Unternehmen, Organisationen und Be-hörden als Social Community miteinander ver-bindet.“ Konkret entwickelte CMPI eine web-basierte Informations-, Kommunikations- undHandelsplattform für Produkte und Dienstleis-tungen. Pilotkunde in Deutschland wird dieStadt Moers in Nordrhein-Westfalen.

Kommunale Plattform als Plug&Play-Lösung

Die Plattform setzt sich aus drei Bereichen zu-sammen, die als Plug&Play-Lösung in die IT-Infra-struktur der Stadtverwaltung integriert wird:Über eine lokale, digitale Einkaufsplattform kön-nen Kommunen und Städte benötigte sowieausgeschriebene Waren und Produkte automa-

tisiert, effizient und vergabekonform erwerben.Für den digitalen und direkten Austausch derBürger untereinander sowie mit lokalen Unter-nehmen und Organisationen sorgt wiederumeine Kommunikationsplattform. Die Anbindungder BCT-Technologie ermöglicht schließlich diedigitale Interaktion der Bürger mit ihrer Behörde:So können etwa über ein Webportal Anfragen,Anträge oder andere Anliegen, z.B. Meldungenzu Schäden im öffentlichen Raum, direkt undohne Wartezeiten übermittelt werden. Zusätz-lich optimiert die Plattform Workflows und Infor-mationsflüsse innerhalb der Behörde, indem sieetwa eingehende Standardanfragen automa-tisch erfasst, kategorisiert und bearbeitet.

Technologie für den B2G-Sektor

„Wir haben in den Niederlanden und in Belgienbereits wichtige Erfahrungen bei der Umset-zung digitaler Bürgerservices gemacht“, erklärtBischoff. „Jetzt wollen wir unsere weiterentwi-ckelte Technologie im deutschen B2G-Sektoretablieren.“ Wolfgang Adams, Vertriebsvor-stand von CMPI, ergänzt: „Wir sind sicher, dasswir viele Regionen für die Idee der digitalenStadt begeistern können und freuen uns da-rauf, dass auch zukünftig Kunden von unserervernetzten Plattform-Lösung profitieren.“

mst/BCT Deutschland GmbH �

Auf dem Weg zur digitalen StadtPilotprojekt in Moers

Über ein Webportal können Anfragen, Anträge oder andere Anliegen, z.B. Meldungen zu Schäden im öffentlichenRaum, direkt und ohne Wartezeiten an die zuständige Behörde übermittelt werden.

Bild

: ©Fr

ee-P

hoto

s/pi

xaba

y.com

In Moers wird die digitale Stadt nun etwas konkreter. Im Rahmen einer strategischenPartnerschaft von BCT Deutschland, Cross Media Production Germany sowie der Gesell-schaft für kommunalen Einkauf ist dort eine webbasierte Informations-, Kommunikati-ons- und Handelsplattform entstanden.

Page 5: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

SIMATIC IOT2040 ist die zuverlässige offene Plattform für die Sammlung, Auf-bereitung und Übermittlung von Daten direkt aus der Fertigung. Es harmonisiert die Kommunikation zwischen den verschiedenen Datenquellen, eignet sich ideal als Gateway zwischen Produktion und Cloud. Es lässt sich zudem leicht in bestehende Automatisierungslösungen integrieren. SIMATIC IOT2040 macht Ihre Maschinen fit für das Cloud-Zeitalter.

siemens.de/iot2000

Der Manager zwischen Fertigung und CloudSIMATIC IOT2040 – das intelligente Gateway für industrielle IoT-Lösungen

DFFA

-A10

303-

01-0

0DE

Page 6: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

6

17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

Solche Vorkommnisse lösen hektische Re-paratureinsätze aus, treiben die Kostenhoch, beeinträchtigen die Liefertreue und

senken letztlich die Wettbewerbsfähigkeit derUnternehmen. Dabei geht es oftmals um relativkleine Defekte oder Verschleißerscheinungen.Diese bleiben unentdeckt, führen dann aber zugrößeren Ausfällen und Produktionsstopps. Hilf-reich wäre eine Technik, die den Status allerKomponenten in der Produktionsstraße über-wacht, Probleme und Schwachstellen identifi-ziert und den zuständigen Mitarbeiter rechtzei-tig informiert. Dieser kann dann auf Basis einessogenannten Decision-Support-Systems eineEntscheidung treffen, zielgerichtet handeln undden Defekt beheben. Idealerweise, ohne dassdie Produktion unterbrochen werden muss.Genau dies ist eine, aber nicht die einzigeGrundidee des ehrgeizigen Projekts SelSus, andem das Fraunhofer-Institut für Produktions-technik und Automatisierung IPA geradeforscht. „Ziel ist es nicht nur, den Status der Ma-schinen und Komponenten zu überwachen, viel-mehr sollen Schwachstellen oder Verschleißer-scheinungen mithilfe intelligenter Software undvon Sensor-Netzwerken so frühzeitig erkanntwerden, dass das System einen Ausfall prognos-tizieren kann’“ erklärt Martin Kasperczyk vomFraunhofer IPA. Die entwickelten Diagnosever-fahren geben dann auch gleich Hinweise oderEmpfehlungen, wie das Problem zu beheben ist.So wird etwa beim Projektpartner Electrolux inPordenone in Italien ein Decision-Support-Sys-tem eingesetzt. Das System kann mit einer ge-wissen Wahrscheinlichkeit bevorstehende Aus-fälle an einer Presse für Verkleidungen vonWaschmaschinen vorhersagen und tatsächlich

aufgetretene Störungen diagnostizieren. Die nö-tigen Daten zum aktuellen Status der Maschi-nen liefern dabei u.a. Sensoren, die Werte wieEnergieverbrauch, Temperatur, Öldruck, Partikelim Öl oder Vibrationen messen.

Das System repariert sich selbst

Die Experten setzen auf die Bayes´schenNetze: Ein mathematisches Verfahren, mitdem sich die Wahrscheinlichkeit berechnenlässt, mit der ein bestimmtes Ereignis oder einZustand eintritt. Dabei werden mehrere Varia-blen und die mit ihnen verbundenen Wahr-scheinlichkeiten miteinbezogen. Mithilfe dervon den Sensoren gewonnenen Daten berech-net die Software etwa, wie wahrscheinlich esist, dass ein bestimmtes stark beanspruchtesKabel demnächst bricht, und meldet gegebe-nenfalls, dass es ausgetauscht werden muss.Die Software verlässt sich hierbei nicht alleinauf Sensoren. Die technischen Eigenschaftender Maschine und ihre Leistungsparameterwerden ebenso berücksichtigt. Diese Datenmüssen bei der Installation und Konfigurationdes Systems eingespeist werden. Zudem zeigtein ausführlicher Probelauf dem System, wiedie Anlage und ihre Komponenten sich imDauerbetrieb und unter Belastung verhalten.Erst dann ist es bereit. Neue Daten, etwadurch Upgrades an den Maschinen oder auchdurch verschleißbedingtes Nachlassen derLeistung registriert die Software ebenfalls undlernt auf diese Weise dazu. Zudem kann dieSoftware den Mitarbeitern passende Hand-lungsempfehlungen bei einem drohenden Ma-schinenausfall geben. mst/Fraunhofer IPA �

Maschinenpark wartet sich selbstSelSus-Projekt des Fraunhofer IPA

Bild

: Fra

unho

fer-I

nstit

ut f.

Arbe

itsw

irtsc

haft

HP und Deloitte Consulting wollen zukünf-tig gemeinsam die digitale Transformationin der globalen Fertigungsindustrie weitervorantreiben. Zusammen arbeiten die bei-den Unternehmen daran, die 3D-Drucksys-teme von HP in große Produktionsumge-bungen einzuführen. Mit ihren Erfahrun-gen im Bereich der Digitalisierung von Be-triebsabläufen sollen Unternehmen dabeiunterstützt werden, ihre Abläufe vom Pro-duktdesign über die Fertigung, Produktionund Lieferketten künftig flexibler zu gestal-ten und die Effizienz über die gesamte Fer-tigung hinweg zu verbessern. Dies soll In-novationen fördern, eine schnellere Markt-reife unterstützen und helfen, Kosten undAbfall zu reduzieren. So können sich großeUnternehmen in der dynamischen globalenWirtschaft von heute künftig noch erfolg-reicher behaupten. „Die vierte industrielleRevolution ist unsere Aufgabe. Kein Be-reich der globalen Wirtschaft durchlebteine radikalere Veränderung als der12Bio.US$ schwere Fertigungsmarkt“, be-tont Dion Weisler, President und CEO vonHP. mst/HP Deutschland GmbH

HP und Deloitte arbeiten zusammen

Angesichts der sich ständig ändernden Be-drohungen für Automatisierungstechnik,müssen die Schutzkonzepte für Industrie-anlagen angepasst werden. Siemens und dieInternational Society of Automation (ISA)haben daher eine Zusammenarbeit verein-bart, um das Bewusstsein für die Anforde-rungen an Industrial Security und für Si-cherheitsstandards zu schärfen. Beide Part-ner wollen ihr Wissen zum Schutz von Au-tomatisierungsumgebungen gemäß der Cy-bersicherheitsnorm IEC62443 und zu ge-eigneten Sicherheitsmaßnahmen austau-schen. Henning Rudolf, Leiter der Plant Se-curity Services bei Siemens, erklärt dazu:„Cybersicherheit muss von den Indus-trieunternehmen angegangen und umge-setzt werden. Dies haben die Erpresseran-griffe durch Ransomware und deren mögli-chen Auswirkungen in den letzten Wochengezeigt. Unsere Kunden müssen in der Lagesein, adäquat mit den Internetrisiken umzu-gehen, die sich aus der Verwundbarkeitihrer IT-Technik in Kombination mit dergesteigerten Vernetzung im Zeitalter derDigitalisierung ergeben.“ mst/Siemens AG

Kooperation von Siemens und ISA

Die Betriebsleiter fürchten ihn, die Techni-ker mögen ihn gar nicht und die Managerkalkulieren ihn seufzend mit ein: denplötzlichen Ausfall einer Maschine wäh-rend der laufenden Produktion.

Page 7: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

TOP-QUARTILE -PERFORMANCE

BEDEUTET

Emerson.com/industrie-4-0

verborgenes Anlagenpotential finden und nutzen

Das Emerson Logo ist ein Warenzeichen der Emerson Electric Co. © 2017 Emerson Electric Co.

Page 8: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

8

4. Ausgabe 8. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

Bild

: dae

net G

esel

lscha

ft f. I

nfor

mat

ions

tech

nolo

gie

mbH

Der Frankfurter Softwareentwickler Dae-net hat zusammen mit dem MicrosoftDynamics-Partner Yaveon eine der ers-

ten industriellen Anwendungen für die Daten-brille HoloLens von Microsoft erarbeitet. InShowcases arbeiten die beiden Firmen mit demUnternehmen Bergolin aus Bremen zusammen,einem Hersteller von Farben und Lacken. Bergo-lin suchte ein neues Hilfsmittel für Arbeitsberei-che der Fertigung, in denen sich Rückmelde-Terminals – etwa aufgrund zu tragenderSchutzhandschuhe – nicht bedienen ließen.Vorher erfolgte die Rückmeldung der zu verar-beitenden Chemikalien und Rohstoffe an dasERP-System en-block am Ende des Mischpro-

zesses und es musste darauf vertraut werden,dass der Mitarbeiter die richtige Reihenfolgeund Mengen beachtet hat. Hier wollte das Un-ternehmen mit einem digitalen Helfer die Trans-parenz und Prozesssicherheit verbessern.

Erfassung in Echtzeit gefordert

„Um produktionslogistische Prozesse im Unter-nehmen zu optimieren, müssen alle Vorgängein Echtzeit erfasst werden“, sagt ChristophHeinen, Leiter IT und Controlling bei Bergolin.Dazu hat Daenet eine 3D-App entwickelt, mitder die HoloLens als Prozess-Navigator dient.Dabei bediente sich der Softwareentwickler

einer Besonderheit der Datenbrille, die sie vonanderen Augmented-Reality-Lösungen unter-scheidet. Die eingebaute Sensorik der Holo-Lens erfasst die Struktur eines Raumes, sodasssich die Datenbrille jederzeit im Raum orientie-ren kann. Diese sogenannte Mixed Reality kannals Erweiterung von Augmented Reality ver-standen werden. So ist es möglich, an unter-schiedlichen Orten des Prozesses ‘Touchpoints’einzurichten, die den Mitarbeiter dort mit In-teraktionsmöglichkeiten unterstützen. DieseEingabefelder sind interaktive grafische Ele-mente, die dem Nutzer als real im Raum plat-zierte Objekte erscheinen. Im Anwendungsfallhat Daenet virtuelle Bedienelemente dort po-sitioniert, wo der Mitarbeiter auch die physi-schen Prozessschritte ausführt. So wählt derMitarbeiter bei Bergolin im Lager seinennächsten Fertigungsauftrag aus dem ERP-Sys-tem an einem Touchpoint aus, der ihm aneiner virtuellen Kontrolltafel angezeigt wird.Hier kann er sofort die auf einer Palette kon-fektionierten Rohstoffe für seinen Auftrag

Microsoft HoloLens im industriellen Einsatz

Die manuellen Produktionsprozesse sind oft eng mit ERP-Prozessen und Automati-sierungslösungen verbunden. Doch nahtlos sind die Verbindungen zwischen denWelten nicht. Augmented-Reality-Technik könnte das schon bald ändern. Diese Vi-sualisierungen können reale Produktionsszenarien in bislang unmöglicher Art undWeise mit der Welt der Bits und Bytes verknüpfen – und dabei ganz neue indus-trielle Anwendungen ermöglichen. So zu sehen bei der Firma Bergolin, einem Her-steller von Farben und Lacken.

Page 9: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

4. Ausgabe 8. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

© in

dust

riebl

ick /

Foto

lia.co

m

Nicht suchen,sondern finden!

Informationsportal für die Industrie� Passende Produkte finden � Marktüberblick gewinnen� Kompetent entscheiden

Gleich ausprobieren!www.i-need.de

- Anzeige -

kontrollieren. Durch Finger-Gestik oder Sprach-steuerung bestätigt er die Auswahl des Ferti-gungsauftrages und bekommt eine Mischsta-tion zugewiesen. Nun wird der Auftrag als ‘inBearbeitung’ angezeigt und ist im Lager fürweitere Bearbeitung gesperrt.

Auftragsdaten vor Augen

An der Mischstation angekommen sieht derMitarbeiter seinen Auftrag und die Reihenfolgesowie Mengen der einzelnen Rohstoffe. Dabeidarf der Mitarbeiter nie die Verbindung zur ech-ten Umgebung verlieren und muss Hindernisse,Maschinen und andere Personen stets sehenkönnen. An einem weiteren Touchpoint bei derArbeitsstation wird jeder einzelne Prozess-Schritt aktiviert und durch Gesten an das Back-End bzw. Microsoft Dynamics NAV als abge-schlossen zurückgemeldet. Dies sorgt für einesehr zeitnahe Rückmeldung, die auch einer hö-heren Qualitätssicherung und Transparenzdienlich ist. Nachdem alle zu verarbeitendenRohstoffe verwendet und über die HoloLenszurückgemeldet wurden, wird der Fertigungs-auftrag an den Touchpoints als ‘abgeschlossen’dargestellt. „Mit dieser Technologie sind wirauch in der Lage, komplexere Vorgänge zielsi-cher zu unterstützen“, sagt Andreas Erben,Spezialist für den Bereich HoloLens (MicrosoftMVP) bei Daenet. Es sei nun möglich, auch ge-naue Zeitpunkte der Verarbeitung vorzugeben,eine dynamische Navigation zum Lagerplatzbereitzustellen und anderes, was bisher nur un-wirtschaftlich zu lösen war.

Autor: Bernd Holzwarth,Sales und Projektmanager,Daenet Gesellschaft für Informationstechnologie mbHwww.daenet.de

Sicheres Arbeiten ganz vorne

Ein wichtiger Aspekt bei solchen Lösungen istdie Arbeitssicherheit. Bestimmte Einsatzge-biete erfordern Zertifizierungen und beson-dere Arbeitsschutzmaßnahmen und Richtlinien.Es ist nur eine Frage der Zeit, bis diese oderähnliche Technologien den industriellen Alltagweitreichend beeinflussen und neue Geräteund Formfaktoren für spezifische Anwendun-gen erhältlich sind. Für Produzent Bergolinkeine Frage: „Schon allein hinsichtlich einerdurchgängigen Industrie-4.0-Strategie in derProduktion und Logistik prüfen wir, wo unsdiese innovative Technologie weiterhelfenwird“, sagt Christoph Heinen von Bergolin. FürDaenet sind die Themen Industrie 4.0 und In-ternet of Things eine Triebfeder für dieseTechniken. Dabei sieht der Softwareentwicklerschon kurzfristig großes Potential in der Da-tenbrillen-gestützten Mensch-Maschine-Inter-aktion für Produktion und Logistik. �

Während bei Augmented Reality die physischeRealität erweitert oder ergänzt wird, also Zusatz-informationen bereit stellt werden, integriert siesich nicht in die Realität. Sie erkennt eventuell alsBilder oder Muster angelernte Objekte und rea-giert darauf, jedoch bleibt es in der Regel bei einerzweidimensionalen Bild-Erkennung. Die Technik,die physische Realität mit einer virtuellen zu ver-binden, wird als Mixed Reality bezeichnet. Micro-softs Interpretation von Mixed Reality erkennt denRaum, kann sich im Raum verorten und ihn nutzen.Objekte oder Anzeigen können dort genau posi-tioniert werden und aus verschiedenen Dimensio-nen oder Blickrichtungen unterschiedlich wahrge-nommen werden. Virtuelle Objekte verhalten sichmitunter wie physische Objekte. So können virtu-elle Objekte z.B. durch reale Objekte im Raum ver-deckt werden, wenn sie sich im Raum hinter denrealen Objekten befinden. �

Mixed vs. Augmented Reality

Page 10: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

10

17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

Das Problem: Die Passwörter, die nachdiesem Stand als sicher gelten (wie z.B.„yxc^Vo![ “$§oAIS@nrvkeu} ih5tK . -

n27\fd“), kann sich kein Mensch wirklich merken.Und sie verbessern die Sicherheit auch nicht. InUnternehmen sorgen Passwort-Richtlinien öftersfür Unmut bei den Mitarbeitern. Diese werdenregelmäßig gezwungen, neue zu vergeben, dieden folgenden Regeln entsprechen.

Mindestlänge von acht Zeichen: Manche•Plattformen haben auch eine maximalePasswortlänge oder schreiben vor, welcheZeichen wo stehen dürfen, wie z.B. „Daserste Zeichen des Passwortes darf keinSonderzeichen sein“.

Groß- und Kleinschreibung:Verwendung•mindestens eines Sonderzeichens und einerZiffer; Leerzeichen sind ausgenommen

Keine Wiederverwendung von Passwörtern,•die in den letzten zwölf Monaten verwen-det wurden

Ursprünglicher Sinn der Empfehlung war es, tri-viale Passwörter zu verbannen und durch sol-che zu ersetzen, die nicht einfach zu erratensind. Anwender machen es sich jedoch amliebsten so einfach wie möglich. So denkt sichein Benutzer z.B. das Passwort P@$$w0rd aus.Es ist acht Zeichen lang, enthält Groß- undKleinbuchstaben, eine Ziffer und sogar dreiSonderzeichen und erfüllt damit sämtliche An-

forderungen. Nach drei Wochen wird er aufge-fordert, das Passwort zu ändern. Da Menschenes aber gerne einfach haben, wird oft einfacheine Iteration gewählt: P@$$w0rd2,P@$$w0rd3 und so weiter. Diese Vorgehens-weise, gepaart mit den oben beispielhaft ange-führten Richtlinien, hat Passwörter hervorge-bracht, die für einen Menschen im günstigstenFall unpraktisch sind, aber dafür aus Sicht einesComputers einfacher zu knacken sind. Wennbestimmte Kriterien feststehen, dann kann einComputer wesentlich effizienter ganze Pass-wortgruppen ausschließen. Wenn er weiß, dassein zu knackendes Passwort maximal 16 Zei-chen lang sein kann und das erste Zeichen keinSonderzeichen ist, dann sind damit schon ei-nige Millionen Kombinationen ausgeschlossen.Wenn der Rechner weiter davon ausgeht, dassnur ein Sonderzeichen vorhanden ist (vondenen wiederum einige gegebenenfalls ausge-schlossen sind, wie etwa Leerzeichen oder Um-laute), reduziert sich die Menge, die zu testenist, sogar noch weiter. Wörterbücher und Rain-bow Tables vereinfachen die Tätigkeit für einenRechner zusätzlich. Wenn man noch mit einbe-zieht, dass Rechner immer höhere Rechenkapa-zitäten haben, wird schnell klar, warum hier einUmdenken nötig ist.

Was ist neu?

In der aktuellen Veröffentlichung werden Ände-rungen vorgeschlagen, die all diejenigen freuenwerden, die sich fast ihr ganzes Leben mit kom-

plexen Passwörtern herumgeplagt haben: expli-zit werden hier einfach zu merkende Passwörtereindeutig favorisiert. Diese sollten nach wie vormindestens acht Zeichen beinhalten. Eine Maxi-mallänge ist nicht vorgesehen, allerdings wirdempfohlen, die Maximallänge auf wenigstens 64Zeichen festzusetzen. Somit würden Meldungenwie „Ihr Passwort darf maximal eine Länge vonX Zeichen haben“ entfallen. Einige Zeichen sindbisher in Passwörtern oft nicht erlaubt, wieetwa Leerzeichen. Diese sollen jedoch nun auchin Passwörtern zugelassen werden. Auch das Er-zwingen einer Passwortänderung nach einemfest definierten Zeitraum soll nach dem Willendes NIST der Vergangenheit angehören. Statt-dessen soll eine solche Änderung nur dann er-zwungen werden, wenn es Anzeichen dafürgibt, dass ein Zugang kompromittiert wurde.Zudem soll auch Mehrfaktor-Authentisierung(MFA) verstärkt verwendet werden. In der Busi-nesspraxis wird MFA bereits seit längerem ein-gesetzt, allerdings nicht flächendeckend. EinigeOnlinedienste bieten eine ‘Mehrstufen-Anmel-dung’ bereits seit längerem an, bestehend ausBenutzername und Passwort sowie einem Ein-malpasswort, das von einer separaten App ge-neriert wird. Somit wird sichergestellt, dass manimmer mehrere Dinge benötigt, um auf eineRessource oder einen Dienst zuzugreifen. Aller-dings soll SMS aufgrund von Sicherheitsbeden-ken als Versandoption möglichst nicht mehr fürdie Übermittlung eingesetzt werden. Langfristiggesehen werden Passwörter jedoch zunehmendan Bedeutung verlieren und Alternativen wei-chen, die weniger leicht zu überwinden sind.

Was bedeuten die neuen Standards

Grundsätzlich handelt es sich bei der NIST-Ver-öffentlichung um eine Empfehlung, die keinengesetzlichen Charakter hat. In der Vergangen-heit haben sich allerdings sehr viele Anbieternach den Vorschlägen gerichtet. Bis die Emp-fehlungen umgesetzt sind, wird sich für Benut-zer in der Praxis daher zunächst nicht viel än-dern. Viele Dienste und auch Administratorenwerden nach wie vor auf die klassische Anmel-dung mit Benutzernamen und Passwort setzen,allerdings ist zu erwarten, dass MFA zumindestbei den größeren Onlinediensten mehr genutztund vielleicht die eine oder andere bisherigeRichtlinie gelockert wird. Wer einen Online-dienst betreibt, sollte sicherstellen, dass diePasswörter serverseitig sicher verarbeitet wer-den. Übrigens: Seriöse Anbieter sollten niemalsdie Passwörter selbst in ihrer Datenbank able-

Sind komplexe Passwörter von gestern?Neue Richtlinie könnte das Merken erleichtern

Ein pensionierter Beamter des amerikanischen NIST (National Institute for Standardsand Technology) hat vor einigen Tagen für Überraschung gesorgt: Er entschuldigtesich für ein Dokument, das er im Jahr 2003 verfasst hat. Darin ging es um die Stan-dards, die ein Passwort sicherer machen sollten. Zahllose Firmen und Online-Platt-formen folgen seit Jahren den Empfehlungen, die das Institut ausspricht.

Bild

: ©Hy

pnoA

rt/pi

xaba

y.com

Page 11: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

#2 Der Kongress für Entscheider zum Thema Digitale Transformation

VERANSTALTER MITVERANSTALTER HAUPTMEDIENPARTNERPARTNER

TECHNIK // ARBEITSWELT // GESELLSCHAFT

MEDIENPARTNER

18. OKTOBER 2017MERCEDES-BENZMUSEUM, STUTTGART

www.CEDO-Summit.com

JETZT ANMELDEN!

08:50:34

- Anzeige -

gen oder diese mit einer einfachen Verschlüs-selung versehen. In der Vergangenheit gab esimmer wieder Fälle, in denen Passwörter imKlartext gespeichert waren. In Diskussionsforenpassierte dies ab und zu – hat man auf den‘Passwort vergessen’-Link geklickt, bekam mansein Passwort zugeschickt. Das ist ein sicheresAnzeichen dafür, dass die Passwörter nichtausreichend abgesichert sind. Auch dabeihaben große Anbieter in der Vergangenheitgepatzt: So stellte sich im Zuge eines großenDatenlecks beim Berufs- und Karriere-Netz-werk LinkedIn heraus, dass die Passwörter dortzwar gehasht waren, aber nach einem veralte-ten und nicht mehr als sicher geltenden Ver-fahren. Was vielleicht nach ‘übervorsichtig’klingt, ist in der Praxis absolut angebracht:Hardware, die speziell auf das Aufbrechen vonVerschlüsselungen ausgelegt ist, kann Milliar-den verschiedener Kombinationen pro Se-kunde durchprobieren, bis sie Erfolg hat.

Nicht allein Sache der Benutzer

Die Neuregelungen machen klar, dass die Si-cherung von Konten nicht allein Sache der Be-nutzer ist – Dienstanbieter und Administrato-ren sind hier ebenso in der Pflicht. Statt denKunden und Anwendern immer komplexerePasswortrichtlinien aufzubürden, die oben-drein (durch geschicktes Umgehen, Iterationenund Wiederverwendung von Passwörtern) kei-nen wirklichen Gewinn an Sicherheit verspre-chen, setzt man nun verstärkt auf die server-seitige Sicherung von Zugängen und die Nut-zung alternativer und zusätzlicher Anmelde-methoden. Wenn ein Passwort beispielsweisedurch Phishing kompromittiert wird, dann

spielt es keine Rolle, wie lang oder komplexdas Passwort ist. Eine gepanzerte Tür istschließlich auch nur von begrenztem Nutzen,wenn sie entweder offensteht oder jederweiß, wo der Schlüssel versteckt ist. Fest stehtjedoch, dass Passwörter allein langfristig nichtmehr zur Sicherung von Online- oder Benut-zerkonten ausreichen werden. Da Rechenkapa-zität preiswerter und moderne Hardwareimmer leistungsfähiger wird, ist es für einenentschlossenen und ausreichend motiviertenAngreifer nur eine Frage der Zeit und des Gel-des, bis er ein Passwort erfolgreich ermittelthat. Hat man eine zusätzliche Anmeldeme-thode erhöht dies die Sicherheit immens.

Welches Passwort nehme ich jetzt?

Wer sich bereits so sehr an die komplexenPasswörter gewöhnt hat, dass er sich bei allemAnderen unwohl fühlt, der kann diese natürlichbeibehalten – aber er müsste sie zumindestnicht mehr regelmäßig ändern. Für alle Ande-ren gilt: Der Fantasie sind keine Grenzen ge-setzt. Wer will, könnte nach den NIST-Empfeh-lungen ganze Sätze inklusive Leer- und Satz-zeichen als Passwort definieren – man sprichthier auch von einer ‘Passphrase’. Vorschriftenfür deren Zusammensetzung gibt es in derEmpfehlung nicht. Leicht zu raten sollte einPasswort oder eine Passphrase dennoch nichtsein. Eine besonders schwer zu erratendePassphrase ist natürlich so lang wie möglich,aber noch innerhalb eines Rahmens, den mansich auch wirklich merken kann. Länge istimmer noch einer der wichtigsten Faktoren,die darüber entscheiden, ob ein Passwort gutoder schlecht ist. Kürzer als acht Zeichen sollte

es jedoch keinesfalls sein. Einen ‘Wermutstrop-fen’ gibt es daher weiterhin, auch wenn mankeine kryptischen Zeichenfolgen mehr ver-wenden muss: Passwörter wie der eigene Ge-burtstag, 123456 oder abcdef bleibenschlechte Passwörter und können von einemNetzwerkadministrator oder Webseitenbetrei-ber auf eine schwarze Liste nicht zugelassenerPasswörter gesetzt werden. Auch der Rat-schlag, dass man nicht dasselbe Passwort fürmehrere Zwecke einsetzen sollte, hat weiter-hin Bestand. Nach wie vor sollte jeder Dienstsein eigenes Passwort haben. Sofern verfüg-bar, ist die Aktivierung einer zweiten Authen-tisierungsmethode ratsam. Um alle Passwörterzu verwalten, kann auch weiterhin ein Pass-wortmanager verwendet werden.

Tipps zur Sicherung

Sofern eine Plattform die neuen Empfehlungenbereits umgesetzt hat, gibt es einige Tipps,wie man sein Benutzerkonto effektiv sichernkann: Verwenden Sie ausreichend lange Pass-phrase (z.B. ‘1SeltsamesSpiel – derEinzigGewin-nendeZugIst, Nicht ZuSpielen!’ – diese ist 61Zeichen lang, enthält Groß- und Kleinschrei-bung sowie Zahlen und Sonderzeichen und isteinfach zu merken). Aktivieren Sie mehrstufigeAnmeldungen (Mehrfaktor-Authentisierung)sofern verfügbar. Setzen Sie eine Passphraseniemals für mehrere Zwecke ein und verwen-den Sie einen Passwort-manager. �

Autor: Tim Berghoff,G Data Security Evangelist,G Data Software AGwww.gdata.de

Page 12: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

12

Mitarbeiter benötigen Accounts und Be-rechtigungen in einer Vielzahl von Ap-plikationen. Diese müssen angelegt

und gepflegt werden. Beispielsweise müssen dieZugriffsberechtigungen bei Wechsel von Projekt-zugehörigkeit bzw. Abteilungswechsel oder beiUrlaubsvertretung angepasst werden. Andernfallshat beispielsweise ein Auszubildender, der alleAbteilungen eines Unternehmens durchläuft, eineVielzahl an Berechtigungen und stellt somit auchein Sicherheitsproblem dar. Es obliegt also den IT-Abteilungen, dafür zu sorgen, dass durch die fal-sche oder unberechtigte Nutzung geschäftskriti-scher Anwendungen dem Unternehmen keineSchäden entstehen. Das regelmäßige Anpassenvon Accounts und Berechtigungen ist zwar miteinem hohen Aufwand verbunden jedoch unver-meidbar. Darüber hinaus wirft jede Änderung si-cherheitsrelevante Fragen auf – wie etwa, gibt eskritische Rechtekombination, so dass beispiels-weise ein Besteller seine eigene Bestellung frei-geben darf? Was passiert, wenn der Nutzer wei-terhin alte Rechte benötigt, um seine bisherigen

Aufgaben zu erledigen oder gibt es Lücken in derDokumentation von Änderungen?

Ein rollenübergreifendes Konzept

Aber nicht nur bei Änderungen der Berechti-gungsmatrix kommt es zu Komplikationen.Auch aufgrund von Überschneidungen beiWorkflows kann es zu Sicherheitsrisiken undMittelabflüssen kommen. Ein systemübergrei-fendes bzw. rollenbezogenes Konzept für dieVerwaltung aller Identitäten im Unternehmenkann helfen, das zu vermeiden. Um ein geeig-netes Konzept zu entwickeln und nachhaltigzu etablieren sind drei Schritte erforderlich.

Die Analyse

In einem ersten Schritt, um Berechtigungs-und Identitätskonflikte zu erkennen, solltenWorkflows und die eingesetzten Software-Tools genau überprüft werden:

Welche Systeme sind für welche Bereiche und•

Rollen überhaupt relevant? Wo überschneiden sich Zugriffsberechtigun-•gen und Prozesse? Wo bestehen Risiken, die unbedingt kompen-•siert werden müssen?

Mit einer speziellen IdM-Prüfungssoftwarekann man sich ein Bild über Risiken in der Be-rechtigungslandschaft verschaffen. Entschei-dend ist dabei, dass diese Tools individuellkonfiguriert und die richtigen Prüfungskriterienabgebildet bzw. angewandt werden. Mit Hilfedieses Gesamtüberblicks über die Tätigkeitenaller Mitarbeiter entsteht die Möglichkeit, einneues integriertes Konzept zu schaffen. Dabeiist es wichtig, dass alle Beteiligten in den Ent-wicklungsprozess und später auch in das Rea-lisierungsprojekt einbezogen werden.

Die Bedarfsermittlung

Im nächsten Schritt werden alle ermittelten In-formationen über Workflows, eingesetzte

Identity und Access neu aufgelegtDer Weg zum rollenspezifischen Management

Die Zugriffsberechtigungen von Mitarbeitern müssen – etwa bei einem Wechsel der Abteilung oder eines Projektes – angepasst werden. Geschieht dies nicht, kann es zu Sicherheitsrisiken kommen.

Bild

: ©TB

IT/pi

xaba

y.com

17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

Ein ganzheitliches strukturiertes Identity und Access Management ist in Zeiten komplexer digitalisierter Unternehmensstruk-turen ein Must-have. Unternehmen sind sich der Vorteile, die ihnen durch die erzielte Risikominimierung, Kosteneinsparungund Verbesserung der Customer Experience entstehen, durchaus bewusst. Und durch die Digitalisierung in allen Unternehmens-bereichen wird auch der Ruf nach einem systemübergreifenden Identity und Access Management und einem ganzheitlichemBlick auf Berechtigungs- und Compliance-Regelungen lauter.

Page 13: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

www.moxa.com

Immer alles im Blick… ganz ohne Verrenkungen.

• 3 industrielle Protokolle werden unterstützt• 2 Installationsoptionen: Hutschienen- und Rackmontage für verschiedene

Schaltschrank-Typen• 1-seitiges Konfigurations-Dashboard

Moxa Lösungen – intelligent, einfach, sicher.

Optimal auf Ihren Schaltschrank zugeschnitten

Software-Tools und die entsprechenden Be-rechtigungen zusammengeführt. Alle Berech-tigungen laufen in so genannten Business-Rol-len zusammen. So bekommen Mitarbeiter übersimple Genehmigungsschritte und -verfahrendie für sie notwendige Berechtigung – fallsnötig parallel in verschiedenen Systemen. Dasmacht es auch deutlich einfacher, zu überprü-fen, ob die aktuelle Aufgabensituation demBerechtigungskonzept in der Praxis überhauptentspricht. Mit Hilfe einer systemübergreifen-den Betrachtungsweise können einerseits Mit-telabflüsse und Risiken aus den Prüfkatalogender Wirtschaftsprüfer und der internen Auditsbesser berücksichtigt werden. Gleichzeitig er-möglicht ein solches Konzept das Aufspürenund Beseitigen von kritischen Berechtigungs-kombinationen. Das gilt z.B. dann,wenn ähnli-che oder verwandte Vorgänge technisch ge-trennt in verschiedenen Lösungen und Unter-nehmensbereichen abgebildet sind.

Die Umsetzung

Wie das systemübergreifende Berechtigungs-konzept und dessen technische Umsetzungam Ende aussehen, hängt von den Anforde-rungen des Unternehmens und den Compli-ance-Vorgaben ab. Oft gibt es keine klaren De-finitionen, welche Funktion im Unternehmenwelche Arbeitsschritte durchführt und welcheSoftware-Tools erforderlich sind. Gerade inGroßunternehmen gibt es eine enorm großeAnzahl an individuellen Rollen und dazugehö-rigen Berechtigungskonzepten, die sich überJahre hinweg entwickelt haben. In einem sol-

chen Fall sollte zu allererst eine internationaleinheitliche funktionale Arbeitsplatz-Beschrei-bung geschaffen werden, um darauf ein Be-rechtigungskonzept aufbauen zu können. DerWeg zu einem systemübergreifenden und spä-ter auch Compliance-konformen Identity undAccess Management ist in jedem Unterneh-men anders und erfordert aufeinander aufbau-ende Teilprojekte und Projektphasen. Der Kö-nigsweg ist also ganz individuell. Fest steht,dass mit einem rollen- bzw. funktionsbezoge-nen Berechtigungsportfolio bis zu 80 Prozentaller notwendigen Berechtigungen, ob fürCRM, ERP oder Datenbank, abgedeckt werdenkönnen. Bei komplexeren Unternehmensstruk-turen stellt das bereits eine große Vereinfa-chung und Risikominimierung dar.

Fazit

Wie in vielen IT-Projekten geht es auch im Iden-tity Management 3.0 nicht nur darum Softwareeinzusetzen. Ein durchdachtes Konzept sowie diekonsequente Umsetzung sollten oberste Prioritäthaben. Das erfordert Erfahrung, Know-how undein kontinuierliches zeitliches Investment. DieAuswahl, Konfiguration und Einrichtung der IdM-Lösungen spielt daher nur eine untergeordneteRolle. Es geht vor allem darum, den vorhandenenZustand unter die Lupe zu nehmen, ein Wunsch-konzept zu finden und den für das Unternehmenidealen Weg dorthin zu gehen. �

Analyse, Bedarfsermittlung, Umsetzung: Um ein geeignetes Konzept zu entwickeln und nachhaltig zu etablieren,sind diese drei Schritte erforderlich.

Bild

: ©bl

ickpi

xel/p

ixaba

y.com

- Anzeige -

Autoren: Jörn Kaplan und Christian Birkenbeul,SAP Consultants,Cellent GmbH,www.cellent.de

Page 14: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

14

17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

Ein Industriespion könnte über die geöff-nete Seitenwand mit einem USB-Stickeinen Virus in Minutenschnelle in die Ser-

ver einspielen oder Dateien direkt kopieren. Fürden Brandschutz sind ebenfalls geeignete Lö-sungen notwendig, wie eine im Technikschrankinstallierte Löschanlage. Diese sollte eineBrandfrüherkennung und ein Aktivlöschsystemverwenden, um zu verhindern, dass es zueinem größeren Feuer kommt.

Schutz vor Staub und Wasser

Steht der Serverschrank in einer staubigen Pro-duktionshalle muss das IT-System gegen dieUmweltbedingungen gesichert sein. Die IP-Schutzart (IP = International Protection) gibtdurch eine einfache Zahlenkombination an,wogegen das Gehäuse seinen Inhalt schützt.Die Schutzart wird in der Form IP XY angege-ben. Die Zahlen der ersten Kennziffer laufenvon null bis sechs und definieren den Schutzvor festen Gegenständen und Staub. Die Zah-len der zweiten Kennziffer kennzeichnen denSchutz vor Wasser und reichen von null bisacht. Die Ziffern sieben und acht stehen für einzeitweiliges (sieben) bzw. dauerhaftes (acht)Untertauchen in Wasser. In einer normalen Bü-roumgebung wäre beispielsweise für ein IT-Rack die Schutzart IP 20 ausreichend. Für indus-trietaugliche Industrie-4.0-Installationen kom-men Schutzarten bis IP 55 zum Einsatz. Derartgeschützte Schränke helfen dabei, schädlicheStaubablagerungen im Innern zu vermeiden.Außerdem verfügen sie über einen vollständi-

gen Berührungsschutz und sind gegen Strahl-wasser aus allen Richtungen geschützt.

Standardschränke für die Industrie 4.0

Um eine Industrie-4.0-Umgebung zu realisieren,lassen sich durchaus IT-Racks und Industrie-schränke aus der Standardproduktion verwen-den. Allerdings sollte das IT-Team bei der Pla-nung gemeinsam mit dem Facility Managementdarauf hinarbeiten, dass der benötigte IP- undZugriffschutz mit einer dazu passenden Klima-tisierung installiert wird. Individuell muss jedochdie Energieversorgung von IT-Komponenten

Produktionsumgebung modernisierenSichere Gehäuse für IT- und Netzwerktechnik

Das Internet der Dinge, vernetzte Maschinen und hoch automatisierte Produktionsstraßen erzeugen in derFertigung ständig neue Daten.

Bild

: Ritt

al Gm

bH &

Co.

KG

unter Berücksichtigung der vorhandenen Pro-duktionsumgebung entwickelt werden. So kön-nen starke Elektromotoren für Schwankungenim Stromnetz sorgen. Diese lassen sich überzusätzliche USV-Systeme ausfiltern, um so dieEnergieversorgung zu stabilisieren. Dafür ist je-doch ein ausreichend dimensionierter IT-Schrank für die USV-Anlage notwendig. Mitdiesen Parametern ausgerüstet, etablieren Un-ternehmen auf physischer Ebene ein hohesSchutzniveau in der Fabrikhalle. �

Da in modernen Fabriken immer mehrIT-Systeme für die Automatisierungverwendet werden, ist ein entspre-chender Schutz der aufgestellten IT-Schränke notwendig. Gefährlich wer-den u.a. EMV-Einstrahlung, Staub,Schmutz und Flüssigkeiten sowie Vi-brationen. Darüber hinaus haben sehrviele Menschen Zugang zu einer Fa-brikhalle, von Mitarbeitern an der Pro-duktionsstrecke bis zum Reinigungs-und Servicepersonal. Die verwendetenGehäuse für IT- und Netzwerktechnikbenötigen daher abschließbare Türenund optional elektronische Schlösserzur Protokollierung der Zugänge. Auchdie Seitenwände dürfen nicht einfachabnehmbar sein.

Industrieunternehmen benötigen IT-Lösungen, die auch in heißen und staubigen Umgebungen zuverlässig funk-tionieren – wie etwa das TS IT Rack von Rittal.

Ritta

l Gm

bH &

Co.

KG

Firma: Rittal GmbH & Co. KGwww.rittal.de

Page 15: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

15

17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

Um bei jungen Menschen Begeisterungauszulösen und sie vor allem so gutwie möglich auf die neue Arbeitswelt

vorzubereiten, wurde in der Feintechnikschulein VS-Schwenningen (FTS) die sogenannteWeb-Factory gestartet. Die Feintechnikschulekommt aus der Tradition der SchwarzwälderUhrenindustrie. Insgesamt 650Schüler werden dort ausgebildet.

Projektgruppe entwirft Vision

„Mit den Schwerpunkten Feinme-chanik, Elektronik und Informations-technik ist die FTS prädestiniert füreine Erweiterung der Kompetenzenin Richtung Industrie 4.0 und Internetder Dinge“, sagt Schulleiter ThomasEttwein. Um die Absolventen für diedigitale Zukunft zu qualifizieren undsie auch praktisch vorzubereiten,entwickelte eine Projektgruppe einevollständig automatisierte Lernfabrik,inklusive eines darauf abgestimmtenLehrkonzeptes – die Web-Factory. Die finan-zielle Basis kommt dabei vom Schwarzwald-Baar-Kreis. Firmen aus der Region bieten eben-falls finanzielle Unterstützung sowie das techni-sche Know-how. Sie können ihre Mitarbeiterzudem aus erster Hand digital fortbilden. DasKonzept sieht darüber hinaus Weiterbildungsan-gebote für kleine und mittelständische Unter-nehmen vor. Für die Koordination der Lernfabriksind die beiden technischen Lehrer JürgenKubas und Frank Storz verantwortlich. Mit denUnternehmen Asstec Assembly Technology(Rottweil), Gewatec (Wehingen), Imsimity (St.Georgen), Müga Werkzeugmaschinen (VS-Schwenningen) und Stein-Automation (VS-Schwenningen)wurde eine besonders enge Ko-operation eingegangen. Sie waren von Beginnan in der Projektgruppe aktiv, haben Maschinenund Anlagen sowie die Software zur Verfügunggestellt und arbeiten ständig an der Weiterent-wicklung der Lernfabrik mit.

Unter realen Bedingungen

Die Lernfabrik setzt auf Industriekomponenten,die automatisch und individuell konkrete Pro-dukte fertigen. Als Produkte stehen vier Schlüs-selanhänger aus Aluminium (Flaschenöffner, An-

hänger, Signalpfeife und LED-Taschenlampe) zurAuswahl. Der Kunde geht zur Bestellung mit sei-nem Smartphone, Tablet oder PC per QR-Codeoder URL auf die Website, gibt seine persönli-chen Daten an, wählt einen Schlüsselanhängeraus und gibt die Gravur ein. Über die Anbindungdes Webclient an das ERP-System werden die

Daten an die Anlage übermittelt und im Produk-tionsleitsystem (MES/ERP) automatisch dieStammdaten angelegt. Das zugehörige CNC-Programm wird geladen, das Gravierprogrammgeneriert und die Daten an die Maschine über-tragen. Im Anschluss erhält die Anlage das Start-signal und der Fertigungsprozess wird angesto-ßen. Der Kunde kann die Fertigung des eigenenSchlüsselanhängers per Webcam verfolgen. Mo-mentan wird der Rohling durch einen Werkerentnommen, der ihn in den Werkstückträger(WT) einlegt. Unterstützt wird er durch ein As-sistenzsystem, bei dem Informationen direkt aufdie Tischplatte oder auf eine Augmented-Rea-lity-Datenbrille eingeblendet werden. Durch einintegriertes Bildverarbeitungsprogramm wirddie Tätigkeit des Werkers überwacht. Das Trans-portsystem bringt den Rohling dann an das Por-tal des Bearbeitungszentrums. Der Roboter ent-nimmt das Werkstück, setzt es in die Spindelein, wendet es für die beidseitige Bearbeitungund legt das fertige Teil auf den WT zurück. DerSchlüsselanhänger kommt zum Werker zurück,wird montiert, verpackt und mit einem automa-tisch ausgedruckten Adressaufkleber versehenund versandt. Lieferschein und Rechnung wer-den automatisch erstellt und per Email zuge-sandt. Die Lernfabrik an der FTS hat jetzt die

erste Ausbaustufe erreicht. Erweiterungen umzusätzliche I4.0-Merkmale sind in konkreter Pla-nung oder werden bereits umgesetzt. Koordina-tor Frank Storz: „Ein wichtiges I4.0-Merkmal wirdjetzt mit der dezentralen Selbststeuerung desWerkstückes durch die Fertigung umgesetzt. EinAuftrag wird dann als eine Art eigenständiges

Objekt programmiert und alle Steue-rungen gehen von diesem Auftragaus.“ Andere Erweiterungen sollenetwa eine kameraunterstützte Qua-litätskontrolle, der Einsatz eines kol-laborierenden Roboters und Smart-Grid-Anwendungen sein. Bereits rea-lisiert wurden u.a. die Verwendungvon cyberphysischen Systemen, einindividualisiertes Produkt oder einProduktgedächtnis während der Fer-tigung mittels eines RFID-Chips.

Cyber-Classroom

Die virtuelle Darstellung der Anlageerfolgt im sogenannten Cyber-Classroom. Das didaktische Konzept

variiert den Unterricht zu I4.0-Themen auf ver-schiedenen Leistungsniveaus, sodass alleSchüler entsprechend ihrem Niveau die prakti-sche Seite in der Lernfabrik erfahren. Als Vor-bereitung auf die Lernfabrik können sie mittelsinteraktiven und 3D-fähigen Lernprogrammen,die digitale Zwillinge der Anlage sind, ausge-wählte Bereiche und Themen kennenlernenund erkunden. Diese Lernmodule werden mit3D-Brillen und Beamern oder auf Bildschirmenvon den Schülern interaktiv er- und bearbeitetund münden schließlich in fächerübergreifen-den Projektarbeiten.

Schlüsselfertiges Gesamtsystem

Der Aufbau einer Lernfabrik hat auch überre-gional Interesse hervorgerufen. Daher habensich die fünf Firmen als Konsortium zusammen-geschlossen, um eine industrielle Lernfabrik4.0 (ILF 4.0) als Gesamtsystem anzubieten.Diese soll nach der Konzepterstellung mit derBildungseinrichtung übergeben werden. �

Lernfabrik fast 'out of the box'Web-Factory an der Feintechnikschule in Villingen-Schwenningen

Im Cyber-Classroom können die Schüler und Studenten mittels interaktiven und3D-fähigen Lernprogrammen die Prozesse der Lernfabrik vorab kennenlernen.

Bild: Feintechnikschule Schwenningen

Laut der VDE-Tec-Studie 2017 gibt es bereits heute Engpässe beim Nachwuchs von Elektroingenieuren und IT-Experten. Für die Zukunftrechnen nur neun Prozent der Unternehmen damit, ihren Bedarf an digitalen Fachleuten decken zu können. Um dieser Entwicklungvorzubeugen gilt es, das Bewusstsein und eine gewisse Begeisterung für die Digitalisierung, I4.0 und IoT zu wecken.

Autor: Eduard Rüsing,Fachjournalist aus Karlsruhewww.gewatec.com

Page 16: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

17. Ausgabe 7. September 2017 INDUSTRIE 4.0 ImpressumINDUSTRIE 4.0-MAGAZINTechnik-Dokumentations-Verlag GmbH®TeDo Verlag GmbHPostfach 214035009 Marburg Tel.: 06421/3086-0, Fax: 06421/3086-280Email: [email protected]: www.i40-magazin.de

Lieferanschrift:TeDo Verlag GmbHZu den Sandbeeten 235043 Marburg

Verleger & Herausgeber:Dipl.-Ing. Jamil Al-Badri †Dipl.-Statist. B. Al-Scheikly (V.i.S.d.P.)

Redaktion:Kai Binder (Chefredakteur, kbn),Marco Steber (Redaktion, mst)

Anzeigen:Markus Lehnert (Anzeigenleitung)Christoph Kirschenmann

Grafik & Satz:Verena Vornam, Melissa Hoffmann,Laura Jasmin Weber

Bankverbindung:Sparkasse Marburg/BiedenkopfBLZ: 53350000 Konto: 1037305320IBAN: DE 83 5335 0000 1037 3053 20SWIFT-BIC: HELADEF1MAR

Geschäftszeiten:Mo. bis Do. von 8:00 bis 18:00 UhrFr. von 8:00 bis 16:00 Uhr

Hinweise:Applikationsberichte, Praxisbeispiele, Schaltungen,Listings und Manuskripte werden von der Redak-tion gerne angenommen. Sämtliche Veröffentli-chungen im INDUSTRIE 4.0-MAGAZIN erfolgenohne Berücksichtigung eines eventuellen Patent-schutzes. Warennamen werden ohne Gewährleis-tung einer freien Verwendung benutzt. Alle im IN-DUSTRIE 4.0-MAGAZIN erschienenen Beiträge sindurheberrechtlich geschützt. Reproduktionen, gleichwelcher Art, sind nur mit schriftlicher Genehmi-gung des TeDo-Verlages erlaubt. Für unverlangteingesandte Manuskripte u.Ä. übernehmen wirkeine Haftung. Namentlich nicht gekennzeichneteBeiträge sind Veröffentlichungen der Redaktion.Haftungsausschluss: Für die Richtigkeit und Brauch-barkeit der veröffentlichten Beiträge übernimmtder Verlag keine Haftung.

© copyright by TeDo Verlag GmbH, Postfach 2140,35009 Marburg, Germany

Die nächste Ausgabe des INDUSTRIE 4.0-MAGAZINs erscheint am 21. September 2017.

INDUSTRIE 4.0

Publikationen & Apps

Veranstaltungen

Die Fachmesse und Open Conference für intelligente, digital vernetzte Arbeitsweltenpräsentiert vom 14. bis 17. November 2017 auf dem Münchner Messegelände Lösungenund Produkte zum industriellen Internet der Dinge. Die IT2Industry findet im Rahmender Weltleitmesse für Entwicklung und Fertigung von Elektronik – productronica –statt. Welche Lösungen und praktischen Beispiele Unternehmen im Zusammenhangmit dem industriellen Internet der Dinge und Industrie 4.0 bereits entwickelt haben,erfahren Besucher in der begleitenden Open Conference. An den vier Messetagen in-formieren über 40 Vorträge zu verschiedenen Themen auf dem Weg zur SmartFactory.

it2industry.de

IT2Industry

Die Digitalisierung ist z.B. in der Informations-und Telekommunikationsbranche schondeutlich fortgeschrittener als in der Logistikbranche oder im Anlagen-und Maschinen-bau. Dabei kann die richtige Etablierung der verschiedenen Digitalisierungsprozesseein großer Wettbewerbsvorteil für die Unternehmen darstellen. Warum die richtigeUmsetzung so entscheidend ist, ist nur eine der vielen aktuellen Fragen, die am 9. und10. November in St. Leon-Rot auf dem 3. Industriegipfel behandelt werden. Es werdenneue Perspektiven des digitalen Wandels besprochen. Als ein Highlight der Tagungbesteht die Möglichkeit den SAP Inspiration Pavillon sowie die Open IntegratedFactory zu besichtigen. Des Weiteren stehen u.a. folgende Themen im Mittelpunkt:‘Industrie 4.0: Von der Strategie in die Fabrik der Zukunft’ und ‘Megatrends: Software,Plattformen, digitale Ökosysteme und künstliche Intelligenz’.

veranstaltungen.handelsblatt.com/industrie

Industriegipfel 2017

Bild

: EUR

OFOR

UM D

euts

chlan

d SE

Der neue Schunk-Online-Konfigurator ermöglicht eine schnelle und fehlerfreie Kon-struktion von Hochleistungsmontageanlagen für die Montageautomation. Mit demauf der eCatalogsolutions-Technologie von Cadenas basierenden Tool können kom-plette Pick&Place-Aufbauten intuitiv konfiguriert werden. Statt jede Komponenteaufwändig einzeln zu laden und manuell zu einem System zu kombinieren, kann nundas komplette Handling über einen einzigen Klick in allen gängigen CAD-Formaten(wahlweise 2D oder 3D) heruntergeladen werden. Mit minimalem Konstruktions-und Montageaufwand lassen sich unterschiedlichste Aufbauvarianten realisieren.

http://schunk.partcommunity.com

Pick&Place-System-Konfigurator

Bild

: Sch

unk G

mbH

& C

o. KG

Das neue Fachbuch soll aufzeigen, wie Unternehmen bereits heute die Weichen fürdie künftige Digitalisierung stellen können. Es werden aktuelle Technologien der in-dustriellen Kommunikation vorgestellt und es erfolgt eine Identifikation im Kontextder Digitalisierung der Industrie. Ferner wird der Technologie-Einsatz für eine digitaleInfrastruktur erläutert und eine Fallstudie zeigt den digitalen Wandel im Unternehmenauf.  Das Fachbuch richtet sich an alle Personen in KMUs, die Industrie 4.0 in Ihrem Un-ternehmen implementieren möchten, wie z.B. Anwender, Beschaffung, Produktion,Distribution oder Zulieferer.

www.vde-verlag.de

Der Weg zur digitalen Produktion

VDE V

erlag

Gm

bH

Page 17: TECHNIK // ARBEITSWELT // GESELLSCHAFT · 2017. 9. 7. · 1 17. Ausgabe 7. September 2G17 INDUSTRIE 4.0 CCC.i4G-magaFin.de Neue Passwort-richtlinie des NIST Seite 10 Lernfabrik fast

17

17. Ausgabe 7. September 2017 INDUSTRIE 4.0 www.i40-magazin.de

Zahlenfutter

Die Grafik zeigt, wie viele der Befragten bereits mit VR-Technologie vertraut sindbzw. von ihr gehört haben. Waren es im Jahr 2015 noch 42 Prozent, sagen im Rahmender aktuellen Befragung 85 Prozent, dass sie bereits von der Technologie gehört odergelesen haben. Geht es um die Nutzung, ist die Technologie allerdings noch nichtganz zu den Nutzern durchgedrungen. Von den Befragten haben nur sechs Prozentangegeben, eine eigene VR-Brille zu besitzen. 13 Prozent haben die Technik schoneinmal ausprobiert und 26 Prozent können sich eine Nutzung vorstellen.

Nutzung von VR-Brillen

Bild

: Bitk

om e

.V.

Die Grafik zeigt, dass sich 43 Prozent der Befragten vorstellen können einen Ro-boter zu nutzen — etwa als Hilfe im Haushalt. 15 Prozent nutzen bereits einenRoboter. Nach dem Alter unterteilt ist der Anteil derer, die sich die Nutzung vor-stellen können bei den 14 bis 29-Jährigen mit 49 Prozent am größten — gefolgtvon der Altersklasse von 50 bis 64 Jahren. Bei den Befragten, die älter als 65Jahre sind, liegt der Anteil derer, die sich Unterstützung durch einen Roboter vor-stellen könnten bei 39 Prozent.

Interesse an Robotern

Bild

: Bitk

om e

.V.

Die Grafik zeigt, inwieweit unter den Befragten Sprachassistenten verbreitet sindund welcher Nutzen von ihnen ausgeht. Demnach nutzen neun Prozent diese aufjeden Fall. Weitere 29 Prozent können sich zumindest eine Nutzung vorstellen. DasHaupteinsatzgebiet sehen die Befragten dabei im Steuern von Haushaltsgeräten.37 Prozent würden Verkehrsnachrichten abrufen und 34 Prozent können sich vor-stellen, Emails oder Kurznachrichten vorlesen zu lassen. 28 Prozent würden Sprach-assistenten nutzen um Sportergebnisse abzufragen.

Bild

: Bitk

om e

.V.

Nutzen von Sprachassistenten

Die Grafik zeigt den Smartphone-Umsatz in Deutschland. Demnach wird im lau-fenden Jahr – mit einem Volumen von 9,77Mrd.€ – voraussichtlich ein höhererUmsatz erzielt als die gesamte klassische Unterhaltungselektronik zusammen.Mit einem Absatzrekord von 5Mio. verkauften Geräten (plus 8,2 Prozent) habeninsbesondere Phablets, also Smartphones ab einer Display-Größe von 5,5’’, einengroßen Anteil an der Entwicklung. Den Prognosen zufolge wird der Absatz vonPhablets um 8,2 Prozent steigen. Die Geräte machen somit bereits 21 Prozent desgesamten Smartphone-Marktes aus. Insgesamt sollen bis Ende des Jahres rund24Mio. Geräte verkauft werden.

Nachfrage nach Smartphones

Bild

: EITO

An dieser Stelle zeigen wir Ihnen Grafiken des Digitalverbandes Bitkom, u.a. zu den Themen Virtual Reality (VR) und zum Absatz vonSmartphones. Sie stammen aus der Trendstudie ‘Consumer Technology 2017’.