Beitrag drucken

Drahtlose Ortung für Sicherheit und Asset Tracking

Personal, Lieferanten und Besucher, die sich über das Werksgelände bewegen, gehören auch in Prozessanlagen zum Alltag. Auch mobile technische Ausrüstung ist an vielen Standorten die Regel. Ob aus Sicherheitsgründen oder im Interesse effizienter Betriebsabläufe: Wer wissen will, was und wer sich gerade wo in welchem Anlagenteil befindet, kann dafür mit einem drahtlosen Ortungssystem eine effiziente und zuverlässige Lösung finden.

(Quelle: Stahl)

Lokalisierungssysteme können unterschiedliche Funksignale verwenden. Grundbaustein aller Lösungen sind Transponder, die an Fahrzeugen oder Betriebsmitteln angebracht oder von Personen zum Beispiel an der Arbeitskleidung getragen werden. In der Anlage werden bei Bedarf passende Controller installiert. Dabei nutzen gängige Lösungen entweder den Radio-Frequency-Identification-Funkstandard (RFID) oder das Global-Positioning-System (GPS). GPS bietet den Vorteil, dass kein eigenes Empfängernetzwerk in der Anlage installiert werden muss. Für viele Prozessanlagen scheidet diese Option allerdings aus, da sich das satellitengestützte System nur für Außenbereiche eignet. Ein Lokalisierungssystem auf Basis von aktiven RFID-Tags eignet sich hingegen für die Nutzung inner- und außerhalb von Gebäuden. Daten übermitteln und empfangen solche Transponder im Freien oft noch über Strecken von weit über 100 Meter. Auch Signale aktiver Tags in Gebäuden sind noch in beträchtlicher Entfernung zu empfangen, sogar durch mehrere Wände hindurch. Darüber hinaus liegen die Kosten pro Transponder-Einheit klar unter denen von GPS-Sendern in Industrieausführung.

Variable Ortungsszenarien

Ein Echtzeitsystem zur Positionsbestimmung kann auf die Bedürfnisse des Anwenders abgestimmt werden, etwa bezüglich der Größe des zu überwachenden Areals sowie der benötigten Ortungsgenauigkeit und -geschwindigkeit. Eine Rolle für Projektierung und Implementierung einer passgenauen Lösung spielen auch Bewegungshäufigkeit und Geschwindigkeit von Betriebsmitteln oder Personen, die geortet werden sollen. Die einfachsten Systeme registrieren Funk-Tags über die Platzierung von RFID-Controllern an wenigen Orten. So kann beispielsweise bei Evakuierungen festgestellt werden, ob und wann alle im Gebäude anwesenden Mitarbeiter die Sammelpunkte erreicht haben. Beim Container-Tracking lässt sich eine solche Lösung etwa dazu nutzen, das Eintreffen eines leeren Tanks an einem Abstellpunkt, einer Reinigungsstation oder am Zielort für die erneute Befüllung und Verladung zu erfassen.

Exakte Positionsbestimmung

Mit einem leistungsfähigeren System lassen sich umfassende Überwachungsnetze schaffen. Es lassen sich außerdem mehrere Controller zu einer Zone kombinieren. Damit können auch größere Bereiche abgedeckt werden. Dieses Verfahren bietet sich unter anderem für die Standortbestimmung mobiler Arbeitsmittel an, die in unterschiedlichen Anlagenbereichen eingesetzt werden. Das Unternehmen R. Stahl AG aus Waldenburg bietet dazu beispielsweise Systemlösungen zur Zonenlokalisierung an, die RFID-Tags im Umkreis von bis zu 160 Metern identifizieren und dem entsprechenden Anlagenteil zuordnen können. Auch hier lassen sich mehrere Zonen zur Abdeckung größerer Bereiche zusammenfassen. Im anspruchsvollsten Szenario kann eine exakte Lokalisierung beispielsweise von Personen in Räumen oder Behältern auf Stellflächen erfolgen. Die Positionsbestimmung erfolgt dabei auf Basis der Signalfeldstärke eines RFID-Tags oder anhand von Laufzeitmessungen. Um einen Einsatz auch in Anlagen mit gas- und staubexplosionsgefährdeten Bereichen zu gestatten, stellt der Anbieter auch aktive RFID-Tags in eigensicherer Bauart zur Verfügung und bietet die Controller des Systems in druckfest gekapselten Gehäusen an. Die robusten Komponenten sind auf einen breiten Temperaturbereich ausgelegt. Die Controller entsprechen Schutzart IP66, während die nicht einmal zwei Zentimeter hohen Tags die Anforderungen nach Schutzart IP67 erfüllen.

Integration in den IT-Verbund

Bringen RFID-Empfänger eine LAN- oder WLAN-Schnittstelle mit, lassen sich die Lösungen via Ethernet mit anderen Systemen koppeln. Der Waldenburger Hersteller setzt für die Übertragung der Daten aus den RFID-Empfängern auf hauseigene ‚Edgeware‘, also Software, die auf einem strukturell am Netzwerk-Rand platzierten Rechner oder ‚Edge Server‘ arbeiten. Im einfachsten Fall werden Informationen von den Controllern abgefragt und gefiltert, um nur die effektive Statusänderungen an andere Applikationen weiterzugeben. Zusätzlich übernimmt die Software das Schreiben und Lesen von Daten auf und von RFID-Tags. Diese Middeware stellt den Übergangspunkt zwischen der RFID-Infrastruktur und der höheren IT-Ebene dar, dabei kann es sich etwa um spezielle Asset Tracking-Software, ERP-Systeme, Scada-Lösungen oder Prozessleitsysteme (PLS) handeln. Da die Edgeware mit dem webbasierten Soap-Protokoll arbeitet, lassen sich Funktionen wie Gate Access, People Monitoring und Container Tracking auch komfortabel per Browser nutzen. Die Anbindung an übergeordnete Software wird in der Regel von einem Systemintegrator implementiert. Dabei kann es sich um den Dienstleister handeln, der das ERP-System des Anwenders betreut, aber auch Systemlösungsanbieter unterstützten die Integration des Lokalisierungssystems.

Ein Edgeware-Server verbindet das RFID-Lokalisierungssystem und die übergeordnete IT-Ebene. (Quelle: Stahl)

Sicherheit und Effizienz

Mit RFID-Lokalisierungssystemen können Besucher, eigenes Personal und Betriebsmittel zuverlässig überwacht und gemanagt werden. Mit einer maßgeschneiderten Lösung dieser Art können bedarfsgerecht Sicherheitsfunktionen von der Zugangskontrolle bis hin zu Notfallrettungs-Konzepten mit minimiertem Risiko für die Helfer bereitgestellt werden. Außerdem ermöglicht ein funkgestütztes Asset Tracking einen effizienteren Einsatz beispielsweise von tragbaren Werkzeugen, mobilen Maschinen, Transportbehältern und Fahrzeugen.


Das könnte Sie auch interessieren:

Auf der IT-Sicherheitsmesse IT-SA hat das Bundesamt für Sicherheit in der Informationstechnik seinen aktualisierten IT-Grundschutz vorgestellt. In der Veröffentlichung findet sich eine Methode, um anhand verschiedener Module die IT-Sicherheit gezielt zu erhöhen. Viele Erneuerung zielen darauf ab, gerade kleine und mittlere Unternehmen bei der Aufgabe IT-Sicherheit zu unterstützen.‣ weiterlesen

KrackAttacks: BSI warnt vor WLAN-Nutzung

Das Bundesamt für Sicherheit in der Informationstechnik hat kürzlich davor gewarnt, sensible Daten über WLAN-Verbindungen zu übertragen. Grund seien Schwachstellen im Sicherheitsstandard WPA2. Beim Antiviren-Softwarehersteller F-Secure heißt es, das noch keine Angriffstools bekannt sind, die die Schwachstelle ausnutzen. Jetzt sind Hardware- und Softwarehersteller gefragt, schnell Updates anzubieten, die den Fehler beheben.‣ weiterlesen

Produktionsbarometer August 2017

Die deutschen Produzenten haben im Monat August 2,6 Prozent mehr Güter hergestellt als im Vormonat. Das teilte das statistische Bundesamt mit.
‣ weiterlesen

Adel B. Al-Saleh wird Telekom-Vorstand und CEO von T-Systems

Adel B. Al-Saleh wird zum 1. Januar 2018 neues Vorstandsmitglied der Deutschen Telekom AG und CEO der T-Systems International GmbH. Al-Saleh folgt auf Reinhard Clemens, der die Deutsche Telekom zum Jahresende verlässt.
‣ weiterlesen

Datenschutzgrundverordnung Mehrheit ignoriert Anforderungen

Aktuell haben erst 13 Prozent erste Maßnahmen angefangen oder umgesetzt. Nur eine Minderheit glaubt, die EU-Verordnung fristgerecht umzusetzen. Größte Hürden sind unklarer Umsetzungsaufwand und Rechtsunsicherheit.‣ weiterlesen

Holografische Produktentwicklung bei Ford

Ford erweitert seine Tests mit der Microsoft Hololens-Technologie beim Fahrzeugdesign. Die drahtlosen Headsets können Entwicklern Hologramme von Teilen so anzeigen, als ob sie bereits in ein physisches Fahrzeug integriert seien. Der Fahrzeughersteller verspricht sich davon, die Entwicklungsprozesse zu beschleunigen.
‣ weiterlesen