Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Produktwelten vernetzen

Vor dem Internet of Things steht die Analyse

Die Zahl der intelligenten Geräte wie Thermostate oder intelligente Kleidung wächst aufgrund steigender Nachfrage laufend. Dem Marktanalysten Gartner zufolge, sollen bis 2020 rund 26 Milliarden intelligente und vernetzte Produkte auf dem Markt sein. Damit kämen im Durchschnitt 3,3-Geräte auf jeden Menschen. Um als Fertigungsunternehmen das Potenzial in dieser Entwicklung zu nutzen, müssen Chancen und Risiken genau analysiert werden.

Bild: ©ktsdesign / Fotolia.com

Peter Sondergaard, Senior Vice President von Gartner Research, sagt: „Das Internet der Dinge wird eine wirtschaftliche Bereicherung für alle Organisationen und die gesamte Weltwirtschaft sein.“ Einem Bericht des McKinsey Global Institute zufolge hat das Internet der Dinge (IoT) das Potenzial, bis 2025 den Weltwirtschaftsindex um 6,2 Billionen US Dollar zu steigern. Des Weiteren geht McKinsey davon aus, dass 80 bis 100 Prozent aller Produktionsbetriebe bis dahin mit IoT-Anwendungen arbeiten werden. Neben guten Renditechancen für Hersteller, wird es mit Hilfe des IoT möglich sein, massive Informationslücken im Echtzeitbetrieb in der Fabrik, bei der Anwendung der Produkte sowie bei der Wartung der Geräte zu schließen. Dadurch wird es Herstellern möglich sein, Fehler zu minimieren, flexibler bei kurzfristigen Änderungen im Produktionsablauf zu sein und Produkte früher auf den Markt zu bringen.

Geschäftsmodell Service

Darüber hinaus könnte sich das gesamte Geschäftsmodell stärker in Richtung Service wandeln. Machen sich nationale und internationale Unternehmen diese Zahlen und Prognosen bewusst, könnte die Nachfrage von IoT-Anwendungen weiter steigen. Hersteller, die sich in diesem Bereich engagieren und somit ihre Produkte und Services an die Anforderungen des globalen Marktes anpassen wollen, sollten sich im Vorfeld einige Gedanken machen. Wie würde das IoT die Arbeitsprozesse im Unternehmen beeinflussen? Die Anwendungsmöglichkeiten sind vielfältig. Nichtsdestotrotz sollte geklärt werden, wie weitreichend die Umrüstung ihrer Arbeitsabläufe sein soll. Das Geschäftsmodell muss im Blick und bei einer Transformation sowohl effektiv und als auch lukrativ bleiben. Die größten Ziele des Unternehmens werden meist sein, den Umsatz und die Effizienz zu steigern und sich vom Wettbewerb abzusetzen.

Potenziale verbinden

Eine weitere Frage ist, wie sich aus der intelligenten Verknüpfung von Produkten Potenzial eröffnet. Wenn sich ein Hersteller dazu entscheidet, Produkte miteinander verbinden zu wollen, muss zunächst bedacht werden, welcher Lebenszyklus des Produktes im Fokus steht. So können Produkte bereits bei der Entwicklung miteinander kommunizieren oder erst nach der Produktion als eine Art Dienstleistungsangebot. Geräte, die bereits bei der Produktion miteinander kommunizieren, sollten mittels Hardware- und Software-gestützter Entwicklung integriert werden. Beide Prozesse müssen gut durchdacht sein. Die Hardware-Produktion basiert auf einem linearen und langwierigen Entwicklungszyklus im Produktdesign und in der technischen Umsetzung. Software-Entwicklung hingegen geschieht in kurzen, modularen Schleifen und erfordert die Unterstützung von verschiedenen Designern und Programmierern. Die Hersteller müssen sicherstellen, dass sie mit beiden Funktionen umgehen können.

Ist die IT-Abteilung bereit?

Unternehmen müssen die angewandte Technologie verstehen sowie sich deren Auswirkungen auf die Sicherheit und die Datenschutzgesetze bewusst machen. „Jeder erkennt, dass die Sicherheit ein Thema ist, aber nicht jeder baut Vorkehrungen in seine Software, um diese zu wahren“, sagt Russell Fadel, CEO und Mitbegründer von Thingworx. Das Internet der Dinge und alle damit einhergehenden IP-adressierbaren Geräten können für Angriffe anfällig sein. So könnten Geräte in ihrer Funktion gestört werden oder Fremde Zugang zu Unternehmensnetzwerken erhalten. IT-Teams müssen bereit sein, diese Geräte regelmäßig zu überwachen, sie vor Spam, Viren und Malware zu schützen, und akut auftretende Sicherheitsfragen zu klären. Sicherlich wird es Unternehmen geben, die nach einer Analyse feststellen, dass sie nicht über die Fähigkeit verfügen, IoT-Lösungen für sich zu nutzen. Die Chancen sind enorm, jedoch müssen sie immer mit den jeweiligen, übergeordneten Unternehmenszielen vereinbar sein.

google plus


Das könnte Sie auch interessieren:

Der Fachkräftemangel wird als größte Hürde auf ihrem Weg zur Digitalisierung angesehen und die Ausbildungseinrichtungen stellen sich zunehmend darauf ein. Um den Nachwuchs gezielt auf die Arbeit in der vernetzten Industrie vorzubereiten, hat etwa die Hochschule Dresden eine Industrie-4.0-Modellfabrik aufgebaut.‣ weiterlesen

Oetinger Aluminium probt für den Ernstfall: Angenommen, die IT-Systeme des Unternehmens fallen einem Hackerangriff zum Opfer. Was passiert dann? Es gilt, den Überblick zu behalten und so die Folgen wie Datendiebstahl, Spionage oder den Ausfall von Systemen möglichst gering zu halten – also einfach den Notfallplan zu befolgen. Die Realität ist jedoch eine andere: Wie bei knapp der Hälfte aller Industrieunternehmen in Deutschland wäre auch hier kein Notfallplan zur Hand.1 Ab sofort stellt sich Oetinger diese Fragen nicht mehr, denn die IT-Abteilung hat jetzt eine softwarebasierte Notfallplanung im Einsatz.‣ weiterlesen

Blitz-Umfrage unter Managern und Hochschulprofessoren im VDE: Deutschlands Innovationskraft in Gefahr VDE-CEO Ansgar Hinz: KI-Forschung gleicht Kampf gegen Windmühlen VDE fordert Konzentration auf Mikroelektronik und IT-Security, um wettbewerbsfähig zu bleiben‣ weiterlesen

Mit ihren neuen Open Shuttles will die Knapp AG besonders flexible Organisationen des innerbetrieblichen Warentransportes erlauben. Der Clou an den selbstfahrenden Transportfahrzeugen ist, dass sie Lastspitzen in einem anderen Teil des Lagers durch den selbstständigen Wechsel ihres Einsatzsortes auffangen sollen.‣ weiterlesen

Sind der Online-Shop oder Unternehmensanwendungen nicht erreichbar, könnte dahinter eine DDoS-Attacke stehen. Bei dieser Art von Cyberangriff wird das Ziel durch eine große Anzahl gleichzeitiger Anfragen überlastet. Schützen Sie sich mit einer Kombination von verschiedene Security-Lösungen.‣ weiterlesen

Anzeige
Anzeige
Anzeige