Anzeige
Anzeige
Beitrag drucken

Standortübergreifende Zusammenarbeit

Mehrsprachige System-Auslegung

Die Zeiten, in denen Konstruktion und Entwicklung an verteilten Standorten eine Sache von Großunternehmen waren, sind vorbei. Für viele mittelständische Unternehmen des Maschinen- und Anlagenbaus sowie der Automobilzulieferindustrie ist dies heute ebenfalls Alltag. Damit stehen auch Mittelständler vor der Aufgabe, die Entwicklungsarbeit von zum Teil weltweit verteilten Teams zu koordinieren und zu synchronisieren – auch wenn diese verschiedene Sprachen sprechen.

Datenreplikation an verteilten Standorten: Eine lokale Datenhaltung kann die Entwicklungskollaboration vereinfachen. Unternehmen sollten aber darauf achten, dass eine zuverlässige Synchronisation zwischen zentraler Datenbasis und lokalen Änderungen gewährleistet wird. Durch den Einsatz von Lösungen wie Procad Etor können regionale Entwicklungsteams auch im Fall von Leitungsunterbrechungen weiter arbeiten, ohne die Datenintegrität des Gesamtsystems zu gefährden. (Bild: Procad)

Neben einer guten Personalführung und Koordination von Tätigkeiten erfordert eine internationale Zusammenarbeit gerade im Bereich Forschung und Entwicklung den Einsatz passender IT-Lösungen. Die Erfahrung mit entsprechenden Projekten zeigt, dass für eine erfolgreiche Kollaboration über Länder- und Sprachgrenzen hinweg drei Hauptaspekte eine zentrale Rolle spielen: Autonomes Arbeiten an den Standorten, ins Produktdatenmanagement-System (PDM) integrierte, mehrsprachige Wörterbücher und standardisierte Artikelnomenklaturen.

Schnelle Datenzugriffe am entfernten Standort

Wenn Entwickler nicht in der Zentrale arbeiten, fühlen sie sich oftmals ‚doppelt bestraft‘. Die Entfernung zum Stammsitz bringt häufig das Gefühl mit sich, schlechter informiert zu sein. Zudem sind ‚die in der Zentrale‘ IT-technisch häufig besser ausgerüstet: Sie haben schnellere Zugriffszeiten, weil es bei der Übertragung von hochvolumigen CAD-Daten verständlicherweise zu Latenzzeiten kommt. Eine passende PDM-Lösung schafft hier Abhilfe. Sie sorgt dafür, dass alle Daten an jedem Standort gleichzeitig verfügbar sind, sofern dies nicht durch Berechtigungskonzepte eingeschränkt wird.

Die Lösung für den schnellen Datenzugriff liegt in der Replikation der Entwicklungsdaten. Replikation bedeutet, jedem Standort alle Daten lokal bereitzustellen, so dass beim Öffnen, Lesen, Anzeigen und Speichern von CAD-Modellen keine Übertragungen zum zentralen Rechner erforderlich sind. Auf den ersten Blick widerspricht dies der Philosophie des Produktlebenszyklusmanagement (PLM), die besagt, dass alle Anwender auf einer gemeinsamen Datenbasis arbeiten sollten. Dafür, dass beides zusammenpasst, kann moderne Datenbanktechnologie beitragen: Eine performante Datenbank vorausgesetzt, kann jeder Standort mit einer eigenen Datenbasis arbeiten und zusätzlich eine komplettelokale Datenhaltung der CAD-Modelle und anderer Entwicklungsunterlagen vorhalten.

Beim Lesen, Anzeigen und Speichern wird dazu stets lokal gespeichert. Sobald die lokale Speicherung aber abgeschlossen ist und der Entwickler sich einer neuen Aufgabe zuwendet, haben die Rechner und die Software Zeit, die Daten im Hintergrund an alle anderen Standorte zu übertragen. Damit erhalten die Standorte auch ein höheres Maß an Autonomie: Sollte die Leitung zum zentralen PLM-Rechner einmal unterbrochen sein oder die Zentrale sogar ‚down‘ sein, kann an den Standorten ungestört weitergearbeitet werden. Sobald die Störungen behoben sind, gleichen die Standorte und die Zentrale die Daten wieder automatisch ab.

Replikationskonflikte vermeiden

Die große Frage beim Thema Replikation lautet aber immer wieder: Was passiert, wenn bei Leitungsunterbrechungen zwei oder mehr Anwender an einem Dokument oder einem CAD-Modell Änderungen vorgenommen haben? Wessen Änderung gilt dann? Die Praxis in zahlreichen Projekten zeigt: Die Frage ist berechtigt. Die Antwort darauf fällt allerdings sehr pragmatisch aus. Eine umfassende Replikationslösung sollte dazu alle Änderungen an allen Standorten überwachen und dokumentieren, so dass ein Systemadministrator nach einem teilweisen Systemausfall nachvollziehen kann, wer, was, wann und wo geändert hat.

Wenn nun tatsächlich einmal an ein und demselben CAD-Modell an getrennten Standorten Änderungen vorgenommen wurden, muss ein erfahrener Konstruktionsleiter entscheiden, welche Änderung gilt. Die Praxis zeigt, dass dieser Prozess nicht automatisierbar ist; allerdings treten solche Fälle nur sehr selten auf. Denn erstens zeigen ausgereifte PDM-Lösungen über eine Check-out-/Check-in-Mimik an, wer welches CAD-Modell gerade bearbeitet. Diese Information bleibt an allen Standorten auch beim Leitungsausfall so lange bestehen, bis die Daten wieder synchronisiert sind und der Check-out aufgehoben ist. Zweitens wird ein Konstruktionsleiter in der Regel die Arbeitsverteilung so organisieren, dass nicht zwei Standorte zeitgleich am gleichen CAD-Detail arbeiten.

Absicherung von kritischen Entwicklungsdaten

Der schnelle Datenzugriff und die Autonomie der Standorte einerseits und die vollständige Replikation von CAD-Daten und Dokumenten andererseits, stehen allerdings in einem Spannungsverhältnis. Viele Unternehmen wollen aus Gründen des Know-how-Schutzes nicht alle Daten und Dokumente aus ihren vertraulichen Entwiclungsprozessen mehrfach in der Welt bereitstellen. Das gilt vor allem, wenn es sich um komplexe CAD-Modelle handelt, die das Alleinstellungsmerkmal einer Maschine oder einer Komponente umfassen können. Dazu empfiehlt sich für die Nutzung geteilter Ressourcen im Rahmen internationaler Entwicklungszusammenarbeite eine doppelte Absicherung Erstens: die Replikation von Daten und Dokumenten wird gezielt eingeschränkt. Daten, die einen besonderen Schutz erfordern, bleiben in der Zentrale. Wenn Gesetze oder betriebliche Regeln festlegen, dass Daten ein Land nicht verlassen dürfen, bleiben sie am Standort. Darüber hinaus sollten über die Metadaten in der Datenbank differenzierte Benutzerzugriffsrechte festgelegt, die verhindern, dass geheime Daten überhaupt sichtbar werden.


Das könnte Sie auch interessieren:

Industrielle Trends wie IIoT und Digitalisierung setzen immense Datenströme voraus. Doch im Gegensatz zur IT-Security für Büros müssen Fabrikbetreiber auf wesentlich mehr Stolpersteine achten, damit ihre Anlagen nicht schon einfachen Angriffen zum Opfer fallen.‣ weiterlesen

Ab und zu fehlte ein Schlüssel im Kloster der Franziskanerinnen der ewigen Anbetung von Schwäbisch Gmünd. Beim letzten Mal gab das den Impuls, anstatt neue mechanische Zylinder in die rund 220 Türen des Komplexes einzubauen, die alte Technik durch das Bluesmart-System von Winkhaus zu ersetzen.‣ weiterlesen

Mit 100,5 Punkten hält sich das IAB-Arbeitsmarktbarometer im November stabil und liegt weiter im leicht über der neutralen Marke. Auf europäischer Ebene sank der Frühindikator allerdings erneut.‣ weiterlesen

In einer neuen Expertise des Forschungsbeirats Industrie 4.0 untersuchen das FIR an der RWTH Aachen und das Industrie 4.0 Maturity Center den Status-quo und die aktuellen Herausforderungen der deutschen Industrie bei der Nutzung und wirtschaftlichen Verwertung von industriellen Daten und geben Handlungsempfehlungen für Unternehmen, Verbände, Politik und Wissenschaft.‣ weiterlesen

Im Forschungsprojekt FabOS soll eine KI-Bin-Picking-Anwendung entstehen, die ein verbessertes Erkennen, Greifen und definiertes Ablegen von Blechteilen in der Produktion ermöglicht.‣ weiterlesen

Die Digitalisierung des Qualitätsmanagements stellt Unternehmen vor Herausforderungen. Daher haben das Fraunhofer IPT und die FH Südwestfalen im Forschungsvorhaben 'Qbility - Quality 4.0 Capability Determination Model' ein datengetriebenes Reifegradmodell entwickelt, das die Anforderungen eines digitalisierten Qualitätsmanagements bei KMU adressiert.‣ weiterlesen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt sicherheitsrelevante Patches und Updates so schnell wie möglich, unter Abwägung des jeweiligen Risikos, einzuspielen, auch wenn im professionellen und insbesondere industriellen Umfeld automatisierte Software-Updates mit unerwünschten Einschränkungen der Funktionalität - etwa durch einen Neustart des Systems - verbunden sein können.‣ weiterlesen