Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

T.CON kooperiert mit Berliner Startup:

Prozessdaten am Stromkabel abgreifen

T.CON vertreibt künftig die IoT-Anwendung des Berliner Startups Factor-E Analytics. Dafür haben die Unternehmen eine strategische Partnerschaft beschlossen.

Der Plattlinger SAP-Partner T.CON GmbH & Co. KG ist eine strategische Partnerschaft mit der Factor-E Analytics GmbH aus Berlin eingegangen. Ziel ist es, vor allem mittelständischen Fertigungsunternehmen bei der Inbetriebnahme von Internet of Things-Anwendungen zu unterstützen. Mit Factore.OS hat das Berliner Startup dafür eine Cloud-Anwendung im Portfolio, die Produktionsanlagen unterschiedlicher Hersteller und Generationen vernetzt. Auch Güter ohne IT-Schnittstelle sollen sich anbinden lassen.

SAP-Partner übernimmt den Vertrieb

T.CON übernimmt im Rahmen der Kooperation Vertrieb, Einführung und Support der cloudbasierten Anwendung. Je nach Bedarf kann das System eigenständig oder zusammen mit der MES CAT-Suite von T.CON implementiert werden. Für den bidirektionalen Datenaustausch zwischen MES und der IoT-Anwendung werden Rest-Schnittstellen angesprochen.

Prozessdaten aus dem Stromkabel

Der Clou bei der IoT-Plattform des jungen Unternehmens ist, dass damit Prozessdaten zu Leistung, Zustand oder Auslastung einer Anlage oder zu ihrem Energieverbrauch durch kontinuierliche Messung an der Stromzuleitung ermittelt werden. Mit diesen Messungen in Verbindung mit einer Mustererkennung lassen sich Kennzahlen zur Maschineneffektivität ausrechnen.

Die Informationen, die in einem ununterbrochenen Strom in das System einfließen, werden in Echtzeit verarbeitet, über einen Algorithmus korreliert, gleichzeitig analysiert, und die Ergebnisse unverzüglich in Dashboards visualisiert. So lässt sich auch ein Energiedatenmanagement etablieren.

Durch diesen Ansatz werden keine Signalgebern benötigt und auch der Aufwand für die Programmierung und die Pflege eigener IT-Schnittstellen entfällt. Die Anbindung ist zusätzlich auch ohne eventuell kostenpflichtige Mitarbeit des Maschinenherstellers möglich. Die Cloud-Software ist nicht an eine bestimmte Plattform gebunden. Gegenwärtig läuft sie in der Microsoft Azure-Cloud, kann aber auch auf der SAP Cloud Platform oder in einer Private-Cloud beim Kunden betrieben werden.

(Quelle:T.CON GmbH & Co. KG)

google plus


Das könnte Sie auch interessieren:

Der Fachkräftemangel wird als größte Hürde auf ihrem Weg zur Digitalisierung angesehen und die Ausbildungseinrichtungen stellen sich zunehmend darauf ein. Um den Nachwuchs gezielt auf die Arbeit in der vernetzten Industrie vorzubereiten, hat etwa die Hochschule Dresden eine Industrie-4.0-Modellfabrik aufgebaut.‣ weiterlesen

Oetinger Aluminium probt für den Ernstfall: Angenommen, die IT-Systeme des Unternehmens fallen einem Hackerangriff zum Opfer. Was passiert dann? Es gilt, den Überblick zu behalten und so die Folgen wie Datendiebstahl, Spionage oder den Ausfall von Systemen möglichst gering zu halten – also einfach den Notfallplan zu befolgen. Die Realität ist jedoch eine andere: Wie bei knapp der Hälfte aller Industrieunternehmen in Deutschland wäre auch hier kein Notfallplan zur Hand.1 Ab sofort stellt sich Oetinger diese Fragen nicht mehr, denn die IT-Abteilung hat jetzt eine softwarebasierte Notfallplanung im Einsatz.‣ weiterlesen

Blitz-Umfrage unter Managern und Hochschulprofessoren im VDE: Deutschlands Innovationskraft in Gefahr VDE-CEO Ansgar Hinz: KI-Forschung gleicht Kampf gegen Windmühlen VDE fordert Konzentration auf Mikroelektronik und IT-Security, um wettbewerbsfähig zu bleiben‣ weiterlesen

Mit ihren neuen Open Shuttles will die Knapp AG besonders flexible Organisationen des innerbetrieblichen Warentransportes erlauben. Der Clou an den selbstfahrenden Transportfahrzeugen ist, dass sie Lastspitzen in einem anderen Teil des Lagers durch den selbstständigen Wechsel ihres Einsatzsortes auffangen sollen.‣ weiterlesen

Sind der Online-Shop oder Unternehmensanwendungen nicht erreichbar, könnte dahinter eine DDoS-Attacke stehen. Bei dieser Art von Cyberangriff wird das Ziel durch eine große Anzahl gleichzeitiger Anfragen überlastet. Schützen Sie sich mit einer Kombination von verschiedene Security-Lösungen.‣ weiterlesen

Anzeige
Anzeige
Anzeige