Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

Ungeplante Stillstände vermeiden

Gezielte Instandhaltung schützt vor Engpässen

Beitrag drucken

Instandhaltung gezielt planen



Wartungsaufträge lassen sich in einem Produktionsmanagement-System so planen, dass Maschinen-Stillstandszeiten in die Produktionsplanung integriert werden. Gerade diese Kosteneinsparungen geben bei zahlreichen Unternehmen den Ausschlag, sich für die Integration entsprechender Software in die bestehende Systemlandschaft zu entscheiden. Bild: fotolia / uw images

Instandhaltungen werden in einem solchen System zu festen Terminen, wie die einzelnen Fertigungsschritte eines Auftrages. Die erforderlichen Arbeiten werden – ebenso wie das jeweils notwendige Werkzeug und der zeitliche Aufwand – berücksichtigt. Ergänzt man ein solches System zum Beispiel durch eine zentrale Fehler-Datenbank, unterstützt es bei der Recherche nach Stillstandsgründen auch durch den Blick auf ähnliche Vorkommnisse in der Vergangenheit. Dies vereinfacht die Fehlerbehebung und erleichtert die Analyse von Schwachstellen und Fehlerhäufigkeiten. Stellt der Anwender beispielsweise fest, dass bestimmte Fehler immer wieder auftreten, lassen sich mitunter durch genaue Ursachenanalyse sowie die Recherche nach Abhängigkeiten und Zusammenhängen Ansatzpunkte erkennen, um mittel- bis langfristig für Abhilfe zu sorgen.

Auch die Instandhaltungsqualität lässt sich durch geplante Maschinen-Stillstandszeiten spürbar verbessern. Auf diese Weise lassen sich Wartungsaufträge so planen, dass die jeweiligen Maschinen-Stillstandszeiten in die Produktionsplanung integriert werden. Es sind nun geplante Stillstände. Ergänzend lassen sich die Reparaturaufträge noch priorisieren und die Stillstandszeiten insgesamt verringern – mit entsprechenden Auswirkungen auf die Instandhaltungskosten. Gerade diese Kosteneinsparungen geben bei zahlreichen Unternehmen den Ausschlag, sich für die Integration der Instandhaltung als Tool in die bestehende Systemlandschaft zu entscheiden.

Wartungsaktivitäten von Fremdfirmen im Blick

In vielen Unternehmen kommen ergänzend immer wieder Kontraktoren zum Einsatz oder es werden Fremdfirmen mit der Instandhaltung beauftragt. Über eine entsprechend ausgelegte Softwarelösung können auch Partnerunternehmen Zugang zu den erforderlichen Daten erhalten. Gleichzeitig kann der Auftraggeber die Software nutzen, um den Einsatz der Wartungskräfte zu koordinieren. Ergänzend kann auch die Arbeitszeitabrechnung unmittelbar über dieses System erfolgen. Insgesamt lassen sich in der Regel durch die gezielte Planung der Instandhaltungsaktivitäten die Lagerzeiten für Ersatzteile sowie in Folge dessen die Kosten für die Lagerhaltung deutlich senken: Ersatzteile werden bedarfsgerecht gelagert und entsprechend nachbestellt, wenn der Mindestbestand erreicht ist oder entsprechende Wartungsaufträge anstehen.

Konsequente Unterstützung der Instandhaltung

Instandhaltungsaktivitäten müssen konsequent und kontinuierlich geplant werden, will man am Markt bestehen. Dies ist ohne ein umfassendes Planungstool aufgrund der vorliegenden Komplexität in den Unternehmen nicht mehr möglich. Entscheidend für den Nutzen eines solchen Systems ist jedoch die Datenbasis. Je genauer diese ist, desto präziser wird das Planungsergebnis und je geringer sind die Stillstandszeiten. Nicht zuletzt wirkt sich dies natürlich auf die anfallenden Kosten aus.


Das könnte Sie auch interessieren:

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen