Anzeige
Anzeige
Anzeige
Beitrag drucken

Product Lifecycle Management

Datenbackbone für die IoT-Anwendung

Daten über eine Internet of Things-Anwendung einzusammeln, kostet erst einmal nur Geld. Es kommt darauf an, welchen Nutzen sich aus den Daten ziehen lässt. Product Lifecycle Management hilft dabei, den passenden Ansatz zu entdecken.

Product Lifecycle Management | Datenbackbone | IoT

Bild: ©Ktsdesign / Fotolia.com

Mit Internet of Things-Anwendungen (IoT) endet der Datenfluss nicht mehr länger mit der Auslieferung des Produkts an den Kunden. Diese Technik liefert Informationen über die Produktleistung im Betrieb, die sowohl für den Service als auch die weitere Produktentwicklung eingesetzt werden können, um die ‚Time to Market‘ zu verkürzen, Kosten zu reduzieren oder die Qualität des Produkts zu erhöhen. Das eröffnet völlig neue Möglichkeiten für zusätzliche Dienstleistungen. IoT-Anwendungen basieren auf einem digitalen Modell eines Produkts. Dieses Modell enthält Informationen über Elektrik, Mechanik, Software und Service des realen Produktes. Zusätzlich ist das digitale Produktmodell im Internet der Dinge ein System unter vielen anderen Systemen und kommuniziert mit diesen. Das alles stellt an das Produktdesign besondere Anforderungen, denen Unternehmen erst mit einem bereichsübergreifenden Product Lifecycle Management (PLM) gerecht werden können.

ANZEIGE

Zentraler Datenpool

Software für PLM kann die zentrale Instanz darstellen, auf die alle am Produkt Beteiligten zugreifen. Grundlage hierfür ist ein durchgängiges und valides Daten-Repository, mit dem die Produktdaten aus Maschinenbau, Elektrokonstruktion und Softwareentwicklung verwaltet werden. Mit einem solchen Daten-Backbone können die korrekten Entscheidungen und die gewünschten Arbeitsergebnisse für eine pünktliche Produktfreigabe sichergestellt werden. PLM-Lösungen wie Windchill von PTC wollen durch den Verzicht auf komplexe Benutzerschnittstellen und rollenspezifische Datenbereitstellung besonders einfach zu bedienen sein. Ein globaler, webbasierter Zugang auf das System vereinfacht zudem das Inhalts-, Änderungs- und Konfigurationsmanagement. Um auch Leistungsdaten aus dem Betrieb eines Produkts nutzen zu können, ist eine Vernetzung mit den eigenen Kunden notwendig. Das ist nicht nur eine technologische Herausforderung. Die Bereitstellung interner Daten an externe Stellen bedeutet oftmals einen erheblichen Einschnitt in die Unternehmenskultur, der häufig unterschätzt wird. Natürlich benötigt PLM auch Sicherheitsstandards, um sensible Daten vor unerwünschtem Zugriff zu schützen.

Durchgängiger Datenbackbone

Besonders wichtig ist die Flexibilität und Skalierbarkeit einer PLM-Anwendung, denn das Produktlebenszyklus-Management sieht in jedem Unternehmen anders aus. Außerdem ändern sich mit dem Wachstum eines Unternehmens dessen Anforderungen an die Produktentwicklung. Ein offenes PLM-System kann solche Veränderungen unterstützen. Integrierte Standards wie Open Services for Lifecycle Collaboration (OSLC) vereinfachen zudem die Vernetzung mit anderen Systemen. Unternehmen, die über PLM-Software mit einem durchgängigen Daten-Backbone verfügen, haben den ersten Schritt in Richtung IoT-Anwendung getan. Und ist das IoT erst einmal in Betrieb, können Unternehmen mit einer Fülle an Informationen rechnen, aus denen Ingenieure bessere und innovative Produkte ableiten können.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige