Archiv der Kategorie: News

Industrie 4.0: Big Data und die Sicherheit

cropped-fotolia_81103393_xs.jpg
Die vierte Stufe der Industrialisierung „Industrie 4.0“ ist und bleibt 2016 ein wichtiges Thema für die Industriebranche. Hierbei spielen Big Data und die Sicherheit eine wichtige Rolle. Durch das fortschreitende Zeitalter der Digitalisierung hat sich unsere Lebens- und Arbeitswelt grundlegend verändert. Vor über 30 Jahren wurde das Internet eingeführt und seitdem hat sich die Datenübertragungs- und Datenverarbeitungsrate vervielfacht. Mit Industrie 4.0 kommen smarte Endgeräte auf den Markt, die uns Datenmengen nie gekannten Ausmaßes bescheren. Geräte werden intelligenter und vernetzter. Big Data bekommt somit im Internet der Dinge eine völlig neue Dimension. Durch diese technologische Revolution sind leistungsfähigere Kleinstcomputer (Embedded Systems) entstanden, die praktisch aus jedem Gerät Informationsquellen machen und diese werden dann zum Bestandteil der vernetzten Welt. Permanent entstehende Informationsmengen werden dadurch weiterverarbeitet, zusammengeführt und ausgewertet.

Industrie 4.0 birgt hohes Cybercrime-Potenzial

Durch immer größer werdende Datenmengen werden leider auch die vielen Gefahren unterschätzt, die hierbei entstehen könnten. Die vielen „machtvollen“ Informationen/Systeme die dadurch im Umlauf sind, wecken bei Cyber-Kriminellen natürlich auch Begehrlichkeit. Cybercrime wird immer mehr und mehr zu einem Geschäftsmodell und das leider auch zu einem erfolgreichen. Je größer die Datenmengen, Systeme und Prozesse werden, desto komplexer werden diese und desto schwieriger wird es für ein Unternehmen diese richtig zu schützen. Das aber wiederum spielt den Kriminellen in die Hände, denn diese sind Profis auf ihrem Gebiet und schaffen es selbst die komplexesten Programme/Daten zu hacken und abzufangen. Landen die Daten erstmal im „Big Data“, wo sie zu neuen Konstrukten zusammengeführt werden, wird es unmöglich diese einzelnen Daten wieder zu extrahieren. Der Schutz muss auf die gesamte Datenmenge angewendet werden, was aber wesentlich schwieriger und aufwendiger wird, als die Daten bereits am Entstehungspunkt entsprechend zu schützen.

Produktionsdaten richtig schützen

Daten müssen sicher übertragen werden in der Zeit der Digitalisierung, aber wird das von Unternehmen auch wirklich gemacht? Damit Industrie 4.0 sicher bleibt, müssen alle Verantwortlichen Umdenken. Dieses Umdenken wird aber auch belohnt, denn bessere Sicherheit führt zu mehr Effizienz, Kosteneinsparung und Steigerung des Rohertrags.
Doch wie wird mehr Sicherheit in Industrie 4.0 geschaffen? Zum einen muss dort angefangen werden wo die Daten entstehen: ganz am Anfang bei den Sensoren, Schaltern, Kameras und smarten Systemen. Hierbei sollten die Daten bewertet werden: sind diese überhaupt schützenswert? Wenn dies der Fall ist sollte darüber entschieden werden ob und wie diese Daten dann effektiv geschützt werden sollen. Aber nicht nur die Daten gehören geschützt, welche ein Gerät oder eine Maschine verlassen, sondern auch die Smart-Devices bedürfen einen angemessenen Schutz. Es nutzt einem Unternehmen wenig, wenn die Maschine z.B. den Instandhaltungsauftrag verschlüsselt, aber dieses über die IP-Adresse durch eine Hintertür jederzeit, oft sogar direkt aus dem Internet, erreichbar ist. Das stellt ein Vorteil für Cyber-Kriminelle dar: diese hacken die Maschine um z.B. eine Fertigung zu sabotieren was wiederum der Konkurrenz in die Hände spielt, diese können etwas liefern/produzieren was einem selbst im Moment nicht möglich ist und das wiederum führt zu Verlusten im Geschäft.

Unternehmens sollten im Zeitalter der Digitalisierung großen Wert darauf legen, ihre Maschinen oder auch Smart-Devices richtig zu schützen! Industrie 4.0 birgt somit nicht nur viele Vorteile für die Produktion, sondern auch einige negative Aspekte, denen ein Unternehmen aber entgegenwirken kann. Sicherheit wird im Zeitalter „Industrie 4.0“ eine wichtige Rolle spielen und ist für Unternehmen nicht mehr wegzudenken.

Quelle: Security Insider

Advertisements

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Sicherheit, News, News Industrie 4.0

Privatsphäre im Internet schützen

Die Privatsphäre ist für uns Menschen ein wichtiges und schützenswertes Gut (98%). Nicht nur im Alltagsleben sondern auch im World Wide Web (45%). Der Schutz unserer persönlichen Daten im Internet ist essenziell (z.B. Web-Profile, Kaufverhalten). Universität Hohenheim fand mit ihrer aktuellen Studie heraus, dass dreiviertel der deutschen Internetnutzer besorgt/sehr besorgt darüber sind, dass sie keinen Einblick darin haben was mit ihren Daten im Internet passiert. Deshalb ist ein wirksamer Schutz der Online-Identität noch wichtiger als gedacht, vor allem in der Zeit der Digitalisierung. Denn ganze 62% der Befragten befürchten, dass persönliche Informationen in unbekannte Hände geraten könnten, z.B. Hacker! Deshalb sind heute mehr denn je intelligente Maßnahmen und Lösungen gefragt, um einen Rundumschutz der Privatsphäre zu gewährleisten. Die Tage der sorglosen Surf-Sessions sind gezählt, denn das bloße Löschen von Cookies aus dem Browser-Cache reicht nicht mehr aus um die Nachvollziehbarkeit von Surfgewohnheiten unerkannt zu lassen und Anonymität in der Web-Welt zu gewährleisten. Die technischen Möglichkeiten beim Online-Tracking sind nahezu grenzenlos in der vernetzten Welt. So können Informationen zu Kaufvorlieben, vielbesuchten Websites, persönliche Verhaltensmuster im Web über diverse Technologien gesammelten werden ohne das wir dies als Endverbraucher mitbekommen oder gar nachvollziehen könnten (klassische Methoden wie Cookies/Zählpixeln, Analyse Logfile Daten, Local Shared Objects usw.).

Wirksamer Schutz

Was können sie tun um einen sicheren Schutz ihrer Daten zu gewährleisten? Zum einen natürlich nicht alles preisgeben, dass wären somit die sichersten Daten. Aber heutzutage ist es kaum noch realistisch das Web so eingeschränkt zu nutzen, dass keine persönlichen Informationen mehr nach außen hin gelangen.
10 Tipps bzw. einfache Maßnahmen um preisgegebenen Daten effektiv zu schützen:
1. Jede Dateneingabe prüfen (Muss diese wirklich vorgenommen werden?)
2. Privacy Optionen voll ausschöpfen (z.B. Facebook, hat eine Reihe von Konfigurationsmöglichkeiten für Privatpersonen als auch für Firmenprofile)
3. Mehrere Browser verwenden (z.B. nur die sichersten für Firmenprofile nutzen)
4. Vermeiden von Google Chrome (dieser sendet unterschiedliche Daten an Google weiter)
5. Vorsicht mit „Privaten Modus“ (beseitigt zwar alle lokalen Spuren auf dem Rechner, aber Internetverhalten wird weiterhin erfasst)
6. Nicht Do-not-track-Funktionen vertrauen (selbst wenn es im Browser aktiviert ist, gibt es keine Sicherheit dafür dass das Surf-Verhalten nicht erfasst wird)
7. Verschleiern von „User-Agent“ (wird stets im http-Protokoll übersendet, enthält Kennung verwendeter Browser und Geräte)
8. Identität Verschleiern (soweit dies möglich ist)
9. Ad-Blocker nutzen (jede Internetwerbung ist mit Tracking-Mechanismen versehen, die das Verhalten im Internet erfassen und weitergeben)
10. Tracking-Blocker nutzen
Die wachsende Sorge der Verbraucher um ihre Privatsphäre ist berechtigt. Durchdachte Blocking-Ansätze werden in Zukunft unverzichtbar sein und immer mehr intelligentere Lösungen werden in der Web-Welt gebraucht um den Endverbraucher (Privatpersonen, Firmen) zu schützen.

Quelle: Computerwoche

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Geplanter Cyber-Angriff auf Spielekonsolen

Quelle: Spiegel.de

Professionelle Hacker haben in der Welt der Digitalisierung viele Möglichkeiten um Cyber-Angriffe zu tätigen. Betroffen sind davon z.B. Handys (Apple oder Android), betriebliche Anlagen und Computer mit relevanten Daten, selbst der Bundestag blieb nicht unverschont.
Doch die Hacker gehen weiter und greifen auch die Welt der Spielekonsolen an. Heut zu Tage sind diese Konsolen in der digitalen Welt so konzipiert, dass ohne Internetzugang und ohne eine Anmeldung diese gar nicht zu gebrauchen sind. Millionen von Nutzern auf der ganzen Welt hinterlegen ihre persönlichen Daten, Kreditkarten oder PayPal Informationen ohne sich darüber großartig Gedanken zu machen was den mit diesen Daten alles passieren könnte. Kurz vor der Weihnachtszeit boomt der Verkauf dieser Konsolen. Viele Kinder und Jugendliche wünschen sich diese ausgefallenen Geräte und genau jetzt sehen professionelle Hacker ihre Chance. Die Hackergruppe Phaontom Squad drohte über Twitter, dass sie in der Weihnachtszeit die Online-Netzwerke PlayStation Network und Xbox live angreifen und eine Erreichbarkeit dieser Netzwerke für eine ganze Woche unterbrechen werden. Nutzer können sich dadurch nicht mehr einloggen um z.B. online Multiplayer-Duelle oder Einkäufe zu tätigen was das Spielen somit fast unmöglich machen wird.
Die Hacker sehen es nicht mehr ein, sich hinter ihren Computern zu verstecken. Doch was wollen sie damit erreichen? Das ist noch fraglich, denn genaue Äußerungen ihrerseits bleiben noch aus. Zum einen können sie natürlich relevante Daten abzweigen, wie z.B. E-Mail Adressen oder auch die Daten von Kreditkarten. Die Hacker haben viele Möglichkeiten die Ihnen dabei entstehen, wenn sie in die Systeme von Sony und Microsoft gelangen. Und das jagt vielen Nutzern Angst ein.
Denn bereits im vergangen Jahr waren beide Netzwerke wegen Cyber-Angriffen über die Feiertage offline gestellt worden was zum Skandal des Jahres führte. Die Gruppe die damals dafür verantwortlich war, war Lizard Squad. Durch sogenannte DDOS-Attacken fielen die Server aus. Sie verschickten große Datenmengen, womit Server überfordert und somit nicht mehr erreichbar waren. Auch damals war die Gruppe auf Twitter unterwegs und forderte z.B. Follower ihre Tweets weiterzuleiten, dadurch würden sie die Hackerangriffe stoppen bzw. die Systeme wieder online setzen. Der Angriff wurde aber erst offiziell beendet, nachdem die Hacker lebenslange Premium-Accounts für Filehoster Mega erhalten haben. 3 Tage lang waren die Systeme lahmgelegt. Welche Daten von Kunden damals betroffen waren und ob überhaupt was gestohlen wurde ist unklar.
Was die Gruppe dieses Jahr genau vor hat und welche Forderungen dabei entstehen ist noch unbekannt. Viele Nutzer hoffen, dass Sony und Microsoft aus den Fehlern des letzten Jahres gelernt und in Sachen IT-Security nachgerüstet haben, um die Systeme zu schützen und somit auch die wertvollen Daten die dort hinterlegt sind.

IT-Security: ein wichtiger Begriff in der digitalen Welt

Immer wieder hört man von Cyber-Angriffen auf große Unternehmen, wie in dem Falle Sony und Microsoft. Doch wieso sind die Unternehmen immer noch so Naiv in Sachen IT-Security? Denn die Anzahl der gemeldeten Sicherheitsvorfälle ist in den vergangen Jahren rasant angestiegen und wird dies auch weiterhin tun. Hacker finden immer mehr neue Wege um Systemen und somit auch Unternehmen zu Schaden.
Um in Ihrem Unternehmen die IT-Sicherheit zu unterstützen helfen wir, die iMes Solutions GmbH, Ihnen gerne dabei weiter. Wir führen IT-Penetrationstest (IT-Sicherheitsanalyse) durch, sind in der IT-Forensik tätig, dem IT-Risikomanagement nach ISO 27001 und der Datenrettung.
Für weiter Informationen besuchen Sie unsere Website

Quelle: PC Games

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

MES-Software Plant Historian AM – Neuerungen

MES-Software Plant Historian wird bereits seit Jahren International in verschiedenen Ländern Europas effektiv eingesetzt. Wie bereits erwähnt konnte durch Best Pracitce die MES-Software kontinuierlich verbessert und weiterentwickelt werden. In diesem Blogbeitrag berichteten wir bereits ausführlich über die ersten Neuerungen und Entwicklungen von Plant Historian.
Heute stellen wir weitere Produktneuerungen im Bereich Plant Historian vor und zwar im Bereich Plant Historian AM – Alarmmanagement.

Bei der MES-Software Plant Historian AM handelt es sich um eine unternehmensweite, zentrale Lösung zur Langzeitanalyse und -archivierung für Prozessleitsysteme. Die umfangreiche Analysefunktion ermöglicht strukturierte Vorgehensweisen zur Anlagenoptimierung, Alarmreduzierung. Ein nachhaltiges Alarmmanagement entlastet das Personal und gewährleistet Anlagensicherheit. Ein systematisches Alarmmanagement ist für kleine als auch für große Gewerke geeignet. Des Weiteren ist eine werksweite Lösung mit mehr als 300 Servern problemlos realisierbar.

Folgende Neuerungen kann Plant Historian AM verzeichnen:
Neue Berichtsfunktion: Automatisches Erstellen von Layouts als Bericht, beliebiges einsetzten konfigurierbarere Scheduler
– Häufigkeit von A&E tabellarisch mit Meldungen auf der X-Achse darstellbar
Duplikatsauswertung: Anzeige von Meldungen die innerhalb +/- 1 Sekunde mehrmals auftreten
– Neue Berichte für KPI Reporting nach NAMUR 102, EEMUA 191, ISA 18.2

Weitere Informationen zu unsrem Produkt auf unserer Website.

Ein Kommentar

Eingeordnet unter MES, MES-Neuerungen, MES-Software, News

Mit MES Richtung Industrie 4.0

MES (Manufacturing Execution System) bilden die Brücke zwischen ERP-Systemen zur Steuerung der betriebswirtschaftlichen Prozesse und der Maschinensteuerung (SPS). Durch diese Integration können ein Vielfaches an Daten genutzt und Prozesse digitalisiert werden, was den Weg Richtung Industrie 4.0 ebnet. MES schaffen eine Transparenz in Produktionsprozessen, helfen regulatorische Anforderungen zu erfüllen und bilden auch das Grundgerüst für die Digitalisierung der Produktion.
Die Unternehmensberatung Bearing Point führte eine Umfrage durch und veröffentlichte ihre Ergebnisse anhand einer Studie. An dieser Umfrage nahmen 105 produzierende Unternehmen teil. Die Studie befasste sich mit der Digitalisierung der Produktion und anhand dieser konnte festgestellt werden, dass immer mehr Unternehmen in MES-Lösungen ein zentrales Mittel für die digitale Zukunft sehen, aber auch hohe Ansprüchen an diese Systeme haben.
Befragt wurden die Unternehmen zum einen was den aktuellen Einsatz von MES-Lösungen angeht. Bereits heute herrscht eine hohe Verbreitung dieser Systeme. 85% der teilnehmenden Unternehmen setzen MES zumindest in einzelnen Bereich bereits ein. 36% setzen MES standortübergreifend und durchgängig als zentrales Werkzeug ein. Ganze 88% der Teilnehmer sehen eine zunehmende Relevanz von MES in der Zukunft. Auch die Investitionsabsichten sind sehr hoch. 73% der befragten Unternehmen beabsichtigen in naher Zukunft in diesem Bereich zu investieren. Der Schwerpunkt der Investition (50%) würde auf Erweiterungsmodulen in bestehende Systeme liegen. Wichtig für alle Teilnehmer war vor allem die vertikale Integration von MES mit ERP-Software, was den Wunsch wiederum nach durchgängigen Lösungen verdeutlicht.

Quelle: Computer Automation
Studie: Bearing Point

MES-Software und -Lösungen für Ihr Unternehmen

MES-Software und -Lösungen der iMes Solutions GmbH bieten für Ihr Unternehmen die optimale Basis für Effizienzsteigerung. Unsere Software dienst als Bindeglied zwischen der Automatisierung und der IT-Welt (Optimierung Geschäftsprozesse in Produktion). Durch uns können Sie sich Wettbewerbsvorteile sichern und eine lückenlose Rückverfolgung von Qualitäts- und Produktionsdaten ist ebenfalls gewährleistet. Wie die Studie belegt steigt die Anfrage nach MES-Systemen an. Dadurch ist die Einführung von MES-Software-Lösungen, was die Industrie 4.0 angeht, unabdingbar. Mit unserer Software können Sie den Weg in Richtung Industrie 4.0 bewältigen.
Weiter Informationen zu unseren Produkten finden sie auf unserer Website.

 

Hinterlasse einen Kommentar

Eingeordnet unter ERP-Systeme, Industrie 4.0, MES, MES-Software, News

Schadsoftware zerstört Android-Smartphones

CES-2014

Quelle: welt.de

Smartphones gehören zum alltäglichen Begleiter in unserem Leben, sei es für berufliche oder private Zwecke. Ständig und überall benutzen wir diese und können nicht mehr ohne. Doch je mehr Technologie in den Smartphones verbaut wird, desto anfälliger werden sie für Cyberangriffe (siehe Apple) oder Schadsoftwares. Antivirus-Forscher des IT-Sicherheitsanbieters Lookout Security entdeckten vor kurzem, dass auch Android-Smartphones von einer Schadsoftware gefährdet sind. Drei Schädlinge wurden festgestellt, die über infizierte Apps aus Drittanbieter-App-Stores für Android auf die Smartphones gelangen. Hierbei handelt es sich um Auto-Rooting-Schädlinge der Gattungen Shedun, Shuante und Shiftybug. Mehr als 20.000 infizierte Programme wurden durch die Forscher festgestellt.
Was genau passiert mit dem Smartphone, wenn eine solche infizierte App von Drittanbietern installiert wird? Zum einen Werbebanner über den gesamten Bildschirm. Zum anderen kann die Schadsoftware (je nach Variante) selber weitere schädliche Apps nachladen und Daten der Nutzer auf den Geräten ausspionieren, was eine große Gefahr darstellt (z.B. ausspionieren relevanter Betriebs- oder Kundendaten!).  Die Malware gibt sich gegenüber dem Betriebssystem als privilegiertes Systemprogramm aus und überschreibt Startdateien des Smartphones. Dadurch installiert das Gerät die Schadsoftware nach einem Neustart neu, selbst wenn der Nutzer den Speicher komplett löscht und sein Handy auf Werkseinstellungen zurücksetzt. Somit kann eine Infizierung nicht mehr durch herkömmliche Mittel entfernt werden. Zum Teil wird professionelle Hilfe benötigt um diese Schadsoftware endgültig zu löschen. Im Zweifelsfall kann aber sogar dies nicht ausreichend sein und nur der Austausch des kompletten Smartphones ist als einzige Lösung möglich.
Normale Apps haben in der Regel keine Zugriffsrechte auf Start- oder Systemdateien, diese sind im Speicherzugriff auf eine sogenannte Sandbox beschränkt. Die Malware wird daran erkannt, dass diese die Schwächen von Android versucht auszunutzen um aus der Sandbox auszubrechen. Dabei werden verschiedene Schwachstellen angegriffen um auf verschiedenen Android-Varianten zum Ziel zu kommen was auch des Öfteren gelingt. Google selbst scannt im App-Store Google Play eingestellte Apps auf Schadcodes, deshalb ist die Gefahr kaum gegeben das sich dort diese Schadsoftware befindet. Das Sicherheitsniveau von Drittanbietern Stores ist aber deutlich niedriger, deshalb nisten sich dort die Schadsoftwares gerne ein. Die Schadcodes verstecken sich dann in Apps wie Facebook, Candy Crush oder Snapchat.
Insbesondere Nutzer aus Russland, USA und Deutschland sind von der Malware betroffen. Deshalb warnen Forscher davor die Drittanbieter-App-Stores zu installieren und nur auf den zugelassenen und geprüften Store von Google zuzugreifen.

Quelle: Welt.de

Nachrüstung im IT-Bereich erforderlich

Angriffe auf Smartphones werden immer Häufiger. Die zunehmende Vernetzung und Digitalisierung bietet Unternehmen nicht nur Vorteile sondern macht diese auch in gewisser Weise verwundbar. Um solchen Angriffen standzuhalten sollten Anbieter (auch Drittanbieter) im Vorfeld genügend IT-Sicherheitsmaßnahmen treffen um die Nutzer zu schützen. Dazu eignet sich der IT-Penetrationstest. Hierbei werden dieselben Methoden angewendet wie bei einem echten Cyberangriff, nur dass dadurch die Schwachstellen im System entdeckt werden und vorbeugende Maßnahmen getroffen werden können.

Mehr Informationen zum IT-Penetrationstest auf unserer Website.

Ein Kommentar

Eingeordnet unter IT Security, IT Sicherheit, News

Beacons vs. RFID in Industrie 4.0

Industrie 4.0 – die digitale Revolution. Die Industrie benötigen für ihre Produktion und ihr Unternehmen immer mehr clevere Geräte um in der Zeit der Digitalisierung mithalten zu können. Welche Möglichkeiten bieten sich für Industrieunternehmen an? Zum einen können sie auf Beacons zurückgreifen oder auf RFID. Worin besteht der Unterschied zwischen den beiden?

Beacons

Beacon kommt aus dem englischen und bedeutet übersetzt „Leuchtfeuer“. Hierbei handelt es sich um eine Weiterentwicklung des Bluetooth, eine Funktechnologie (Drahtlos-Technologie). Benötigt werden ein Sender und Empfänger, die sogenannten Beacons“. Diese sind entweder batteriebetrieben oder stehen unter permanenten Stromanschluss. Installiert sind Beacons in Räumen oder an Objekten. Diese senden bis zu 10x pro Sekunde ein Signal, welches durch die Integration der Technologie in mobilen Betriebssystemen (iOS, Android) Events auf Mobile Device (Tablets, Smartphones mit integrierten Sensoren) auslösen kann, ohne dass der Anwender aktiv werden muss. Wenn dieser Mobile Device in Reichweite ist, können Kontexte für den Anwender präzise bestimmt und entsprechende Aktionen, Funktionen und Angebote bereitgestellt werden. Die Ortung innerhalb von Gebäuden ist ebenfalls möglich. Alles geschieht vollkommen automatisch über Beacon und die App.
Was bedeutet das für die Industrie? Beacons haben ein sehr großes Potential, denn sie tragen zur Optimierung von Arbeitsprozessen bei. Mitarbeiter können schneller an ihre Einsatzorte gelangen und erhalten kontextbezogene Informationen für ihre Arbeit. Genauso können Standorte von Maschinen oder Dokumenten automatisch bereitgestellt werden. Beacons werden an Maschinen, Werkzeugen, usw. platziert, diese sind für den Mitarbeiter mit allen benötigten und wichtigen Informationen versehen und abrufbar (z.B. Werkzeugtyp). Auch im Falle einer Wartung oder eines Defekts bieten Beacons Vorteile. Zum Beispiel können Techniker per Video Call über die App angerufen werden. Sie erhalten sofort alle benötigten Daten und können hilfreiche Tipps geben um vorbeugende Maßnahmen treffen zu können. Somit kann ein Beacon in der Industrie 4.0 als Identifikation für Maschinen dienen.

RFID

Die Abkürzung steht für Radio Frequency Identification und ist ein drahtloses, elektronisches arbeitendes Verfahren. Momentan gehört RFID zu den weit verbreiteten Identifikationstechniken und besitzt die Funktion als Grundlagentechnik. Was entscheidend ist für die Industrie 4.0, denn diese erfordert intelligente Produkte, die die RFID ermöglicht. Ein RFID-System besteht aus einem Datenträger (RFID-Tags), einer Antenne und einem RFID-Lesegerät. RFID-Tags dienen zur Kennzeichnung von z.B. Waren, Paletten. Tags sind Transponder mit einem Mikroprozessor und Speicher, hier ist die ein-eindeutige Identität des Produktes sowie Bedarf weiterer Informationen eingespeichert (z.B. durchlaufende Positionen). Die Entfernung zwischen den Tags und dem RFID-Lesegerät hängt von verschiedenen Faktoren ab. Zum einen die Art des Tags. Hier wird zwischen aktiven Tags (wieder aufladbare Batterie u. Sender, große Reichweite), passiven Tags (geringe Reichweite, keine eigene Stromversorgung) und semi-passiven Tags unterschieden. Genauso spielt die Größe der Antenne, die RFID-Frequenz und -Übertragung eine Rolle für die Entfernung. Doch die Abstände zwischen Tags und Lesegerät sind in Vorschriften genauestens geregelt. Diese können nach ISO 14443 10cm-15cm sein oder maximal 1,5m nach ISO 15693.
Wie genau funktioniert RFID in der Industrie? Ein Tag kann z.B. an einer Maschine angebracht sein. Bei Aktivierung der Tags sendet das Lesegerät ein Signal zum Transponder. Dies geschieht alles über Funk und ohne großen Aufwand. Anhand der Informationen die aufm dem Tag gespeichert sind richtet sich die Maschine entsprechend den Bearbeitungsanforderungen automatisch ein. Ziel hierbei ist die Identifikation beliebiger Objekte in logistischen Prozessketten, Verknüpfung von Informationen mit diesen Objekten zur Beschleunigung und Verbesserung der Logistikprozesse, was entscheidend für eine funktionierende Industrie 4.0 ist.

Beide Methoden haben in der Industrie 4.0 gute Chancen. RFIDs werden heute schon erfolgreich in vielen Unternehmen verwendet (v.a. in der Logistikbranche) und sind kaum noch wegzudenken. Beacons sind größtenteils noch für viele Betriebe Neuland. Aber aufgrund der fortschreitenden Digitalisierung werden diese in der Industrie 4.0 immer mehr an Bedeutung gewinnen und einen großen Benutzerkreis finden. Die Möglichkeit alles über Mobile Device zur regeln ist ein wichtiger Anreizfaktor in der digitalen Welt, was für die Beacons spricht und diese langfristig in der Industrie zu gebrauchen.

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, Industrie 4.0, News