Völlig neue Wettbewerber

Gefahren und neue Wettbewerbssituationen durch Industrie 4.0
Welche Potentiale bietet I4.0? Wem gehören die erfassten Big Data wirklich? Auf welche neue Wettbewerbssituation müssen sich Firmen aufgrund von Industrie 4.0 zukünftig einstellen? Auf dem ZVEI-Industrie-4.0-Sensorik-Kongress fand eine Expertenrunde statt, um diese und weitere Fragen zu diskutieren. Teilnehmer der Runde waren Dr. Gunther Kegel, Vorsitzender der Geschäftsführung bei Pepperl + Fuchs, Prof. Dr. Thomas Klindt, Rechtsanwalt und Partner der Noerr LLP, sowie Prof. Dr. Dieter Wegener, Sprecher des ZVEI-Führungskreises Industrie 4.0.

Was ist der Unterschied zwischen einem Sensor und einem I4.0-Sensor

Gunther Kegel: Zunächst einmal müssen wir die Komponenten vernetzen, was weit über die heutige digitale Feldbus-Technik hinaus geht. So müssen wir die notwendigen Verwaltungsschalen definieren und aufbauen, um die Sensoren in die Lage zu versetzen, in einer Service-orientierten-Architektur als Informationsprovider diese Dienste anbieten zu können. Das ist eine Menge IT, die wir in die Sensorik integrieren müssen, und für die Sensorhersteller bedeutet dies, dass wir von der IT bis hin zur Ontologie und Schnittstellenbeschreibung investieren müssen. Allerdings müssen wir das alles auch erst verstehen lernen, z.B. von IT-Firmen, wie man entsprechende Software-Modulierungen vornimmt.

Wie intelligent muss der I4.0-Sensor sein?

Dieter Wegener: Der Sensor selbst ist nicht intelligent. Man kann aber die Verwaltungsschale so ausrüsten, dass die dahinter liegende IT die Daten verarbeiten kann und daraus Entscheidungen vorbereitet, die dann entweder von der Maschine selbst oder von einem Menschen getroffen werden. Hier kommen wir aber schon zu einem rechtlichen Problem: Lassen wir zu, dass die Maschine selbst autonom entscheidet oder teilautonom, mithilfe von Assistenzsystemen, sodass der Mensch noch die endgültige Entscheidung hat?

Thomas Klindt: Es gibt erste Stimmen in der Juristerei, die bei aller Begeisterung für I4.0, doch zaghaft die Hand heben und sagen, es gäbe da vielleicht doch das ein oder andere ethische Problem. So wird im Rahmen einer Doktorarbeit am Lehrstuhl für Robotik-Recht an der Uni Würzburg folgendes Thema diskutiert: Wenn ich ein autonomes Auto programmiere, muss ich ihm algorithmisch sagen, wenn ein Reh und eine Gruppe Menschen auf der Straße stehen, was das Auto machen soll. Fährt es über das Reh oder fährt es links in die Gruppe von Senioren oder rechts in die Gruppe von Kindern? Das entscheiden wir derzeit noch spontan, aber ein Algorithmus muss das vorher entscheiden. Wer will das machen und nach welchen Parametern? Geht es um die Größe der Gruppe? Rechnet man das Lebensalter zusammen? Wir wissen heute noch nicht, was das für den Entwickler bedeutet, der diesen Algorithmus schreibt.

Wegener: Wobei ich anmerken möchte, dass wir im Versicherungswesen schon handhabbare Tabellen haben, die festlegen, wenn man auf Grund eines Unfalls ein Körperteil verliert, sind so und so viel Prozent von der maximalen Schadenssumme zu zahlen. Auch wenn ich nicht weiß, wie so eine Tabelle in dem geschilderten Fall aussieht, kann ich mir vorstellen, dass man so etwas definieren kann. Aber Sie haben Recht: I4.0 hat auch ethische Aspekte. Deswegen ist es gut, dass in der politischen Plattform I4.0 auch rechtliche und arbeitsrechtliche Punkte mit eingebaut werden.

Was muss der Sensor-Hersteller tun, um die ganzen Daten zukünftig besser zu verwerten?

Kegel: Es gibt viele Informationen, die in festen Regelkreisen eingebettet sind, wo der Datensatz aber schon nach einer Millisekunde veraltet und uninteressant ist. Wenn man sich einen klassischen Regelkreis anschaut, ist das die Digitalisierung eines vormals analogen Regelkreises. Die Regeldaten dort sind wahrscheinlich von relativ geringem Wert. Es sind mehr die Zustandsbeobachtungen, wie Geometrie, Position oder Daten, die sich auf das zu produzierende Gut beziehen, die deutlich interessanter sind. Es gibt aber auch Beispiele, dass man aus einem Regelkreis die Stellwertsignale untersucht, da man auf diese Weise die Lebenszeiten eines Prozesses sehr genau voraussehen kann. Wenn ich weiß, dass z.B. mein mechanisches System nur eine Millionen Stöße aushält, dann kann ich diese Information aus dem Regler auch für Condition-based-Monitoring verwenden. Also weg von einer vorbeugenden Wartung und hin zu einer zustandsbasierten Wartung. Allerdings müssen wir sehr viel stärker daran arbeiten, unseren Kunden zu erklären, was der Nutzen von I4.0 ist. Warum soll er in I4.0 investieren, wenn für ihn kein bezifferbarer Mehrwert dabei heraus kommt? Diese Argumentation fällt uns derzeit leider noch schwer, solange wir uns auf abstrakten Ebenen bewegen.

Wegener: Ich glaube, dass dieser Hype um Big Data eine Fehleinschätzung ist. Etwas übertrieben formuliert, bin ich der Auffassung, dass Big Data erst mal gar nichts wert ist, sondern einfach nur viele Daten sind. Wenn ich aber die vielen Daten auch zu deuten weiß, hat das einen Wert. Dazu braucht man aber domänenspezifisches Know-how. Aus Big Data plus Know-how ergibt sich Smart Data. Die Gefahr, die nun besteht, ist, dass der Hersteller von Maschinen und Anlagen – der diese Big Data generiert – auch die Daten zu deuten weiß, um daraus Smart Data zu generieren. Allerdings können sich auch andere Firmen, die keine Maschinen herstellen, dieses Wissen aneignen. Dies führt dazu, dass man bei der Digitalisierung auf einmal nicht nur die bisherigen Wettbewerber hat, sondern auch völlig neue Wettbewerber aus einem anderen Umfeld auf den Markt kommen, die sich gar nicht für die Maschinen interessieren. Hier müssen wir aufpassen, dass uns das Geschäft, das wir als Maschinenanlagenbauer und Elektroindustrie haben, nicht wegnehmen lassen.

Wem gehören die Daten, die eine Maschine produziert?

Klindt: Das ist die interessante Frage. Ich kann aus der Vielzahl der Daten, die ich bekomme, einen Überblick über Performance, Wartungszustände und antizipierbare Entwicklungen der Einzelmaschine aus dem Verhalten des Maschinenschwarms ableiten. Derzeit gibt es Hersteller, die in der Lage sind, über Datenfernübertragung sich Daten zurückzuholen und es ist ein rechtliches Wagnis, ob sie diese Daten wirklich haben dürfen. Besonders gravierend ist das bei Autounfällen. Wenn Sie z.B. eine Telemetrie-Erfassung haben, welche die letzten zehn Minuten vor einem Unfall wiedergeben, sind das Daten, auf die alle zugreifen wollen: der Fahrer, um sich zu entlasten, aber auch der Gegner. Deswegen ist die Frage der Zuordnung dieser Daten derzeit so schwierig. Eine klare Antwort ist: Alle staatlichen Stellen werden sie haben dürfen (Polizei, Staatsanwaltschaft usw.). Die Versicherungen vertrauen auf ein Vertragsmodell und kaufen Ihnen diese Daten derzeit ab. Es gibt erste Kfz-Versicherungen, die einen Abschlag bieten, wenn sich die Versicherung einloggen darf. Es gibt auch Krankenkassen, die einen Abschlag anbieten, wenn sie sich, z.B. mit einem Gesundheitsband, tracken lassen.

Kegel: Ich hätte eine Frage: Wir haben Müllcontainer in Barcelona mit Sensoren ausgestattet. Dort gibt es einen Serviceprovider, der diese Informationen verdichtet und dem Müllbetreiber zur Verfügung stellt. Dazwischen sind aber noch andere Beteiligte, wie Telekom-Firmen, die die Daten übertragen, weil wir ein GRPS-Netz benutzen oder ein Internetknoten, der die Daten verteilt, bzw. jemand, der die Daten hostet. Können wir mit demjenigen, der als Serviceprovider gilt, eine Vereinbarung treffen, dass uns die Daten gehören, oder müssen wir alle an dem Prozess Beteiligten in eine multilaterale Vereinbarung einbinden?

Klindt: Mein Verdacht wäre, dass der natürliche Datenbesitzer die Stadt Barcelona ist. Alle anderen sind nur \’Part of the Game\‘, um das Ganze operabel zu halten, d.h., sie selbst haben keinen geborenen Zugriff auf diese Daten. Das Problem ist, dass es seit dem römischen Recht immer nur ein Eigentum an einem Ding gibt. Daten sind aber beliebig replizierbar. Jeder kann sie abziehen. Da ist es eine irrige Diskussion zu sagen, mir gehören die Daten, wenn alle anderen sie auch haben können. Am naheliegendsten wäre es, dass die Stadt Barcelona Datennutzungsrechte einräumt.

Kegel: Was wäre dann im Fall eines Betreibermodells? Also die Hardware stellen wir und Barcelona zahlt nur für die Information, die wir abgeben?

Klindt: Dann, würde ich behaupten, ändert sich das Spiel, weil es dann Ihre Datengenerierung ist und Sie vertraglich nur verpflichtet sind, das Ergebnis Ihrer Generierung an die Stadt Barcelona zu geben.

Wer wird Goldgräber des Datengoldes sein: Der Maschinenbauer, der Sensorhersteller oder irgendwelche anderen Parteien?

Klindt: Es geht bei I4.0 nicht darum, vorhandene Produkte zu ertüchtigen oder bestehende Prozesse besser zu machen. Es geht letztendlich darum, völlig neue Business-Modelle zu finden, und deswegen sind Daten, die in einem Maschinenpark entstehen, auch für Nicht-Maschinen- und Anlagenhersteller interessant. Das müssen die Maschinen-/Anlagenhersteller verstehen, dass der Wettbewerb zukünftig von einer ganz anderen Seite kommt als bisher.

Wegener: Das beste Beispiel ist Uber Taxi. Eine kleine Gruppe von Software-Entwicklern hat eine Software-App entwickelt und auf einmal haben weltweit die Taxizentralen große Konkurrenz. Uber ist ein gutes Beispiel, dass man als Nicht-Taxi-Besitzer ein Ersatzmodel generieren kann, das die ganze Branche umkrempelt. Die Digitalisierung der Prozess- und Wertschöpfungskette ist wichtig, aber die digitalen Mehrwertdienste wie Uber sind das eigentliche Potenzial. Die Maschinen-/Anlagenbauer und die Elektroindustrie müssen wach werden und verstehen, was bereits heute passiert.

Kegel: Ein bedingt brauchbarer Schutz, der uns eine Zeit lang helfen wird, ist, dass die Daten sehr domänenspezifisch sind. Man muss schon ein wenig Verstand dafür mitbringen, um zu verstehen, was diese Daten repräsentieren. Die neuen Wettbewerber brauchen eine Weile, bis sie sich das angeeignet haben, und diesen Vorsprung müssen wir nutzen, selber fit zu werden. Wir können nicht umhin anzuerkennen, dass wir mit I4.0 das Tor aufmachen für völlig neue Geschäftsmodelle, die von ganz anderen Firmen betrieben werden. Fragen Sie mal die Hoteliers, was die von Airbnb halten. Die hat das auch unvorbereitet getroffen. Mittlerweile fangen die Hotels an, ihre freien Kapazitäten über Airbnb zu vermarkten, stehen dort aber in einem echten Preiswettbewerb.

Klindt: Uber scheiterte zwar in Deutschland am Personenbeförderungsgesetz, weil hier ein Gewerbeschein und eine Zulassung vom Ordnungsamt nötig ist. Aus Sicht von Uber Amerika ist es aber ein regulativer Businessstörer, dass es dieses Gesetz gibt. Wenn Sie heute auf einer Uber Konferenz sind, dann sagen die Leute dort, das ist die Old-Economy mit Regeln, die unser Business kaputt machen. Lasst uns diese Gesetze schnellstmöglich ins 21. Jahrhundert überführen. Man muss sich daher umgekehrt fragen: Was sind denn für unsere Industrie die Bereiche, wo wir das Recht schnell ändern müssen?

Wie sieht es mit dem Thema Security aus?

Kegel: Man muss sich vorher genau überlegen, welches Szenario möchte ich? Was will ich gegen welche mögliche Attacke schützen? Wenn ich das nicht vorher definiere, dann greife ich mit meinem Sicherheitskonzept entweder immer daneben oder sofort in die höchste Schublade. Das wird aber keiner bezahlen, wenn ich ein Risiko, das ich nicht einmal spezifiziert habe, mit einer Armada an unterschiedlichen Abwehrmechanismen ausstatten will. Die Automatisierer müssen lernen, solche Risiken sauber zu beschreiben, also zu sagen, welche möglichen Attacken drohen und gegen welche dieser Attacken ich mich schützen will. Ich persönlich hätte z.B. überhaupt kein Problem damit, wenn die NSA sich in unsere Netze einhackt. Andere, die befürchten, dass die NSA Rezepturen stiehlt, würden vielleicht sagen, es ist gerade die NSA, die ich aus meinem Netz raus haben will. Wenn diese Definitionen erfolgt sind, gibt es für ca. 95 Prozent der Szenarien technisch-implementierbare Lösungen.

Wegener: Es gibt die naive Vorstellung, dass man Produkte machen kann, die sicher im IT-Security-Sinne sind. Das ist Blödsinn. Man kann beliebig hohe Sicherheitslevel mit entsprechendem technischem Aufwand machen, aber das ist nur eine Facette. Man muss auch die Mitarbeiter und alle Beteiligten an diesem Vorhaben beteiligen und für das Thema Sicherheit sensibilisieren. Social Engineering ist ein großes Einfallstor für Unsicherheiten. Zweitens muss man die Unternehmensprozesse anpassen, dass dort keine Lücken sind, z.B. Firmen, die als Dienstleister nicht nach denselben Kriterien vorgehen wie man selbst. Das dritte sind erst die Produkte. Nur durch die Kombination dieser drei Aspekte kann Sicherheit funktionieren.

Klindt: Wir kümmern uns derzeit – typisch deutsch – vorwiegend ums Engineering und die Produkte. Aber Social Engineering ist viel wichtiger. Wenn man einmal bei einem großen Haftungsprozess erlebt, dass bei der Fehlersuche die eigenen Ingenieure munter auf LinkedIn-Plattformen mit anderen Ingenieuren des Wettbewerbs über verschiedene Problem chatten und was dort an Informationen freiwillig über irgendwelchen Twitter-Hashtags rausgegeben wird – dagegen ist das Einfallstor Produkt überschätzt und das Thema der Schwarmintelligenz unterschätzt.

Wann wird Sensorik 4.0 Standard sein?

Kegel: Ich glaube, dass wir in den nächsten fünf Jahren einen erheblichen Schritt weiter kommen. Dann wird die Ethernet-Kommunikation im Feld stattfinden, wir werden physikalische Medien haben, die die entsprechenden Anforderungen unserer Anwender erfüllen, und Geschäftsmodelle gefunden haben, die einen entsprechend hohen Nutzen bieten, sodass unsere Kunden das in ihren Anlagen auch umsetzen. Bis dann alles wirklich da ist, d.h., jeder setzt es auch um, reden wir sicherlich von 10 bis 15 Jahren.

Wegener: Wir haben heute eine weltweite Infrastruktur von Fertigung und Produktionsanlagen. Das ist investiertes Geld, das abgeschrieben werden muss, damit es aus einer betriebswirtschaftlichen Sicht sinnhaftig ist. Keiner wird diese existierenden, funktionierenden und noch in Abschreibung befindlichen Fabriken abreißen und I4.0-Fabriken hinsetzen. Stattdessen passieren zwei Dinge. Greenfield-Fabriken wird man vielleicht nach den neuen Konzepten machen, aber in die bestehenden wird man immer mehr I4.0-Fähigkeiten im Sinne von Upgrades einbauen. Das dauert sicherlich 10 bis 15 Jahre.

Thematik: Allgemein
| News
ZVEI e.V.
http://www.zvei.org

Das könnte Sie auch Interessieren

Weitere Beiträge

Entwicklungslösung für CC-Link IE TSN-Gerätehersteller

Mitsubishi Electric sieht in Time-Sensitive Networking die Zukunft und konzentriert seinen Entwicklungsaufwand auf das neue industrielle Kommunikationsnetzwerk CC-Link IE TSN. Neben einem in seiner Gesamtheit kompatiblen Produktportfolio kündigt der Automatisierungsspezialist Entwicklungslösungen für Gerätehersteller an.

mehr lesen