Corona-Krise: Social Distancing am Arbeitsplatz mit smarter IoT-Lösung

Corona-Krise: Social Distancing am Arbeitsplatz mit smarter IoT-Lösung

Die Corona-Pandemie hat viele Unternehmen kalt erwischt, doch viele Entscheider haben schnell reagiert und mit Hilfe ihrer IT Abhilfe in Form von Homeoffice geschaffen. Doch nicht für alle Betriebe ist die Arbeit von zu Hause eine Alternative.

Reine Büroarbeiten mögen gut im Homeoffice zu erledigen sein, aber für Branchen wie den Einzelhandel oder das produzierende Gewerbe ist die weitreichende Verlagerung von Wertschöpfung nicht möglich. Fabrikhallen sind etwa trotz aller Automatisierung noch immer voller Menschen. In Deutschland sind es daher 40% der Angestellten, die nicht von zu Hause aus arbeiten können. Viele der anderen 60% sind in der Zwischenzeit zudem an ihren Arbeitsplatz zurückgekehrt. Für Arbeitgeber bestehen daher zusätzliche Herausforderungen:

  • Die Gesundheit der Mitarbeiter muss wirksam geschützt werden
  • Bei einem Corona-Ausbruch drohen die komplette Betriebsschließung und hohe Verluste
  • Infektionsketten müssen im Fall der Fälle durch Kontaktdokumentation unterbrochen werden

Um am Arbeitsplatz trotzdem die Corona-Abstandsregeln einzuhalten, eine smarte Dokumentation von Kontakten zu ermöglichen und gleichzeitig einen möglichst reibungslosen Betriebsablauf zu garantieren, gibt es jetzt eine digitale Social-Distancing-Lösung.

Voraussetzungen für intelligentes Social Distancing am Arbeitsplatz schaffen

Für Verkäufer, Werker oder Logistikmitarbeiter sind die Abstandsregelungen mehr als nur eine Unannehmlichkeit. Viele betriebliche Abläufe erfordern in normalen Zeiten zwingend eine im wahrsten Sinne des Wortes enge Zusammenarbeit. Unternehmen haben in der Pandemie nun spezielle Hygiene-Konzepte erarbeitet, um den gesetzlichen Vorgaben zu entsprechen und die Gesundheit der Mitarbeiter zu schützen. Zur Einhaltung und Überwachung der Konzepte gibt es jetzt digitale Unterstützung in Form von Wearables, die über das Internet of Things (IoT) verknüpft sind.

Smart Social Distancing ermöglicht Ihnen folgende Vorteile:

  • Einfache Nutzbarkeit
    Mitarbeiter können ganz einfach mit smarten Tags, also intelligenten Ausweisen, ausgestattet werden. Diese werden vorab mit den jeweils gültigen, gesetzlichen Abstandsregeln programmiert, sodass Angestellte das handliche Gerät nur noch an ihre Kleidung klippen oder in der Tasche verstauen müssen.
  • Warnung bei Regelbrüchen
    Sobald Mitarbeiter sich in einer zu geringen Entfernung voneinander befinden, wird ein Alarm in Form eines akustischen Signals oder Vibrationen ausgelöst. Dies dient einerseits der Sensibilisierung für die Regeln, aber auch ganz praktisch der Verhaltensänderung und somit dem Gesundheitsschutz.
  • Nachvollziehen von Infektionsketten
    Im Falle einer Infektion mit Covid-19 können Kontaktpersonen schnell und unkompliziert nachvollzogen werden, denn Regelverstöße werden nach 15 Sekunden ohne Verhaltensänderung aufgezeichnet. Infektionsketten können so zielgerichtet unterbrochen werden.
  • Effizient und anpassungsfähig
    Smart Social Distancing unterstützt Fabriken, Betriebe und Büros dabei den Lockdown zu vermeiden. Die Lösung ist schnell eingeführt und kann jederzeit und extrem einfach an neue Regulierungen angepasst werden.
  • Immer konform mit den gesetzlichen Vorgaben
    Mit der IoT-basierten Lösung können Sie die Durchführung von Maßnahmen zum Schutz Ihrer Mitarbeiter dokumentieren und im Fall der Fälle Strafen vermeiden.
  • Gutes Marketing
    Vertrauen ist der Kern jeder Marke. Mit Smart Social Distancing können Unternehmen ihren Mitarbeitern und Kunden die nötige Sicherheit für ihre Gesundheit garantieren.

So funktioniert smartes Social Distancing am Arbeitsplatz.

Ist Smart Social Distancing in meinem Unternehmen möglich?

Smart Social Distancing ist prinzipiell für den Einsatz an allen Arbeitsplätzen mit Zugangsbeschränkung in geschlossenen Räumen geeignet. Arbeitsorte mit viel Laufkundschaft sind dagegen nicht besonders gut für die Lösung geeignet. Damit ist Smart Social Distancing für eine breite Mehrheit von Arbeitsorten geeignet:

  • Produktion und Fabrik
    Mitarbeiter in der Fertigung müssen konzentriert arbeiten, denn ihre Tätigkeiten sind oft nicht ohne Risiko. Smart Tags sind eine gute Möglichkeit den Mindestabstand durchzusetzen, ohne die Aufmerksamkeit von der eigentlichen Arbeit abzulenken.
  • Chemie und Labor
    In einer Laborumgebung zählen Präzision und die Einhaltung von Arbeitsschritten. Ablenkungen sind zu vermeiden. Smart Social Distancing ist die richtige Antwort, um trotz Pandemie fokussiert und sicher zu arbeiten.
  • Büro
    Im Büro kommt es auf den Austausch an. Dazu kommt der soziale Kontakt, etwa im Pausenraum. Smart Social Distancing erlaubt es Ihren Mitarbeitern, die Regeln auf einfache Art und Weise zu befolgen.

Ein Praxisbeispiel: Bäckerei Göbecke setzt auf IoT-basiertes Smart Social Distancing

Die Bäckerei Göbecke ist ein echtes Familienunternehmen. Bereits in vierter Generation führen Christine Göbecke und ihr Bruder Matthias das Leipziger Unternehmen. Wie viele andere Unternehmen auch traf die Covid-19 Krise die Bäckerei unerwartet und erzwang neues Denken. Trotz Lockdown und Abstandsregeln ging der Betrieb weiter, denn die Brotversorgung der treuen Kundschaft musste sichergestellt werden. Einer dieser Stammkunden ist das Leipziger Büro der Software AG, das an der Entwicklung der schlauen Lösung beteiligt ist.

Ein Glücksfall, denn gemeinsam konnten die Bäckerei Göbecke, die Software AG und der Partner safectory GmbH unkompliziert Smart Social Distancing testen und den Beweis antreten, dass die digitale Abstandslösung funktioniert und die schnelle und sichere Öffnung von Betrieben ermöglicht. „Mit Smart Social Distancing können wir die Sicherheit unserer Mitarbeiter gewährleisten und zu einer gewissen Normalität in unserer Produktion zurückkehren“, resümiert Christine Göbecke.

Räumliche Distanzierung per IoT entspricht allen Datenschutz-Anforderungen

Smart Social Distancing ist voll mit der Datenschutzgrundverordnung (DSGVO) konform. Technische Vorkehrungen und eine stringente Rollenverwaltung garantieren den Schutz persönlicher Daten:

  • Daten werden anonymisiert erfasst
  • Nur autorisiertes Personal kann auf Informationen über Vorfälle zugreifen
  • Ausschließliche Erfassung von für die Lösung relevanten Daten (es wird also z.B. nur die Distanz der Mitarbeiter zueinander aufgezeichnet, nicht aber der Standort)
  • Kurze Reichweite der Datenübertragung

Der Datenschutz ist bei Smart Social Distancing in vollem Umfang gegeben.

Mit IoT-Technologie gegen Corona kämpfen

Die Smart Social Distancing Lösung nutzt mit Bluetooth Low Energy (BLE) ausgestatte Smart Tags, die jedem Mitarbeiter ausgehändigt werden. Die Smart Tags speichern bis zu 10.000 Kontakte, verfügen über eine leicht ersetzbare Batterie, können desinfiziert und wiederbenutzt werden. Per Bluetooth Gateway werden Meldungen über Verstöße in die Cloud an die Cumulocity-IoT-Plattform weitergeben und dokumentiert. Dort sind sie in Form von Dashboards in Echtzeit für berechtigte Personen wie den Arbeitsschutzbeauftragen einsehbar.

Fazit: Durch Digitalisierung am Arbeitsplatz Corona-Regeln schnell und effektiv einhalten

Die Lösung der Software AG hat großes Potenzial, in einer Zeit, in der wir alle lernen uns in einer neuen Normalität zurecht zu finden. Smart Social Distancing ist eine Triple-Win-Chance für Arbeitgeber, Arbeitsschutzverantwortliche und Mitarbeiter:

  • Sofort verfügbar
  • Einführung in weniger als einer Woche
  • Geringe Kosten
  • Modular und skalierbar

Smart Social Distancing funktioniert: Erste Tests wie bei der Bäckerei Göbecke haben ergeben, dass die Zahl an Vorfällen, also Brüchen der Abstandsregeln, bereits in der ersten Woche um 50 % zurückgeht.

Die Lösung hilft Mitarbeitern dabei ihre Gesundheit zu schützen, die Ausbreitung des Virus effektiv zu verhindern, die Sorgfaltspflicht als Arbeitsgeber zu erfüllen und den Geschäftsbetrieb zu normalisieren.

Teilen:
Datenschutzsouveränität in der digitalen Arbeitswelt

Datenschutzsouveränität in der digitalen Arbeitswelt

Im Forschungsprojekt “Inverse Transparenz” arbeitet die Software AG daran mit, die Datenverwendung für den Beschäftigten selbst transparent zu gestalten.

Im Arbeitsprozess fallen immer mehr Daten an, die unterschiedlich dokumentiert und sichtbar sind. Nicht immer wird für den Mitarbeiter transparent, was mit diesen Daten geschieht. Entwickelt sich hier nicht das Potenzial für eine umfassende Kontrolle und Überwachung von Beschäftigten und ihrer Arbeit? Genau damit befasst sich das vom Bundesministerium für Bildung und Forschung geförderte Forschungsprojekt Inverse Transparenz.

Mit „Vertrauenskultur statt Kontrollkultur“ setzt das Projekt ein neues Paradigma: die konsequente Teilnahme der Mitarbeiter an der Kontrolle der Verwendung ihrer Daten. Diese Offenheit zielt auf die Kontrolle der Beschäftigten (Employee Empowerment) über die eigenen Daten, stärkt das Vertrauensverhältnis zu seinem gesamten Umfeld und bietet eine regelkonforme Grundlage für den Datenumgang. Durch die Digitalisierung in der Produktentwicklung werden bei der Software AG z.B. alle Aufgaben in dem Problemverfolgungstool iTrac erfasst und priorisiert und die jeweiligen Arbeitsprozesse- und -schritte geplant. Die zentralen Systeme und ihre Daten stehen einer breiten Masse an Datennutzern, Teammitgliedern, Führungskräften, dem Management, und gegebenenfalls anderen interessierten Abteilungen für weitere Arbeitsschritte bzw. zur Informationsgewinnung zur Verfügung.

Gefahr des gläsernen Mitarbeiters

Die Daten führen zu einem digitalen Abbild der Arbeitsweise des Mitarbeiters. Technisch gesehen ermöglichen es die Systeme ohne großen Aufwand eine Verhaltens- und Leistungskontrolle über jeden Systemnutzer oder Mitarbeiter zu erstellen. Ganz im Stil des „Gläsernen Menschen“, könnte jeder Schritt verfolgt werden. Die Leistungen ließen sich mit denen anderer Kollegen vergleichen. Der Mitarbeiter könnte so in seinem Handeln, seiner Arbeitsweise und seiner Effektivität transparent werden, sich damit beobachtet und eingeschränkt fühlen und aufgrund dessen könnte sein Handeln und Verhalten beeinflusst werden.

Zusätzlich zu den klassischen Instrumentarien zum Schutz der Mitarbeiterdaten, wie sie z.B.: das Datenschutzgesetz, das Betriebsverfassungsgesetz, der Schutz durch den IuK-Ausschuss und den Betriebsrat als Kontrollorgan etc. darstellen, ist es das Ziel des Projekts „Inverse Transparenz“, die Datensouveränität der Beschäftigten zu stärken und ihnen aufzuzeigen, wie ihre Daten im Unternehmen genutzt werden, ohne einen Datenmissbrauch fürchten zu müssen.

Inverse Transparenz setzt auf drei zentrale Prinzipien:

  • „Watch the Watcher“: Die Verwendung von Daten für die Beschäftigten sichtbar machen
  • Beteiligung: Beschäftigte zu Akteuren eines beteiligungsorientierten Datenschutzes befähigen
  • Empowerment: Beschäftigte zur aktiven Nutzung von Daten befähigen, um eigenständig Arbeitsprozesse und Organisationsstrukturen zu verbessern

 

Expertengespräche in der Software AG

Um im Projekt ganz nah am Beschäftigten zu sein, wurden Mitarbeiter bei uns in der Software AG befragt. Die Kollegen aus allen drei wissenschaftlichen Einrichtungen des Projekts erhoben Daten an den Standorten Saarbrücken und Darmstadt. Das Sample bestand aus 22 Interviewten bei der Software AG – 14 in Darmstadt und acht in Saarbrücken. Die Interviews führten die Kollegen als Expertengespräche mit VertreterInnen des Managements aus diversen Leitungsfunktionen (Bereichs-, Abteilungs- und Teamleiter), aus HR, dem Betriebsrat sowie mit den Beschäftigten aus Entwicklung und Support durch. Dabei ging es um Fragen wie „Welche Bedeutung haben Daten im Arbeitsalltag?“ oder „Wie nutzen Beschäftigte selbst Daten aus dem Arbeitsprozess?“ und „Wie erleben sie die Transparenz?“.

Alle Interviews wurden bereits qualitativ ausgewertet. Erste Teilergebnisse der Forschungspartner zeigen, dass jüngere Befragte prinzipiell offener mit der Transparenz ihrer Daten umgehen, während etablierte Kollegen skeptischer gegenüber dem Vorhaben waren. Allerdings ist festzuhalten, dass auch sie, wie die jüngeren Kollegen, den Mehrwert der Transparenz erkannt haben und schätzen.

 

Kollegen für Praxislaboratorien gesucht

Das 36-monatige Projekt gliedert sich in drei Phasen: Analysephase, Pilotierungsphase und Transferphase. Am Ende jeder Phase steht ein Wissenschafts-Praxis-Dialog, bei dem sich Forschungspartner und die Software AG zusammenfinden, um die zentralen Befunde zu evaluieren und weiterzuentwickeln.

Im zweiten Quartal des nächsten Jahres soll dann in Praxislaboratorien der Prototyp in der Praxis angewendet werden. Es werden noch Kollegen aus der Entwicklung in Deutschland gesucht, die das Tool testen wollen. Wer Interesse hat, kann sich gerne bei den Projektleitern Christian Gengenbach oder Klotilda Muca melden.

 

Das Projekt Inverse Transparenz

In dem interdisziplinären Forschungsprojekt arbeiten drei wissenschaftliche Einrichtungen mit: das Institut für sozialwissenschaftliche Forschung München (ISF München), die Technische Universität München (TU München) und die Ludwig-Maximilians-Universität München (LMU München). Sie alle haben es sich zum Ziel gesetzt, Potenziale und Anwendungsszenarien inverser Transparenz in einer digitalen Arbeitswelt zu bestimmen. Die Software AG ist nicht nur ein relevanter Forschungspartner aus der Industrie, sondern hat die spezielle Rolle des Anwendungspartner in allen Phasen der Forschung übernommen. Konkret bedeutet dies, dass bei der Software AG die Pilotlösungen erprobt und Erfolgsfaktoren für eine breite Anwendbarkeit und Umsetzung des Kozepts entwickelt werden.

Teilen:
Die Umsetzung der DSGVO ist mehr als ein IT-Problem

Die Umsetzung der DSGVO ist mehr als ein IT-Problem

Im digitalen Zeitalter zählen Daten zu den wichtigsten Unternehmensgütern. Entsprechend wichtig ist auch der Datenschutz. Kunden wenden sich an diejenigen Unternehmen, bei welchen sie ihre Daten in Sicherheit wähnen. Wer jedoch glaubt, die Umsetzung der EU-Datenschutz-Grundverordnung (DSGVO) sei hauptsächlich eine IT-Angelegenheit, sollte einen guten Anwalt haben. Zwar spielt Technologie eine wichtige Rolle, weil sie effiziente und effektive Kontrollen ermöglicht. Doch mindestens genauso wichtig, wenn nicht noch wichtiger, sind Prozesse und Menschen.

Die häufigste Ursache für Datenschutzverletzungen ist der Mensch. Das belegen Statistiken des britischen Information Commissioner Office (ICO, Datenschutzbeauftragter). Fast zwei Drittel (62 Prozent) der Vorfälle, die beim ICO landen, sind auf menschliche Fehler zurückzuführen. Andere Ursachen, wie etwa unsichere Webseiten oder Hacking, machen zusammen nur 9 Prozent aus. Allein die Einführung neuer Cybersicherheits-Tools wird Datenschutzprobleme also nicht lösen.

Prozesse sind entscheidend für den Datenschutz

Grundvoraussetzung für jede Unternehmenstransformation ist ein klares Verständnis der Geschäftsprozesse. Auch für die Einhaltung der Datenschutzbestimmungen der DSGVO sind Prozesse der Schlüssel. Sie beschreiben, wie Unternehmen den internen und externen Datenfluss ihrer Systeme analysieren, nachvollziehen und steuern. Sie werden gebraucht, um die (Datenschutz-)Risiken zu erkennen und zu bewerten, die mit den Geschäftsprozessen und den unterstützenden Systemen verbundenen sind. Unternehmen müssen Kontrollen und Mechanismen für die Erfassung, Nutzung, Speicherung und Aufbewahrung von Daten in den Prozessen einbetten. Nur so können sie sicherstellen, dass die Daten vertraulich behandelt werden sowie korrekt und verfügbar sind, wenn man sie braucht.

Die DSGVO als Chance begreifen

Unternehmen, die sich beim Datenschutz nur auf Technologie konzentrieren, werden bald feststellen, dass dies nicht reicht. Wer dagegen auch den Faktor Mensch mit einbezieht und Anforderungen bei Prozessdesign, -ausführung und -überwachung berücksichtigt, wird anderen überlegen sein, denen dies nicht gelingt.

Unternehmen sollten die neue Verordnung also nicht als Belastung, sondern als Chance sehen. Jetzt ist der richtige Zeitpunkt, den eigenen Status quo festzustellen und sich mit geeigneten Datenschutzmaßnahmen auseinanderzusetzen. So werden Unternehmen zum attraktiven Partner für ihre Kunden.

Bereit für die EU-DSGVO? Lesen Sie unser E-Book und stellen Sie sicher, dass Sie alle nötigen Maßnahmen getroffen haben!

Teilen:
Das sind die fünf wichtigsten Trends 2018 im Bereich Business Transformation

Das sind die fünf wichtigsten Trends 2018 im Bereich Business Transformation

Klarer Fall: Geschäftsprozesse sind die Lebensader und das Rückgrat aller Unternehmen. Wenn letztere 2018 ihre digitale Transformation vorantreiben, werden sie stetig weitere Prozesse integrieren, um Transparenz, Governance und Unternehmenserfolg sicherzustellen. Sie werden sich stärker um ihre Kundenbeziehungen kümmern, einen Chief Transformation Officer installieren und Compliance-Herausforderungen wie die DSGVO angehen. Hier kommen die fünf Top-Trends für dieses Jahr:

  • Kundenbetreuung bedeutet, sich tatsächlich um den Kunden zu kümmern

Kümmern sich Unternehmen wirklich um ihre Kunden? Oder sind sie zu sehr auf Transaktionen fokussiert? Wir alle versuchen, unsere Kunden zu begeistern und ihnen ein überragendes Kundenerlebnis zu bieten. Worum es aber wirklich geht, ist der langfristige Nutzen, den der Kunde für das Unternehmen bringt.

Der beste Weg, um Gewinn zu erzielen und die eigene Marktposition zu sichern, besteht darin, Kunden bei jeder einzelnen Interaktion glücklich zu machen. Zu dieser Erkenntnis werden Unternehmen 2018 gelangen. Sie werden besser verstehen lernen, wie sich interne Prozesse auf die externen Kundenbeziehungen auswirken. Dafür wird die Digitalisierung in Verbindung mit Analytics entscheidend sein.

  • „Kämpfe nicht gegen das Problem, sondern entscheide!“ (George Marshall)

Die Analyse von Prozessen verändert die Art und Weise, wie wir Entscheidungen treffen. Indem wir Zusammenhänge zwischen einem vorliegenden Problem und Prozessen aufdecken, gewinnen wir neue Erkenntnisse. Performance-Analysen, Simulationen & Co. helfen uns dabei, fundierte Entscheidungen zu treffen, unbekannte Szenarien durchzuspielen und proaktiv zu handeln.

Seit längerem wissen wir, wie wertvoll Prozess-Analysen sind, und sind dabei, die Theorie in die Praxis umsetzen. 2018 werden weitere Unternehmen damit beginnen, diese Analysen mit neuen Datenquellen zu kombinieren. So erhalten sie eine Rundumsicht auf alle Informationen, die für ihre Entscheidungen relevant sind.

  • Transformation mithilfe von digitalen Zwillingen

Bis 2020 wird jedes Unternehmen einen Chief Transformation Officer haben, der den Transformationsprozess basierend auf einem virtuellen Modell, dem digitalen Zwilling, steuert. Transformation ist unabdingbar, und Unternehmen werden erkennen, dass sie Transparenz herstellen und den „business moment“ nutzen müssen, d.h. kurzfristig auftretende Kundenherausforderungen dynamisch zu lösen.

„Anpassen an veränderte Geschäfts- und Marktanforderungen oder untergehen“, wird das Mantra dieser Chief Transformation Officers sein. Sie sind die Owner des digitalen Unternehmens-Zwillings und tragen die Transformation in alle Projekte. Dabei stellen sie konsistente Geschäftsprozesse sicher und maximieren den Nutzen jedes einzelnen Prozesses abteilungs- und unternehmensübergreifend.

  • Risiko trifft Prozesse

Governance, Risikomanagement und Compliance-Anforderungen (GRC) werden immer wichtiger und komplexer. Um sie zu erfüllen und Risiken zu minimieren, müssen Unternehmen ihre Prozesse anpassen. Sonst werden sie nicht überleben. GRC und Prozesse verschmelzen miteinander. Das hat umgekehrt auch positive Auswirkungen auf den Geschäftserfolg. Denn durch die GRC-Anstrengungen verbessern Unternehmen ihre Prozesse und werden leistungsfähiger.

  • Die DSGVO verändert die Welt

Die neue EU Datenschutz-Grundverordnung (DSGVO) brennt Unternehmen unter den Nägeln. Sie hat weitreichende Auswirkungen und wird die internen und externen Datenschutz-Prozesse für immer verändern. Für viele ist die Umsetzung der DSGVO ein Kraftakt. Sie sind nur unzureichend vorbereitet und werden große Anstrengungen unternehmen müssen, um bis zum Stichtag am 25. Mai zumindest die Minimalvorgaben zu erfüllen.

Darüber hinaus müssen die Datenschutz-Beauftragten für die Sicherheit der Kundendaten an jedem Endpunkt Sorge tragen. Das wird die Interaktion von Unternehmen mit Kunden beeinflussen. Kunden haben künftig mehr Rechte, was den Schutz und die Verarbeitung ihrer personenbezogenen Daten anbelangt. Die DSGVO ist die Verordnung, die die Welt – und den Datenschutz-Markt – auf den Kopf stellen wird.

Erfahren Sie hier, wie Sie die Herausforderungen im Bereich Business Transformation meistern und ein virtuelles Modell Ihres Unternehmens – einen Digitalen Zwiling – erstellen.

Teilen:
10 Thesen zur digitalen Transformation – Teil 6

10 Thesen zur digitalen Transformation – Teil 6

Mit der Verfügbarkeit großer Datenmengen und neuen Verarbeitungsmöglichkeiten sind im Rahmen der digitalen Transformation viele neue Geschäftsmodelle entstanden. Sie haben das Potenzial, ganze Märkte auf den Kopf zu stellen, und bieten eine große Chance für etablierte Unternehmen, sich auf die Gewinnerseite der digitalen Transformation zu schlagen. In dieser Artikel-Serie widmen wir uns den 10 Thesen zur digitalen Transformation. Der folgende Beitrag zeigt, welchen Mehrwert Maschinenlernen für das IoT birgt und wie wichtig effizientes Asset-Management ist.

Der stetige Datenfluss im Internet der Dinge bildet Datenströme. Diese Datenströme können für alle Anwendungen genutzt werden, die die betreffenden Daten benötigen und über die notwendigen Berechtigungen verfügen. Zur Verarbeitung der Datenströme bedarf es einer leistungsfähigen Streaming-Analytics-Software, die in der Lage ist, die Daten bedarfsgerecht und unter Berücksichtigung der zeitlichen Abfolge mit speziellen Operationen zu analysieren, wie sie in Complex Event Processing (CEP) Systemen vorhanden sind. Eine typische Funktion in solchen Umgebungen ist die dynamische Bildung von endlichen Abschnitten unendlicher Datenströme (Sliding Windows). Ein verbreiteter Ansatz zur Verarbeitung von IoT-Daten ist die Lambda-Architektur. Bei diesem Architekturkonzept werden Datenströme sowohl dynamisch verarbeitet als auch dauerhaft gespeichert, sodass sie für komplexe historische Analysen zur Verfügung stehen. Für beides sind Festplatten-basierte Architekturen zu langsam und liefern Ergebnisse nicht schnell genug. Vielmehr muss die Verarbeitung vollständig im Hauptspeicher erfolgen.

These 8: Echtzeitverarbeitung nicht ohne In-Memory-Technologie

Um bei komplexen Berechnungen mit Big Data möglichst schnelle Reaktionszeiten zu erzielen, ist ein konzeptionell unbegrenzter Hauptspeicher erforderlich. Dies gilt nicht nur für Datenströme aus dem IoT. Wenn Mediziner beispielsweise die Möglichkeit haben, Erbgut-Daten zeitnah auszuwerten, können sie schnell über zeitkritische Behandlungen entscheiden wie etwa eine lebensrettende Chemotherapie.

Maschinelles Lernen

Sind große Datenmengen verfügbar, stellt sich häufig die Frage, wie aus diesen ein Mehrwert erzeugt werden kann. Im Anwendungsfall der Predictive Maintenance liefern Sensoren laufend zahlreiche Informationen über den Betrieb einer Maschine. Was jedoch fehlt, ist das Vorwissen, welche Kombination von Sensorwerten darauf hinweist, dass Wartungsarbeiten nötig sind. In diesem Fall können durch Maschinenlernen Modelle für den Anwendungsfall abgeleitet und schrittweise angepasst werden. Das abgeleitete Modell lässt sich so operationalisieren, dass es sowohl auf große Mengen statischer Daten als auch auf die In-Stream-Verarbeitung anwendbar ist und Vorhersagen in Echtzeit ermöglicht. Das Erfassen großer Datenmengen allein ist nicht wertschöpfend. Der Mehrwert entsteht durch Modelle, die aus diesen Daten Wissen extrahieren, und durch die Fähigkeit, diese Modelle in Echtzeit anzuwenden.

These 9: Vorsprung durch Wissen aus Daten

Die Datenqualität ist dabei von entscheidender Bedeutung. Aus schlechten Daten können durch Maschinenlernen keine guten Modelle abgeleitet werden. Zur Bewertung der Datenqualität werden Informationen über den Ursprung der Daten und das erzeugende Gerät benötigt – beispielswese ein „Ding“ im IoT.

Assets und Prozesse verstehen

Das IoT ist durch eine große, sich dynamisch verändernde Anzahl an Dingen, also an Geräten, die Daten erzeugen, gekennzeichnet. Diese Dinge oder Assets und ihre Merkmale müssen verwaltet werden, damit nur bekannte und sicher identifizierte Assets Informationen beisteuern können. Darüber hinaus müssen der Standort eines Assets sowie die Softwareversionen des Geräts verwaltet werden. Gleichzeitig gilt es, die Kernprozesse eines Unternehmens zu verstehen, und in welcher Beziehung diese zu den Assets stehen. Daraus ergibt sich die letzte These:

These 10: Keine digitale Transformation ohne Asset- und Prozessmanagement

Gesetzliche Vorgaben wie die Datenschutz-Grundverordnung der Europäischen Union (EU-DSGVO) verschärfen die Anforderungen an die Dokumentation sämtlicher relevanten Prozesse. Laut der neuen Verordnung müssen Unternehmen ermitteln und erfassen, welche Geschäftsprozesse personenbezogene Daten enthalten. Wer dies versäumt und den beim Datenschutz Risiken eingeht, muss mit empfindlichen Strafen rechnen. Den Überblick über alle Prozesse und Assets zu bewahren wird für Unternehmen daher immer wichtiger.

Zusammenfassung

Die digitale Transformation nimmt zusehends an Fahrt auf. Entweder werden Unternehmen zu Software-basierten Unternehmen oder sie verschwinden vom Markt. Im Zuge der Digitalisierung entstehen neue, datenbasierte Geschäftsmodelle. Um für diese Veränderungen gerüstet zu sein und sich auch gegen Disruptoren zu behaupten, die Märkte übernehmen wollen, müssen Unternehmen Edge-, Cloud- und On-Premise-Computing in einer agilen, modularen und flexiblen IT-Infrastruktur kombinieren. Vor allem das IoT erschließt neue Geschäftschancen, erfordert jedoch auch ein umfassendes Asset-Management. Maschinelles Lernen ist aus keiner Digitalisierungsstrategie mehr wegzudenken.

Das war der letzte Teil unserer Artikel-Serie zu den 10 Thesen zur digitalen Transformation. Lesen Sie hier alle vorangegangenen Beiträge:

Teil 1:

Teil 2:

Teil 3:

Teil 4:

Teil 5:

Teil 6:

  • These 8: Echtzeitverarbeitung nicht ohne In-Memory-Technologie
  • These 9: Maschinenlernen – der unabdingbare Ansatz
  • These 10: Keine digitale Transformation ohne Asset- und Prozessmanagement
Teilen: