I m p u l s
1RrJIbW 1RrJIbW
Readiness-Modell für die Dimension Smart Factory – Mindestanforderungen Dimension Stufe 0 Stufe 1 Stufe 2 Stufe 3 Stufe 4 Stufe 5 Maschinenpark (Ist) Maschinen- & Anlagenpark nicht über IT ansteuerbar, keine Vernetzung (M2M) Einzelne Maschinen sind über IT ansteuerbar, interoperabel oder beherrschen M2M Der Maschinen- und Anlagenpark ist teilweise über IT ansteuerbar, interoperabel oder vernetzt Der Maschinen- und Anlagenpark ist über IT ansteuerbar und teilweise vernetzt Maschinen vollständig über IT ansteuerbar, teilweise vernetzt (M2M) oder interoperabel Maschinen und Anlagen sind fast vollständig über IT ansteuerbar und voll vernetzt (M2M) Maschinenpark (Soll) Maschinen und Anlagen sind nicht nachrüstbar Zukünftige Anforderungen an die Maschinen und Anlagen sind relevant Maschinen und Anlagen sind teilweise nachrüstbar Maschinen und Anlagen sind vollständig nachrüstbar Teilweise erfüllen die Maschinen die Anforderungen bereits oder sind nachrüstbar Maschinen und Anlagen erfüllen bereits alle zukünftigen Anforderungen Digitales Abbild Datenerfassung Digitales Abbild liegt nicht vor Es werden keine Daten erfasst Digitales Abbild liegt nicht vor Es werden keine Daten erfasst Digitales Abbild liegt teilweise vor Daten werden aufgenommen, größtenteils jedoch manuell Digitales Abbild liegt teilweise vor In einzelnen Bereichen werden die relevanten Daten digital erfasst Digitales Abbild liegt teilweise vor Umfangreiche digitale Datenaufnahme in mehreren Bereichen Vollständiges digitales Abbild möglich Smart Factory Die Daten werden umgreifend in allen Bereichen automatisiert digital erfasst Datennutzung Es liegen keine Daten zur weiteren Nutzung vor Es liegen keine Daten zur weiteren Nutzung vor Daten werden für einzelne wenige Maßnahmen genutzt (z.B. Schaffung Transparenz) Daten werden in mehreren Bereichen zur Optimierung genutzt Daten werden zur umfangreichen Optimierung von Prozessen genutzt IT-Systeme Keine Unterstützung durch IT-Systeme Teilweise Nutzung der Daten zur Optimierung von Prozessen (z.B. Predictive Maintenance) Hauptgeschäftsprozess durch IT- Systeme unterstützt Einzelne Unternehmensbereiche werden durch IT-Systeme unterstützt und sind vernetzt Teilweise werden Unternehmensbereiche durch IT- Systeme unterstützt und miteinander vernetzt Vollumfängliche IT- Unterstützung der Prozesse und Vernetzung IT-Systeme unterstützen alle Unternehmensprozesse und sind integriert Abbildung 7-2 71
Readiness-Modell für die Dimension Smart Operations – Mindestanforderungen Dimension Stufe 0 Stufe 1 Stufe 2 Stufe 3 Stufe 4 Stufe 5 Systemintegrierter Informationsaustausch Kein systemintegrierter Informationsaustausch Ansätze von betriebsinternem, systemintegrierten Informationsaustausch Betriebsinterner Informationsaustausch teilweise systemintegriert Teilweise betriebsinterner und erste Ansätze von betriebsexternem, systemintegrierten Informationsaustausch Mehrheitlicher betriebsinterner und teilweise betriebsexterner, systemintegrierter Informationsaustausch Umfangreicher betriebsinterner und teilweise betriebsexterner, systemintegrierter Informationsaustausch Autonom steuerndes Werkstück Selbstständig reagierende Prozesse Kein Einsatz autonom steuernder Werkstücke Kein Einsatz selbstständig reagierender Prozesse Kein Einsatz autonom steuernder Werkstücke Kein Einsatz selbstständig reagierender Prozesse Kein Einsatz autonom steuernder Werkstücke Kein Einsatz selbstständig reagierender Prozesse Kein Einsatz autonom steuernder Werkstücke Kein Einsatz selbstständig reagierender Prozesse Erprobung in Testund Pilotphasen Erprobung in Test- und Pilotphasen Einsatz in ausgewählten Teilbereichen oder sogar unternehmensübergreifend Einsatz in ausgewählten Teilbereichen oder sogar unternehmensübergreifend Smart Operations IT-Sicherheit Keine IT-Sicherheitslösungen in Arbeit oder implementiert Erste IT- Sicherheitslösungen sind geplant Mehrere IT- Sicherheitslösungen sind geplant oder erste Lösungen in Arbeit IT-Sicherheitslösungen sind teilweise implementiert Umfangreiche IT- Sicherheitslösungen sind implementiert, bestehende Lücken werden geschlossen IT-Sicherheitslösungen sind für alle relevanten Bereiche implementiert Cloud-Nutzung Keine Nutzung von Cloud-Lösungen Keine Nutzung von Cloud-Lösungen Keine Nutzung von Cloud-Lösungen Erste Lösungen für Bereiche Software aus der Cloud, Datenspeicherung und -auswertung geplant Erste Lösungen umgesetzt Mehrere Lösungen umgesetzt Abbildung 7-3 72
- Page 21 and 22: Maschinen- und Anlagenbau bei Indus
- Page 23 and 24: Abbildung 2-1: Dimensionen und zuge
- Page 25 and 26: Stufe 4: Experte Eine Industrie 4.0
- Page 27 and 28: 3 Die Ergebnisse der Readiness- Mes
- Page 29 and 30: Abbildung 3-2: Readiness-Messung na
- Page 31 and 32: Abbildung 3-4: Readiness-Stufen in
- Page 33 and 34: Abbildung 3-6: Umsetzungsstand der
- Page 35 and 36: Bisher tätigen Unternehmen nur in
- Page 37 and 38: Abbildung 3-10: Readiness-Stufen in
- Page 39 and 40: Demnach bleiben noch viele Potenzia
- Page 41 and 42: Abbildung 3-15: Readiness-Stufen in
- Page 43 and 44: Besonders die Bereiche Einkauf, Ser
- Page 45 and 46: Abbildung 3-20: Nutzung von Cloud-D
- Page 47 and 48: Abbildung 3-21: Readiness-Stufen in
- Page 49 and 50: Abbildung 3-24: Data-driven Service
- Page 51 and 52: Kaum datenbasierte Dienstleistungsa
- Page 53 and 54: 3.7 Mitarbeiter Mitarbeiter tragen
- Page 55 and 56: Die Ergebnisse dieser Readiness-Mes
- Page 57 and 58: Die Unternehmen wurden in der Umfra
- Page 59 and 60: geringe Intensität, mit denen die
- Page 61 and 62: Welche Kompetenzen im Einzelfall be
- Page 63 and 64: Für 63 Prozent der Pioniere besteh
- Page 65 and 66: Für die Etablierung von Industrie
- Page 67 and 68: 6 Glossar Big Data - „Massendaten
- Page 69 and 70: SCM-System - Supply Chain Managemen
- Page 71: Readiness-Modell für die Dimension
- Page 75 and 76: Readiness-Modell für die Dimension
- Page 77: Impuls- Stiftung IMPULS-Stiftung f
Readiness-Modell für die Dimension Smart Operations – Mindestanforderungen<br />
Dimension<br />
Stufe 0<br />
Stufe 1 Stufe 2 Stufe 3 Stufe 4 Stufe 5<br />
Systemintegrierter<br />
Informationsaustausch<br />
Kein systemintegrierter<br />
Informationsaustausch<br />
Ansätze von betriebsinternem,<br />
systemintegrierten<br />
Informationsaustausch<br />
Betriebsinterner<br />
Informationsaustausch<br />
teilweise<br />
systemintegriert<br />
Teilweise<br />
betriebsinterner und<br />
erste Ansätze von<br />
betriebsexternem,<br />
systemintegrierten<br />
Informationsaustausch<br />
Mehrheitlicher<br />
betriebsinterner und<br />
teilweise<br />
betriebsexterner,<br />
systemintegrierter<br />
Informationsaustausch<br />
Umfangreicher<br />
betriebsinterner und<br />
teilweise betriebsexterner,<br />
systemintegrierter<br />
Informationsaustausch<br />
Autonom<br />
steuerndes<br />
Werkstück<br />
Selbstständig<br />
reagierende<br />
Prozesse<br />
Kein Einsatz autonom<br />
steuernder Werkstücke<br />
Kein Einsatz selbstständig<br />
reagierender<br />
Prozesse<br />
Kein Einsatz autonom<br />
steuernder Werkstücke<br />
Kein Einsatz selbstständig<br />
reagierender<br />
Prozesse<br />
Kein Einsatz autonom<br />
steuernder Werkstücke<br />
Kein Einsatz selbstständig<br />
reagierender<br />
Prozesse<br />
Kein Einsatz autonom<br />
steuernder<br />
Werkstücke<br />
Kein Einsatz selbstständig<br />
reagierender<br />
Prozesse<br />
Erprobung in Testund<br />
Pilotphasen<br />
Erprobung in Test- und<br />
Pilotphasen<br />
Einsatz in<br />
ausgewählten<br />
Teilbereichen oder<br />
sogar unternehmensübergreifend<br />
Einsatz in<br />
ausgewählten<br />
Teilbereichen oder<br />
sogar unternehmensübergreifend<br />
Smart Operations<br />
IT-Sicherheit<br />
Keine IT-Sicherheitslösungen<br />
in Arbeit oder<br />
implementiert<br />
Erste IT-<br />
Sicherheitslösungen<br />
sind geplant<br />
Mehrere IT-<br />
Sicherheitslösungen<br />
sind geplant oder erste<br />
Lösungen in Arbeit<br />
IT-Sicherheitslösungen<br />
sind teilweise<br />
implementiert<br />
Umfangreiche IT-<br />
Sicherheitslösungen<br />
sind implementiert,<br />
bestehende Lücken<br />
werden geschlossen<br />
IT-Sicherheitslösungen<br />
sind für alle relevanten<br />
Bereiche implementiert<br />
Cloud-Nutzung<br />
Keine Nutzung von<br />
Cloud-Lösungen<br />
Keine Nutzung von<br />
Cloud-Lösungen<br />
Keine Nutzung von<br />
Cloud-Lösungen<br />
Erste Lösungen für<br />
Bereiche Software aus<br />
der Cloud, Datenspeicherung<br />
und<br />
-auswertung geplant<br />
Erste Lösungen<br />
umgesetzt<br />
Mehrere Lösungen<br />
umgesetzt<br />
Abbildung 7-3<br />
72