Die Managementberatung Roland Berger hat jüngst festgestellt, dass man im Maschinen- und Anlagenbau mit Service besser wachsen kann als mit reinem Neuverkauf: Zwischen 2000 und 2005 betrug demnach das durchschnittliche jährliche Wachstum im Service 12,8%, beim Verkauf von Neumaschinen dagegen nur 1,6%. Darüber hinaus war im Service auch die EBIT-Marge größer: Einer EBIT-Marge von 6 bis 8% stehen in produktnahen Services bis zu 16% EBIT-Marge gegenüber. Service hat darüber hinaus auch eine qualitative Komponente, denn mit Service lässt sich die Kundenzufriedenheit und -bindung steigern. Produktnahe Services sind dabei immer der erste Schritt im Servicegeschäft. Mit ihnen wird die Verfügbarkeit der Maschinen- bzw. Anlagenleistung sichergestellt und in einem zweiten Schritt die Verfügbarkeit und Produktivität optimiert und so letztlich die \’Total Cost of Ownership\‘ minimiert. Tools für OEM-Services rund um die Verfügbarkeit von Industrieservern bietet jetzt auch Kontron an: Speziell Remote Access Lösungen für OEM, die insbesondere für Kunden interessant sind, die verteilte Rackserver im vergleichsweise rauen Umfeld einsetzen. Drei Hauptanwendungsgruppen kann man dabei unterscheiden: Zum einen sind es Betreiber von Schienenverkehrswegen, Pipelines, Stromnetzen, Ampeln, Telekom-Basestations oder gar Wetterstationen. Hinzu kommen Applikationen bei Kunden von Maschinen- und Anlagenbauern, die weltweit aufgestellt sind. Für Servicetechniker ohne Remote-Access sind Wartungs- und Instandhaltungsarbeiten ebenfalls mit hohen Reisekosten verbunden. Letztlich sind potenzielle Anwender aber auch große Unternehmen z.B. im Automobilbau, bei denen man sich sehr gut vorstellen kann, dass man Remote Access Services ins Pflichtenheft schreibt, um die Verfügbarkeit der gesamten Produktion zu erhöhen. Der Fernzugriff auf die Server von Maschinen- und Anlagen ist für OEM in vielerlei Hinsicht interessant: Bei Inbetriebnahme können die passenden Konfigurationen Remote eingespielt werden. Gleiches gilt für Umrüstaktionen und Individuallösungen für einzelne Kunden. Auch erweiterte Services lassen sich damit umsetzen: So beispielsweise das Einspielen spezieller Filedaten für Maschinenparametrierungen nach Kundenauftrag (z.B. für Werkstücke). Aber auch der Fall des ungewollten Ausfalls eines Systems aufgrund von Hardware oder Softwarefehlern ist für OEM von großer Bedeutung, denn zum einen kann man deutlich schneller von einer kompetenten Zentrale aus auf diese Fälle reagieren, was für den Kunden teure Stillstandzeiten deutlich reduzieren kann. Zum anderen spart man auch Kosten, denn IT-Fachkräfte brauchen nicht mehr zwingend vor Ort zu sein. Wenn zusätzlich Betriebsdaten ausgelesen werden können (beispielsweise durch das Auslesen spezieller Files), lassen sich Serviceintervalle deutlich besser terminieren und ungeplante Maschinenstillstände vermeiden. Damit wird letztlich die Verfügbarkeit der Systeme erhöht, was sowohl für OEM als auch für Endanwender deutlichen Mehrwert bietet. Sind Systeme darüber hinaus vernetzt und auch mit Internet Access ausgerüstet – z.B. für die (Produktions-)Datenabfrage von einem zentralen Server – so ist das Aufspielen von Servicepatches ein Muss, um die stets neuen Sicherheitslücken zu schließen. Es gibt folglich viele potenzielle Anwendungsbereiche für Remote Access Lösungen für industrielle Racksever. Doch in der Vergangenheit hatten viele Unternehmen entweder Bedenken bei der Sicherheit solcher Remote-Access-Lösungen oder scheuten die Kosten für zusätzliche Remote-Access-Hardware. Beide Argumente zählen heute nicht mehr, denn zum einen sind die Fernzugrifflösungen heute bei Industrieservern wie der Serverfamilie von Kontron bereits in den Chipsätzen integriert, sodass keine Mehrkosten entstehen, zum anderen gibt es hardwarebasierte Sicherheitslösungen, die ebenfalls Bestandteil der Server-CPU Boards werden. Entstanden ist diese Remote-Access- und Sicherheitslösung aus dem Bedarf der IT-Administratoren der allgemeinem Computer- und Servertechnologie sowie der gegebenen nahezu 100%igen Vernetzung der IT mit dem World Wide Web. Konkret geht es um die Intel Active Management Technologie für das Remote Management von Servern sowie um Trusted Platform Module für zusätzliche Sicherheit. Remote Access via Chipsatztechnologie Die Intel Active Management Technologie (AMT) wurde eigentlich dazu geschaffen, bestehende IT-Infrastrukturen im Officebereich produktiver zu machen. Gerade bei Softwareinfrastrukturen, die regelmäßige Updates erhalten müssen, ist dies besonders wichtig. Konkret speichert AMT Hardwaredaten und – sofern es die Software unterstützt – auch die Softwaredaten in einem nicht flüchtigen Flash-Speicher mit serieller Schnittstelle (SPI), der über den Netzwerkanschluss ausgelesen werden kann. Die hardwarebasierte Speicherung ist dabei deutlich sicherer als softwarebasierte Lösungen. Datenverluste oder Löschungen bzw. Veränderungen durch den Anwender lassen sich so wirkungsvoll vermeiden. Und das Auslesen der Daten ist nicht abhängig von Netzwerk-Protokollen, die auf das Betriebssystem zurückgreifen. Damit sind die Daten auch bei ausgeschaltetem, festgefahrenem oder gar nicht mehr startendem PC auslesbar, sofern zumindest Spannung anliegt. Für die Fernwartung ist eine eigene MAC-Adresse vorgesehen, die unabhängig vom Betriebssystemzustand angesprochen werden kann. Variierende Installationen mit einer oder zwei festen oder dynamischen IP-Adressen bzw. V-LAN-Nummern sind möglich. Proaktive Meldungen von System-Ereignissen, die in den AMT-Speicher geschrieben werden können, helfen darüber hinaus, sich ankündigende Probleme schnell und präventiv zu erkennen und damit Ausfallzeiten zu reduzieren. Auch Software-Versionsstände lassen sich im AMT-Speicher dokumentieren und verwalten. Darüber hinaus kann das System auch remote neu gestartet werden. Dies unter Auswahl des passenden Bootmediums. Interessant ist bei AMT auch die Tatsache, dass die konkrete Umsetzung des Remote Managements von Seiten der anzuwendenden Software offen gestaltet ist. Es ist zum einen egal, welches Betriebssystem auf einem dezentralen Rechner läuft. Zum anderen kann auch jeder Hersteller eine eigene Software entwickeln, um die AMT-Funktionalitäten eines Remote Systems zu nutzen. Das bietet viele Customization-Optionen, mit denen sich OEMs vom Wettbewerb abgrenzen können. Als kostenloses Tool gibt es beispielsweise das Windows-SDK (Software Development Kit) – aber auch Open Source Ressourcen für Linux z.B. stehen bereits heute unter www.openamt.org zur Verfügung. Auch von Seiten der Entwicklung der Kommunikations-Infrastrukturen ist AMT zeitlich gut positioniert. Zwar sind die Bandbreiten nicht so sehr entscheidend für einfache Bios-Settings. Jedoch sind mittlerweile auch komplexere Datenübertragungen über LAN, W-LAN oder GSM/UMTS an die Remote Systeme möglich, was den Nutzwert eines Fernzugriffs in der Summe deutlich erhöht. An fast keinem Ort der Welt gibt es folglich noch ein Bottleneck von Seiten der Infrastruktur für solche Lösungen. Zu lösen bleibt lediglich die Frage der Sicherheit. Doch auch diese Frage ist beispielsweise mit der Management Engine im Enterprise Mode beantwortet: Sie verschlüsselt die Kommunikation per Transport Layer Security (TLS 1.0 / steht neu für SSL 3.1). Darüber hinaus ist Bestandteil von AMT auch die sogenannte Intel System Defense: Ein Paketfilter im Netzwerkchip, der Zugriffe blockieren kann und auffällige Pakete protokolliert und zur Not das System vom LAN trennt. Weitere Sicherheitsmaßnahmen lassen sich bedarfsgerecht draufsatteln. Beispielsweise durch die üblichen Firewalls in Firmennetzwerken. Besonders sicher wird AMT darüber hinaus, wenn das System zusätzlich auch Trusted Platform Modules beinhaltet. Sicherheit an erster Stelle Kontron empfiehlt Unternehmen, die AMT einsetzen wollen, ebenfalls auch Trusted Platform Modules (TPM 1.2) zu verwenden, obwohl AMT auch ohne TPM funktioniert. Hintergrund dabei ist natürlich die Sicherheit. Was bieten TPM? Ein TPM ist ein Chip auf der Hauptplatine eines Computers. Er enthält eine eindeutige Kennung, einen sog. Schlüssel, der 2048bit groß ist und nur diesem einen Modul zugeordnet ist. Zudem erzeugt und speichert das TPM weitere Schlüssel beispielsweise für die sichere E-Mail Kommunikation oder Datenübertragung (Autorisierung und Authentizität). Das TPM liefert somit die derzeit nahezu unmöglich zu entschlüsselnde Sicherheitsbasis, auf der alle weiteren Sicherheitsstufen aufbauen. Wie hilft nun ein TPM die Fernwartung sicherer zu machen? Das wartende und das zu wartende System identifizieren sich ja eigentlich über ihre IP-Nummer und die für jeden Netzwerkadapter individuell und singulär zugeordnete MAC-Adresse, richtig? – Falsch! – Denn die MAC-Adresse, die weltweit einzigartige Hardware-Hausnummer der Netzwerkkarte, kann per Software auch geändert werden, sodass sie nicht bei der eindeutigen Identifizierung der Systeme hilft. Das ist erst mit einer Abfrage des TPM möglich. Diese Abfrage wird aber nicht über AMT selbst durchgeführt, sondern über die verwendete Software. Dadurch kann der Grad der Sicherheit und des Aufwands für die Fernwartung selbst definiert werden. Erfolgt AMT beispielsweise über ein abgeschlossenes Intranet, sind die Anforderungen an die Sicherheit geringer als bei Wartung via Internet. Whitepaper AMT/TPM Kontron KISS-Server mit AMT und TPM Technologie sind ab April verfügbar und unterstützen Windows XP, Windows Vista und Linux. Die Unterstützung weiterer Betriebssysteme ist auf Projektbasis möglich. Mehr zur Technik des Remote Access mit AMT und TPM auf den KISS Servern von Kontron erfahren Sie unter www.kon-tron.com. HMI:
Einfach, sicher mit AMT und TPM: Fernzugriff auf Industrieserver
-
-
Skalierbare IPC-Plattform
Spectra bietet mit der MD-3000-Serie von Cincoze eine modulare Embedded-Computer-Plattform an, die speziell für Machine-Vision-Anwendungen ausgelegt ist.
-
Retrofit für die Industrie 4.0
So lassen sich alte Steuerungen wirtschaftlich OPC-UA-fähig machen
Viele Produktionsanlagen arbeiten noch mit Steuerungen, die seit Jahrzehnten zuverlässig ihren Dienst verrichten. Für Industrie-4.0-Anwendungen müssen diese Systeme jedoch zunehmend in moderne Datenarchitekturen eingebunden werden. Retrofit-Lösungen ermöglichen es,…
-
KI perfektioniert Phishing-Angriffe – von personalisierten Mails bis zu Voice Cloning
Wenn Maschinen Vertrauen imitieren
Die KI generiert nicht nur immer neue Hacker-Tools, sondern verbessert die Glaubwürdigkeit von Phishing Mails durch perfide Tricks. Doch auch die Gegenseite rüstet sich mit KI-Tools gegen digitale…
-
Interview: Wie neue EU-Regularien Maschinenbauer zu sicheren Kommunikationsarchitekturen zwingen
„Cybersecurity ist heute keine Option mehr“
Mit neuen regulatorischen Vorgaben wie dem Cyber Resilience Act steigt der Druck auf Maschinenbauer und Gerätehersteller, Cybersecurity systematisch in ihre Produkte zu integrieren. Gleichzeitig eröffnet eine sichere Kommunikationsinfrastruktur…
-
ABB Robotics ernennt neuen Cluster-Manager für DACH-Region
ABB Robotics hat Marc-Oliver Nandy zum Cluster-Manager für die DACH-Region ernannt.
-
Für sichere Maschinennetzwerke
Industrial Security-Gateway und Maschinenfirewall
Sichere Maschinennetzwerke werden mit den aktuellen Vorgaben der Europäischen Maschinenverordnung und der IEC62443…
-
Für die DACH-Region
Schneider Electric: Neuer Vice President Secure Power
Schneider Electric hat Marco Geiser zum neuen Vice President Secure Power DACH ernannt.
-
Yaskawa strukturiert Führungsspitze in Europa um
Yaskawa hat eine Neustrukturierung der Geschäftsführung in seiner europäischen Zentrale vorgenommen.
-
Lebensmittelkonformer Oberflächenschutz
Aluminium-Antriebe
Mit NXD Tuph von Nord Drivesystems können Anwender auch in hygienesensiblen Applikationen von…
-
Für datenintensive Industrieumgebungen
1HE-Rack-PC
Für PXI-Testsysteme, Echtzeitanwendungen und die Industrieautomation sind hohe Datenraten, geringe Latenzen und flexible…
-
Spürbarer Dämpfer in den Bestellungen
Maschinenbau-Auftragseingang im Februar
Der Auftragseingang im Maschinenbau ist im Februar abermals gesunken und die Stimmung der…
-
Feldbuskoppler
Feldbus und Anzeige konsequent integriert
In Profinet-basierten Anlagen übernimmt das PN220 von Motrona die Funktion eines Feldbuskopplers und…
-
Seit März
Hannover Messe erhält eigenen Geschäftsbereich
Zum 1. März hat die Deutsche Messe einen eigenständigen Geschäftsbereich eingerichtet, der sich…
-
Ifo-Konjunkturumfrage
Unternehmen planen mit höheren Preisen
Deutlich mehr Unternehmen in Deutschland planen mit höheren Preisen.
-
Ann Fairchild neue CEO
Siemens USA unter neuer Leitung
Siemens hat Ann Fairchild zur neuen Geschäftsführerin von Siemens USA ernannt.
-
IO-Link Safety: Sicherheit vernetzt im Feld
Die Automation ändert sich rasant – sicherheitstechnische Anforderungen ebenso. Mit IO-Link Safety entsteht…
-
Mit integrierter Sicherheitstechnik
MDR-Controller für die Intralogistik
Die IP54-geschützten MDR-Controller EP741x von Beckhoff sind je nach Bedarf mit und ohne…
-
Professor Dr. Jörn Müller-Quade
Wibu-Systems beruft Kryptografie-Experten in Aufsichtsrat
Wibu-Systems hat Professor Dr. Jörn Müller-Quade in den Aufsichtsrat berufen.
-
IFR stellt Preisträgerinnen vor
Women in Robotics 2026
Um Frauen in der Robotikbranche mehr Sichtbarkeit und Anerkennung zu verschaffen, hat die…
-
Gemeinsam zum vollständig integrierten Automatisierungs-Stack
Salz Automation und Tele vereinbaren Partnerschaft
Salz Automation und Tele Haase Steuergeräte gehen in ihrer Partnerschaft einen entscheidenden Schritt…
-
3D-Druck
Harting eröffnet Zentrum für 3D-Druck
Harting hat in seinem Werk Rahden ein „Center of Competence Additive Manufacturing“ eröffnet.
-
Mikko Soirola
Neuer CEO für Elisa Industriq
Mikko Soirola startet als neuer CEO bei Elisa Industriq.
-
Drehkreuz in Südamerika
Wika eröffnet neues Werk in Brasilien
Wika hat Mitte März ein neues Werk am Standort Boituva in Brasilien eröffnet.
das könnte sie auch interessieren
-
Warum KI im Mittelstand einen neuen Ansatz braucht
Vom Hype zur Wirkung
-
Klaus Conrad – Unternehmer, Visionär, Möglichmacher
90 Jahre Pioniergeist
-
Miniatur-Sensoren realisieren hohe Reichweiten
So weit, so klein
-
Dank Binnenmarkt
Deutsche Elektroexporte mit Plus auch zum Jahresbeginn
















