• L-mobile Hardware Netzwerk-Sicherheit UTM

IT-Sicherheit im Fokus

Wir verraten Ihnen, auf was Sie besonders achten sollten.

Es vergeht kaum eine Woche, in der man in der Fachpresse nicht von Angriffen aus dem Netz auf Unternehmen lesen kann. In der Vergangenheit wurde diesen Angriffen nur selten die nötige Aufmerksamkeit aus der Geschäftsführung zuteil – finden sie schließlich außerhalb der sichtbaren Welt statt. Inzwischen hat sich glücklicherweise das Bewusstsein für IT-Sicherheit stark gewandelt.

Unternehmen rüsten sich langsam immer besser gegen Bedrohungen – so werden interne IT-Sicherheitsrichtlinien festgelegt und Antiviren- und Firewall-Produkte installiert. Und dennoch ist es Angreifern oft immer noch ein Leichtes, in Unternehmensnetzwerke einzudringen und Daten zu manipulieren oder zu stehlen. Man kann leicht erraten, was dies für Folgen haben kann. Im besten Fall sind nur unsensible Daten verloren gegangen und erfordern Zeitaufwand, um diese Daten wieder neu zu sammeln oder zu erstellen. Im schlimmsten Fall werden jedoch sensible Daten gestohlen und veröffentlicht, die das Vertrauen der Kunden in dieses Unternehmen nachhaltig zerstören.

Wir verraten Ihnen deshalb, warum viele Unternehmen immer noch ein leichtes Ziel für Angreifer abgeben und wie Sie Ihr Unternehmen besser schützen können.

Passwortsicherheit – der Mensch als Risikofaktor?

Es ist vielen von uns schon einmal privat passiert – das Passwort zu einem Email-Konto oder zu einem sozialen Netzwerk wurde gehackt. Erstaunlich ist dabei, dass selbst längere Passwörter mit Groß- und Kleinbuchstaben oft keinerlei Sicherheit mehr bieten können. Beinahe unfassbar ist jedoch die Tatsache, dass selbst heutzutage „123456“ und „password“ immer noch zu den am meisten genutzten Passwörtern gehören.

Doch was gehört eigentlich zu einem sicheren Passwort?

L mobile Dienstleistungen IT Service Password Safe

Passwörter werden am häufigsten durch Brute-Force-Angriffe geknackt. Hierbei werden in extrem schneller Abfolge unzählige Passwörter ausprobiert. Die schnellsten Einzel-Computer schaffen heute bereits über 2 Mrd. Passwörter pro Sekunde. Dabei werden jedoch nicht nur alle möglichen Kombinationen von Buchstaben in Groß- und Kleinschreibung sowie Sonderzeichen ausprobiert. Zuerst werden ganze Wörterbücher und Passwort-Datenbanken ausprobiert.

Doch auch, wenn Sie keine realen Wörter als Passwort verwenden, bedeutet das noch lange nicht, dass Ihr Passwort nicht innerhalb kürzester Zeit geknackt werden kann. Selbst ein Passwort mit vier Kleinbuchstaben, zwei Zahlen und zwei Sonderzeichen hat gerade einmal 457 Billionen verschiedene Kombinationen und wäre theoretisch von einem einzigen starken Einzel-PC innerhalb von 2,5 Tagen geknackt. Das Erschreckende dabei ist jedoch, dass oftmals mehrere Rechner ihre Rechenleistung zur Verfügung stellen und somit auch komplizierte Passwörter mit unter 10 Zeichen relativ schnell gehackt werden können. Aber wir schützt man sich dann am besten?

Zum einen muss man sich bewusst sein, dass ein einziges Passwort für alle Konten sehr fahrlässig ist. Sollte dieses Passwort geknackt werden, hat der Angreifer auf alle anderen Konten ebenfalls Zugriff – oft völlig unbemerkt. Die verwendeten Passwörter sollten regelmäßig wechseln und zudem aus mindestens 10 Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen – je länger desto besser. Da es sehr schwierig ist, sich mehrere derart kryptische Passwörter zu merken, haben sich Passwort Manager etabliert, die sichere Passwörter erstellen und speichern können.

Eine weitere sehr hilfreiche Art des Schutzes vor Brute-Force-Angriffen ist die softwareseitige Verzögerung nach einer fehlgeschlagenen Anmeldung. Wenn nur alle paar Sekunden ein neues Passwort ausprobiert werden kann, wird auch der stärkste Computer gebremst.

UTM, Firewall, Endpoint Security

Was ist das und wozu brauche ich das?

Die Furcht vor Bedrohungen aus dem Netz war nie größer. Zum Teil ist das auch berechtigt, denn die Bandbreite an möglichen Gefährdungen ist groß. Ob DDoS-Attacken, Würmer oder sonstige Malware, gezielte Hacks oder Phishing – die verschiedenen Arten, in Ihre Systeme einzudringen und Ihnen nachhaltigen Schaden zuzufügen, sind zahlreich. Auf dem Markt für IT-Sicherheitslösungen tummeln sich deshalb viele Anbieter unterschiedlichster Produkte für die IT-Sicherheit – seien es Firewalls oder UTM-Lösungen, Antivirensoftware oder Malware-Cleaner. Wer sich hier nicht auskennt, wird überwältigt von der Vielzahl an Möglichkeiten, seine IT zu schützen. Doch was verbirgt sich hinter den vielen Fachbegriffen und sind all diese Produkte notwendig?


L-mobile Dienstleistungen IT-Service Netzwerksicherheit Sophos XG Firewall Netzwerksicherheit

Um die Vielzahl an Produkten zu verstehen, machen wir einen kurzen Exkurs in die Grundlagen der IT-Sicherheit. Firewalls sind hierbei die erste physische Barriere, um Ihr Netzwerk zu schützen. Eine Firewall untersucht den eintreffenden und ausgehenden Datenverkehr und entscheidet darüber, welcher Traffic erlaubt wird. Innerhalb des letzten Jahrzehnts hat sich der Datenverkehr jedoch drastisch gewandelt. Klassische Firewalls setzen hauptsächlich auf Portnummern oder Protocol Identifier (PID), um den Datenverkehr zu kategorisieren. Die Voraussetzung für eine wirksame Firewall ist hier, dass Programme nur festgelegte Ports benutzen oder einzigartige, erkennbare Netzwerkprotokolle verwenden. Das war auch der Standard für viele Jahre und hat sichergestellt, dass Applikationen untereinander nahtlos zusammenarbeiten.

Die Folge daraus ist jedoch, dass browserbasierter Traffic immer gleich aussieht für traditionelle Firewalls, weil keine verschiedenen Applikationen und Ports unterschieden werden. Es besteht hier also keine Möglichkeit, unerwünschten Traffic zu verhindern. Eine weitere Schwachstelle dieser portbasierten Firewalls sind Applikationen, die in anderen tunneln und sich somit als sicher ausgeben. Möglich sind auch Angriffe von Programmen, die ihre Algorithmen verschlüsseln, sodass sie nicht erkannt werden oder Programme, die dynamische Portnummern verwenden, um sich so unerkannt in das System einzuschleichen – Trojaner sind hierfür berüchtigt. Doch was heißt das jetzt konkret für Sie?

Was bedeutet das für Unternehmen?

Viele Unternehmen haben bereits erkannt, dass es für ihren Erfolg unerlässlich ist, ihre (Kunden-) Daten und ihre Systeme zu schützen. Als Mittel der Wahl galten lange Zeit verschiedene Stand-alone Produkte zur Netzwerksicherheit, die die traditionelle, portbasierte Firewall unterstützen und deren Beschränkungen Stück für Stück kompensieren. Dabei war jedes dieser Produkte für eine spezifische Bedrohung ausgelegt – Malware-Erkennung, Webseiten-Filter, Spam-Filter oder Intrusion Prevention System (IPS). Solche IT-Sicherheitslösungen, die auf eine spezielle Aufgabe ausgelegt sind, nennt man Specialized Security Appliances (SSA). Die Probleme, die durch eine solche Kombination von SSAs entstehen, sind weitreichend.

Netzwerkperformance

Durch den Flickenteppich an verschiedener Lösungen leidet die Netzwerkperformance unter Umständen enorm.

Kompatibilität

Lösungen von verschiedenen Herstellern sind eventuell nicht kompatibel miteinander und behindern sich gegenseitig.

Reaktionszeit

Die manuelle Überwachung verschiedener Lösungen ist nicht nur ein Personalaufwand, sondern zögert auch die Reaktionszeit hinaus.

Unified Threat Management (UTM)

Die Lösung aller Probleme?

Dass die Konfiguration und Integration einer Vielzahl von SSAs durch die wachsende Komplexität der IT-Infrastruktur und der Bedrohungen nicht mehr zeitgemäß und sicher ist, haben auch viele IT-Unternehmen erkannt. Die International Data Corporation (IDC) hat deshalb bereits 2004 den Begriff des Unified Threat Managements (UTM), als Gegenbegriff zu SSA, geprägt.


L-mobile Dienstleistungen IT-Service Netzwerksicherheit Sophos XG Firewall Netzwerksicherheit

UTM-Firewalls stellen einen bemerkenswerten Schritt in der Entwicklung von IT-Sicherheitslösungen dar. Eine UTM-Lösung bündelt eine Vielzahl verschiedener Sicherheits-Applikationen und vereint somit essenzielle Sicherheitsfunktionen und eine Next-Gen Firewall. Ein weiterer wichtiger Aspekt von UTM-Firewalls ist die Transparenz. Durch die Bündelung der verschiedenen SSAs in einer Plattform, ist nicht nur eine reibungslose Zusammenarbeit und Kommunikation der einzelnen SSAs gewährleistet. Es ist auch möglich, zentral Firewall-Richtlinien festzulegen, ohne die einzelnen SSAs aufwändig manuell zu konfigurieren.

Die Schattenseiten unserer digitalisierten Welt sind sehr rasch weiterentwickelte Bedrohungen. Die besten UTM-Firewalls beinhalten deshalb nicht nur ein ausgezeichnetes Intrusion Prevention System (IPS), das auch vor unbekannten Bedrohungen schützen kann, eine Cloud-Sandbox, für den Schutz vor Bedrohungen innerhalb von ausführbaren Dateien und eine Web-Protection, welche Sie vor JavaScript-Emulationen und SSL Inspection schützt. Mindestens ebenso wichtig ist die Nutzung von Deep Learning, anstatt gewöhnlichem Machine Learning, zur Identifikation und Klassifizierung von Bedrohungen. Doch eine UTM-Firewall alleine kann leider dennoch keinen vollständigen Schutz vor Bedrohungen aus dem Netz gewährleisten.

Sicherheit außerhalb des Firmennetzwerks – Schutz für Endpoints und die Cloud

Nicht nur der Datenverkehr an sich, sondern auch die Arbeit hat sich in den vergangenen Jahren maßgeblich verändert. Für viele Menschen ist es heute völlig normal, seinen Laptop mit nach Hause zu nehmen oder von unterwegs noch zu arbeiten. Dies hat nicht nur große Auswirkungen auf die Arbeitszeiterfassung, sondern auch auf die IT-Sicherheit Ihres Unternehmens. Da diese Mitarbeiter dann nicht mehr nur von Ihrem Netzwerk aus mit dem Internet verbunden sind, bedarf es einer Sicherheitslösung, die direkt auf den Geräten der Mitarbeiter aktiv ist.

L-mobile Hardware Netzwerk Netzwerksicherheit Cloud-Sicherheit

Wenn Mitarbeiter Ihre Laptops mit ins Home-Office nehmen, ist schnell Schluss mit IT-Sicherheit. Schnell ist ein kompromittierter USB-Stick eingesteckt und infiziert den Computer und generell sind Heimnetzwerke bei weitem nicht so gut geschützt wir Firmennetzwerke mit einer Hardware-Firewall. Lösungen zur Endpoint Protection schützen daher die Endgeräte auch außerhalb Ihres Netzwerkes, indem sie verdächtige Prozesse auf den Geräten mittels Deep Learning analysieren und anhand von Millionen verschiedener Attribute innerhalb kürzester Zeit auf deren Gefahrenpotenzial überprüfen. Durch Deep Learning ist es hierbei möglich, auch hochkomplexe Malware ohne Signaturen zu identifizieren und automatisch zu blockieren oder restlos zu entfernen. Dabei bieten kostenlose Produkte aus dem Internet nur sehr eingeschränkten Schutz und sind in keinem Fall für die Sicherheit im Unternehmensumfeld geeignet.Doch ist auch Sicherheit in einer Public-Cloud möglich?

Wer selbst die Amazon Web Services (AWS), die Google Cloud oder Microsoft Azure benutzt, weiß um die Bedenken hinsichtlich Sicherheit und Compliance. Lange ist dieses Thema völlig unbeachtet geblieben, doch inzwischen ist sogar hier IT-Sicherheit und Compliance möglich. Hierbei sind mehrere Aspekte wichtig. Zum einen muss die Cloud-Sicherheitslösung in das bestehende System integriert werden können und es müssen alle Assets in der Cloud gut visualisiert und überwacht werden können. Darüber hinaus ist es jedoch wichtig, dass die Cloud-Security eigenständig riskante oder potenziell gefährliche Anmeldeaktivitäten erkennt und automatisch unterbindet. Diese Aufgaben mussten bisher manuell ausgeführt werden, weshalb die Reaktionszeit oft bei einigen Tagen lag. Mit einer modernen Cloud-Security-Lösung können die Reaktionszeiten bei kritischen Vorgängen auf wenige Minuten verkürzt werden. Gleichzeitig ist es teilweise sogar möglich, Compliance-Richtlinien in der Cloud-Security zentral zu erstellen und zu verwalten.

Merkmale einer sicheren IT

Unabhängig davon, welche Produkte Sie nun genau im Einsatz haben – auf die folgenden Aspekte sollten Sie achten, wenn Sie Ihr Unternehmen und dessen IT bestmöglich schützen wollen.


  • UTM

    Keine herkömmliche Firewall mit Sicherheitslücken

  • Endpoint & Cloud Security

    Automatisiert mit leistungsstarker KI

  • Kompatibilität & Kommunikation

    Für abgestimmte, automatische Reaktionen

  • Passwortsicherheit

    Regelmäßig wechselnde und sichere Passwörter

Bleiben Sie stets auf dem neuesten Stand mit unserer Praxis-Info. Sie erhalten jeden Monat interessante Einblicke in aktuelle Trends und best-practice Beispiele rund um die Digitalisierung.

Wir laden ein zum L-mobile expert day | Das Event für digitales Field Service Management

Informationsveranstaltung im kleineren Kreis, aber nicht weniger qualitativ als die IN.STAND


Wir holen den Messecharakter zu uns nach Hause und bieten Ihnen mit dem L-mobile expert day eine Veranstaltung, bei der wir Sie über die Herausforderungen im Field Service informieren und Ihnen Lösungsbeispiele und moderne Impulse geben: digital. live. praxiserprobt.

Mit unserem DIGITALEN Service Management möchten wir Ihren Service fit für die Zukunft machen.

PRAXISERPROBTE Prozessbeispiele unserer Kunden sollen Ihnen den Geist für neue Prozesse öffnen.

Erleben Sie in unserem Digital Service Center LIVE einen digitalen Serviceprozess in Verbindung mit Augmented Reality.

Denn Predictive Maintenance hat nicht nur die IN.STAND zu bieten. Die Messe IN.STAND in Stuttgart wurde dieses Jahr ins Leben gerufen und ist die neue Messe für Instandhaltung und Services. Wir sind zwar kleiner, aber stehen dem Rahmenprogramm in Nichts nach. Ganz im Gegenteil! Um mehr Zeit und Nähe für intensive Gespräche und den Erfahrungsaustausch zwischen unseren Kunden und Interessenten zu schaffen, haben wir uns dazu entschlossen, unsere eigenen vier Wände dazu zu nutzen, Ihnen ein digitales Field Service Management zu präsentieren. Und das mit allen Herausforderungen, Anforderungen und Potenzialen im Service Management.

24. Oktober 2019: IN.STAND Messe Stuttgart und L-mobile expert day

Der L-mobile expert day bietet viele hilfreiche Impulse, wie Ihre Serviceprozesse durch mobile Softwarelösungen optimiert werden können. Unter anderem berichten unsere Kunden-Referenten in prozessorientierten Sprint Slots über ihre Herausforderungen vor der Einführung einer mobilen Lösung und welche positiven Auswirkungen durch die Digitalisierung erzielt wurden.

Sie planen bereits zur IN.STAND Messe zu gehen? Kein Problem. Kommen Sie doch auf Ihrem Heimweg am 23. Oktober bei uns vorbei und lassen den Tag bei einem gemeinsamen Get-together und Networking-Abend mit leckerem Abendessen ausklingen und besuchen am nächsten Tag frisch gestärkt den L-mobile expert day, welcher viele spannende Highlights für Sie bereithält:

Sie möchten an unserem L-mobile expert day teilnehmen und erfahren, wie Sie durch die digitale Transformation bestehende Prozesse und Strukturen effektiver und schneller gestalten können? Dann melden Sie sich jetzt an!

Sie sind bereits L-mobile Kunde und interessieren sich für die Neuerungen von L-mobile service, der Produkt Roadmap oder Sie möchten sich mit uns einfach mal wieder austauschen? Dann besuchen Sie unseren L-mobile network day | Das Event für unsere Kunden im Field Service am 23. Oktober 2019.

  • L-mobile Geschäftsfelder Digitalisierte Lagerlogistik Lagerplatzauszeichnung

Barcodes vs. RFID – Welche Lagerplatzkennzeichnung Sie wirklich brauchen

Die Digitalisierung ist auf dem Siegeszug und sie macht auch vor der Lagerhaltung keinen Halt. Die Zeiten, in denen Mitarbeiter im Lager und der Produktion noch mit Papier arbeiten, neigt sich dem Ende zu und immer mehr Unternehmen setzen auf eine digitale, vernetzte Lagerhaltung, denn die Vorteile liegen auf der Hand – kürzere Lieferzeiten, bessere Lagerraumnutzung, höhere Kosteneffizienz.

Den Grundstein für eine zukunftssichere, digitalisierte Lagerhaltung ist dabei eine zeitgemäße, flexible und leistungsfähige Lagerplatzkennzeichnung, denn hierdurch ist im Warehouse-System jederzeit ersichtlich, auf welchem Lagerplatz sich welcher Artikel zu einem beliebigen Zeitpunkt befindet.

Doch welche Technologie ist hierfür besser geeignet? RFID, welches ohne optisches Scannen eine automatische Erfassung ermöglicht oder Barcodes, die zwar optisch gescannt werden müssen, aber dafür nicht durch Interferenzen im Magnetfeld gestört werden können?

Barcodes – Altbewährtes währt am längsten?

L-mobile Geschäftsfelder Digitalisierte Lagerlogistik Lagerplatzauszeichnung Barcodes

Barcodes stellen die wohl am häufigsten genutzte Technologie zur Lagerplatzkennzeichnung dar. Seit Jahrzehnten nutzt der Handel und die Industrie erfolgreich die in strichform codierten Informationen zur Identifikation von Produkten und Waren – zurecht.

Mittels Barcodes können Identifikationsnummern dargestellt werden, die man über einen Scanner erfasst. Im Warehouse-System können diese Identifikationsnummern zum Beispiel einzelnen Lagerplätzen zugewiesen werden und hierüber Bestände verbucht werden. Hiermit entfällt manuelle Arbeit und die Wahrscheinlichkeit von Übertragungsfehlern wird minimiert. Dabei gibt es Barcode-Etiketten für nahezu alle denkbaren Anwendungsbereiche. Von Klebeetiketten, über Polycarbonat-Etiketten für stark beanspruchte Bereiche bis hin zu Keramik-Etiketten für Temperaturen bis zu 1.400°C.

Barcodes sind zweifellos die beliebteste Lösung zur Kennzeichnung von Lagerplätzen – doch ist diese Stellung nun in Gefahr? Schließlich haben sie einen entscheidenden Nachteil: Barcodes sind nur optisch lesbar und benötigen deshalb zwingend Sichtkontakt mit passender Ausrichtung des Scanners. Eine automatische Erfassung wird auch dadurch erschwert, dass man leicht das benachbarte Etikett scannen kann und somit eine Fehlbuchung auslöst.

Vorteile

  • einfache, bewährte Technologie
  • universell anwendbar
  • extrem haltbar
  • kostengünstig

Nachteile

  • Sichtkontakt mit korrekter Ausrichtung notwendig
  • keine automatische Datenerfassung möglich

RFID-Etiketten – zukunftsweisend oder unbrauchbar?

L-mobile Geschäftsfelder Digitalisierte Lagerlogistik Lagerplatzauszeichnung RFID

RFID-Technologie ist seit langem ein fester Bestandteil unseres Alltags – seien es Firmenausweise & Zugangskarten oder die elektronische Wegfahrsperre im Fahrzeug. Die Industrie entdeckt jedoch immer mehr Anwendungsgebiete von RFID für sich.

So ist es auch möglich, Lagerplätze mit RFID-Tags auszustatten. Die Erfassung erfolgt dann beispielsweise über einen RFID-Reader im Stapler. So ist nicht nur eine völlig automatisierte Datenerfassung, ganz ohne zwingenden Sichtkontakt, möglich. Wenn man Paletten, Container oder Mehrwegladungsträger mti RFID-Tags ausstattet, kann man zudem Warenbewegungen erfassen. Die RFID-Technologie basiert dabei auf Radiowellen. Mittels eines elektromagnetischen Feldes werden Informationen – wie beispielsweise eine Identifikationsnummer – übertragen. Die Transponder benötigen hierbei jedoch keine eigene Stromquelle, was RFID-Tags so beliebt macht.

Doch hat auch diese Technik ihre Tücken. Sollten metallische Gegenstände oder ein Behälter mit Flüssigkeit einen RFID-Tag verdecken, so wird das Signal gestört und der RFID-Tag kann nicht mehr ausgelesen werden. Durch Metall im unmittelbaren Umfeld des RFID-Tags kann es im schlimmsten Fall sogar zu Signalverstärkungen kommen, sodass man den völlig falschen RFID-Tag scannt.

Vorteile

  • Kein Sichtkontakt nötig
  • Automatische Erfassung möglich
  • Kostengünstig

Nachteile

  • Signalstörungen durch Metall und Flüssigkeiten
  • Beschränkte Einsatzszenarien

Barcode vs. RFID – Die Mischung macht’s.

  • Barcodes
  • Optisch lesbar
  • Keine Signalerfassung ohne Sichtkontakt
  • Universell einsetzbar
  • Automatische Erfassung nur bedingt möglich
  • RFID
  • Über Funkwellen lesbar
  • Signalstörung durch Metalle und Flüssigkeiten
  • Beschränkt einsetzbar
  • Automatische Erfassung möglich

Beide Technologien haben Vor- und Nachteile – hinsichtlich Anbringung, Scannen und möglichen Anwendungsbereichen. Zwar lassen sich Barcodes universeller verwenden, jedoch können sie nur sehr schwer automatisch erfasst werden, was eine Voraussetzung für eine digitalisierte Lagerlogistik ist – wenn nicht bereits heute, dann in Zukunft.

Die ideale Lösung scheint so einfach wie genial: Die Verbindung zwischen Barcode-Etiketten und RFID.

Moderne Barcode-Etiketten an Lagerplätzen sind nicht nur schräg angeordnet, um fehlerhaftes Scannen vorzubeugen, sie besitzen ebenfalls oft einen RFID-Transponder. Dieser macht insbesondere auf Holz- oder Kunstoffoberflächen zur kontinuierlichen Verfolgung mobiler Warenträger Sinn. Somit muss man weder auf die Flexibilität in der Anwendung, noch in der Möglichkeit der automatischen Erfassung verzichten – und man hat dennoch eine konsistente, skalierbare Lösung, um Lagerplätze auszuzeichnen, Waren und Warenträger zu erfassen und zu verbuchen. Somit haben Sie konstant den Überblick darüber, welche Ihrer Paletten an welchem Lagerplatz steht und können Ihre Lagerhaltung effizienter gestalten.

Wer völlig auf Etiketten an Regalen verzichten möchte, kann sich für sogenannte e-labels entscheiden. Diese können Informationen sowohl gut lesbar im Klartext als auch mit einem Barcode darstellen und sind selbstverständlich auch RFID-fähig. In unserem Experteninterview mit Herrn Marco Tramm, Director Sales der inotec Barcode Security GmbH, erfahren Sie, warum eine Lagerplatzauszeichnung enormen Einfluss auf die effektiven Arbeitsabläufe und nachgelagerten Prozesse hat und wie Sie hiervon profitieren können.

Lesen Sie auch unser kostenloses Whitepaper und erfahren, wie eine moderne Lagerplatzkennzeichnung zu einer besseren Lagerraumnutzung, effizienteren Lagerprozessen und wichtigen Wettbewerbsvorteilen führen kann.

Whitepaper - Lagerplatzkennzeichnung

Whitepaper - Lagerplatzkennzeichnung

Heute ist es wichtiger denn je, schnell auf...

Download

  • L-mobile Infothekbeitrag SCADA vs. IoT

Ist SCADA heute noch eine adäquate Alternative zur IoT-Plattform?

Industrie 4.0 und das Internet of Things haben in vielen Industrie- und Handelsunternehmen Einzug gehalten. Mit dem steigenden Bedürfnis nach Datenintegration und Vernetzbarkeit, haben sich sogenannte IoT-Plattformen bzw. IIoT-Plattformen etabliert.

IoT-Plattformen sorgen dafür, dass verschiedenartige Geräte, Maschinen und Applikationen miteinander vernetzt und ihre Informationen in einem Gesamtkontext auswertbar werden. Im besten Fall lässt sich über eine IIoT-Plattform jeder Gerätetyp über eine Vielzahl von Schnittstellen anbinden und Daten in unterschiedlichsten Strukturen sowie Mengengerüsten erfassen und auswerten. Eine Vielzahl an Applikationen sind in der Lage auf diese Informationen zuzugreifen.

Durch diesen gewaltigen Fortschritt der Technik, fragen sich viele produzierende Unternehmen, inwieweit der herkömmliche SCADA-Ansatz noch mithalten kann.

SCADA: Welchen Nutzen hat die Anwendung und welche Vorteile bietet sie?

Im Gegensatz zur IoT-Plattform ist SCADA keine bestimmte Technologie, sondern ein Anwendungstypus. SCADA-Lösungen werden meist als proprietäre, Hardware-gebundene On-Premise-Lösungen eingesetzt, welche auf ein spezielles Kundenbedürfnis ausgerichtet sind. Eine SCADA-Lösung erfasst Betriebs- und Maschinendaten für Überwachungs- oder Steuerungsprozesse, mit der betriebliche Prozesse optimiert werden können.

Der SCADA-Ansatz gibt bei einer optimal eingerichteten Automatisierungs-Infrastruktur eine exakte Auskunft zu allen betriebsrelevanten Fragen hinsichtlich der Anlagenverfügbarkeit sowie des Lebenszyklus, der Performance der Maschinen und der Instandhaltungskosten. Ferner können auch Rückschlüsse gezogen werden, wie beispielsweise mehr Produkte in höherer Qualität bei gleichzeitig niedrigeren Kosten hergestellt werden können.

Bevor eine SCADA-Lösung eingeführt wird, sollten jedoch erst die Zukunftspläne des Unternehmens näher beleuchtet werden:

Vorteile

SCADA ist die ideale Wahl für alle produzierenden Unternehmen, die sich bei der Datenerfassung auf eine Lösung konzentrieren möchten, die sehr spezifisch an die eigenen Unternehmensprozesse angepasst ist und für die eine tendenziell höhere Abhängigkeit vom Hersteller der SCADA-Lösung akzeptabel ist. Da eine SCADA-Lösung in der Regel nicht als Cloud-Lösung implementiert ist, liegt die Sicherstellung der dazu nötigen Infrastruktur und der damit verbundene Personalaufwand in der Hand des Unternehmens.

Nachteile

Wenn ein produzierendes Unternehmen jedoch plant, in Zukunft weitere Geschäftsprozesse zu digitalisieren und in einem komplexen Industrie 4.0-Umfeld zu organisieren, stößt der herkömmliche SCADA-Ansatz an seine Grenzen:  Es besteht die Gefahr der Aufrechterhaltung von Insellösungen und der Pflege von sogenannten Silos, auch wenn die einzelne, hochgradig an spezifische Anwendungsbedürfnisse angepasste SCADA-Lösung schlanker und kostengünstiger erscheint. SCADA-Lösungen sind in ihrer Ausbau- und Integrationsfähigkeit oft limitiert. Das bedeutet, dass bei steigenden Anforderungen auf Unternehmensseite mit einem erhöhten Investitionsbedarf zu rechnen ist.  Zusätzlich können durch die Anpassung der Infrastruktur (Speicherressourcen, Netzwerkmanagement-Komponenten o.ä.) und der wachsenden Bedürfnisse Engpässe oder gar Ausfallsituationen entstehen. Unter Umständen kann durch neu hinzukommende, in die bestehende Infrastruktur schlecht eingepasste Applikationen hohe Redundanzen entstehen, wenn Basisfunktionen in verschiedenen Anwendungen mehrfach implementiert oder überlappende Datenbestände aufgebaut werden. Andererseits kann eine On-Premise-basierte SCADA-Lösung Hardware-Ressourcen oder Netzkapazitäten in Anspruch nehmen, die anwendungsseitig gar nicht genutzt werden.

IIoT-Plattform: Was bietet sie und für wen ist sie geeignet?

IIoT-Plattformen sind im Gegensatz zum SCADA-Ansatz in der Regel cloudbasiert und gut skalierbar. Durch ihre Erweiterbarkeit und den hohen Standardisierungsgrad, bieten IoT-Technologien einen großen Handlungsspielraum bei der Integration von vielen verschiedenen Lösungen.

Vorteile

Neben der Möglichkeit mehrere Produkte in einer Plattform einzubinden und deren Daten zu nutzen und auszuwerten, fallen durch das Pay-per-Use-Prinzip nur für die Dienste Kosten an, die auch tatsächlich in Anspruch genommen werden. Die Auslagerung von Daten und Prozessen in die Cloud verringert den Betreuungsaufwand für den Betrieb einer hauseigenen IT-Infrastruktur. Dies schafft Freiräume für das eigene IT-Personal für betriebssichernde und konzeptionelle Aufgaben.

Eine IoT-Plattform ist somit für alle Unternehmen die richtige Wahl, die auf veränderte Anforderungen schnell und flexibel reagieren wollen bzw. müssen. Schon heute können bereits bestehende oder künftig auftretende Anforderungen, die an den Begriffen Machine Learning, Preemptive Maintenance oder Big Data festgemacht werden, mit dem Einsatz einer IIoT-Plattform wesentlich leichter bewältigt werden. So ist beispielsweise eine Anpassung des möglichen Datendurchsatzes lediglich eine Frage der gebuchten Ressourcen für Datenspeicherung und Netzwerk-Traffic. Die professionell betriebenen Rechenzentren eines IoT-Plattformanbieters garantieren dabei eine stets hohe Flexibilität und Ausfallsicherheit.

Nachteile

Jedoch sollte sich jedes Unternehmen vor der Einführung einer IIoT-Plattform bewusst sein, dass die betrieblichen Daten in die Cloud gespeichert werden. Ab diesem Moment besteht eine gewisse Abhängigkeit von einem Plattformanbieter. Die Auswahl des Plattform-Betreibers ist eine strategische Entscheidung, die größte Sorgfalt erfordert. Denn je umfassender die Integration der eigenen Anwendungen in der Cloud stattfindet, umso größer wird auch die Bindung an den Plattform-Betreiber.

Unabhängig davon, für welchen Ansatz Sie sich entscheiden, die L-mobile bietet Ihnen sowohl eine SCADA-Anwendung, als auch eine IoT–Lösung inklusive der Integration folgender Technologien bzw. Features:


SCADA vs. IIoT-Plattform: Der Vergleich im Überblick

  • SCADA
  • On-Premise-Lösung
  • Hardware- bzw. System-gebunden
  • Proprietäre Lösung / Insellösung
  • Geringer Handlungsspielraum, bei der Erweiterung des Lösungsangebots
  • Verwaltung der Infrastruktur findet Inhouse statt
  • Kleines Budget erforderlich
  • IIOT
  • Cloudbasiert
  • Skalierbar
  • Erweiterbar mit hohem Standardisierungsgrad
  • Großer Handlungsspielraum, bei neu eingesetzten Lösungen
  • Infrastruktur in einem professionellen Rechenzentrum-Betrieb
  • Pay-per-Use

Lesen Sie auch unseren Beitrag zum Thema IoT in Lager und Produktion. Mit der kostenlosen Praxis-Info bleiben Sie stets aktuell informiert und erhalten jeden Monat alle relevanten Informationen sowie Tipps und Tricks im Bereich der Digitalisierung.

  • L-mobile Digitalisierte Produktion Funktionen Datenerfassung Personalzeiterfassung PZE Terminal

EuGH-Urteil: Verpflichtende Arbeitszeiterfassung – das Ende der Vertrauensarbeitszeit?

Egal, ob Vertrauensarbeitszeit, Gleitzeit oder Home-Office – nach dem jüngsten Urteil des Europäischen Gerichtshofes (EuGH) ist das Thema Arbeitszeiterfassung für viele Unternehmer sehr brisant.

Der EuGH kam zum Urteil, dass Arbeitgeber künftig verpflichtet sind, jegliche Arbeit ihrer Arbeitnehmer zu erfassen. Doch wie hoch wird der bürokratische und finanzielle Aufwand hierfür und was hat das Urteil des EuGH für Auswirkungen auf die von vielen Arbeitnehmern selbst geforderte Flexibilität?

Bisherige gesetzliche Regelungen in Deutschland schreiben zwar bereits vor, dass Überstunden, Mehrarbeit sowie Sonn- und Feiertagsarbeit erfasst werden müssen. Experten kündigen jedoch an, dass auch in Deutschland das Arbeitszeitgesetz angepasst werden muss. Dabei betonte der Europäische Gerichtshof (EuGH), die konkrete Ausarbeitung von Maßnahmen zur Gewährleistung einer flächendeckenden Arbeitszeiterfassung liege bei den Mitgliedsstaaten. Gerade das sorgt bei vielen Unternehmern für Verunsicherung. Der Grundgedanke dieser Änderung des Arbeitszeitgesetzes besteht darin, dass Unternehmen, Behörden und Gerichte ein objektives Mittel erhalten sollen, um das Überschreiten der zulässigen Arbeitszeit sowie das Unterschreiten der Ruhezeiten zu kontrollieren. Dadurch sollen Unternehmer einen besseren Überblick über die tatsächliche Arbeitszeit ihrer Mitarbeiter erhalten und Verstöße vorbeugen oder sie frühzeitig erkennen können.

Wird flexible Arbeitszeitgestaltung bald verboten?

In Zeiten der Digitalisierung der Arbeitswelt, kommen Themen wie Home-Office und flexiblen Arbeitszeitmodellen immer größere Aufmerksam zu. So haben viele Unternehmen Vertrauensarbeitszeit- oder Gleitzeitmodelle. Sowohl Arbeitgeber als auch Arbeitnehmer profitieren von flexiblen Arbeitszeiten. Eltern können sich mehr Zeit für ihre Kinder nehmen, Mitarbeiter können ihre Freizeit flexibler gestalten und Unternehmen haben motivierte Mitarbeiter, die zu den Zeiten arbeiten, zu denen sie am produktivsten sind. In der Politik herrscht währenddessen sogar eine rege Debatte über das Recht auf Home-Office. Hat diese Flexibilität nun ein Ende?


Das Urteil des EuGH ist jedenfalls eindeutig – die Arbeitszeit jedes Mitarbeiters muss vollständig erfasst werden. Dies schließt auch die Arbeit im Home-Office sowie Außendiensttätigkeiten mit ein. Viele Unternehmen werden sich hierdurch umstellen müssen. Dies bedeutet jedoch nicht, dass Home-Office oder generell Vertrauensarbeitszeit verboten werden – der Arbeitgeber muss lediglich nachweisen können, wann und wie lange seine Mitarbeiter gearbeitet haben.

Dabei kann jeder Arbeitgeber selbst entscheiden, wie er die Arbeitszeiten seiner Mitarbeiter dokumentiert. So wäre eine Erfassung über digitale Stechuhren oder Apps ebenso möglich wie die altmodische Dokumentation in Papierform. Manch einer denkt auch darüber nach, die Arbeitszeiterfassung direkt an die Mitarbeiter zu deligieren. Objektivität ist hierbei jedoch nicht zwingend gewährleistet. Kein Wunder, dass viele Unternehmer durch die Pflicht zur vollständigen Arbeitszeiterfassung einen hohen Bürokratieaufwand und große Investitionen befürchten. Aber ist diese Angst wirklich berechtigt?

L-mobile Digitalisierte Produktion Funktionen Datenerfassung Personalzeiterfassung PZE Terminal

Das EuGH-Urteil zur Arbeitszeiterfassung – ein teures Bürokratiemonster?

Die Gefahr vor hohen Investitionen und einer steigenden Bürokratie durch die kommenden Änderungen des Arbeitszeitgesetzes ist in Wahrheit nicht zwingend vorhanden. Es gibt bereits Zeiterfassungslösungen, die sich jeder Unternehmer leisten kann und die obendrein noch den künftigen gesetzlichen Anforderungen entsprechen. So ist L-mobile spezialisiert auf Lösungen zur kostengünstigen Personalzeiterfassung (PZE), die nicht nur rechtssicher, sondern auch vollautomatisiert sind. Bei der Einführung einer umfassenden Personalzeiterfassung (PZE) ist jedoch vor allem wichtig, dass sie auf Ihre Bedürfnisse angepasst werden kann. Die L-mobile Personalzeiterfassung ist deshalb modular aufgebaut und wächst gemeinsam mit Ihren Anforderungen. So können Sie Module individuell ergänzen, wodurch Sie unkompliziert Sonderpausen oder Schichtplanungen erfassen können.

L-mobile Digitalisierte Produktion Funktionen Datenerfassung Personalzeiterfassung PZE Anwendungsmöglichkeiten

Ein weiterer Vorteil besteht in der Anbindung an externe Programme. Mit der Personalzeiterfassung von L-mobile haben Sie jederzeit die Möglichkeit der Anbindung an Ihre Lohn- & Gehaltssoftware sowie die Schnittstelle für die Steuerprüfung des Finanzamtes (GDpdU). Damit Sie die kommende Gesetzesänderung ohne Bürokratie umsetzen können, bietet unsere Arbeitszeiterfassung zahlreiche Funktionen wie eine automatische Rückverrechnung und eine integrierte Fehlzeitenverwaltung. So haben Sie zu jedem Mitarbeiter einen eigenen Personenkalender als Übersicht der Arbeitszeiten, Fehlzeiten und Überstunden. Selbst komplexe Tarifbedingungen und Betriebsvereinbarungen werden in unserer Zeiterfassung berücksichtigt. Die L-mobile Arbeitszeiterfassung ist dabei browserbasiert und dadurch geräteunabhängig. Damit Sie gerüstet sind für die kommenden Gesetzesänderungen, erfolgt die Arbeitszeiterfassung somit zu jeder Zeit an jedem Ort – auch bequem aus dem Home-Office. Erfahren Sie jetzt mehr über die L-mobile Personalzeiterfassung.

rechtssicher

modular und integrativ

kostengünstig

Sie haben Interesse an unserer Arbeitszeiterfassung und möchten mehr über die Einsatzmöglichkeiten in Ihrem Unternehmen erfahren? Dann vereinbaren Sie schnell und flexibel einen Termin mit unseren Experten.


  • L-mobile Digitalisierte Lagerlogistik Infothekbeitrag WLAN

Häufig unterschätzt: Warum Sie in ein stabiles WLAN investieren sollten

Sie stehen aktuell vor der Umsetzung eines Digitalisierungsprojektes, um Ihre Geschäftsprozesse in der Lagerlogistik noch effektiver zu gestalten und weiter konkurrenzfähig zu bleiben?

In diesem Zuge wird gerne den Grundlagen der Infrastruktur nicht genügend Aufmerksamkeit geschenkt. Unser Rat an alle unsere Kunden, die vor der Umsetzung eines Digitalisierungsprojektes stehen: Nehmen Sie sich Zeit Ihre Netzwerkstruktur auf Herz und Nieren zu prüfen und investieren Sie in ein flächendeckendes und ausfallresistentes WLAN.

Gerne geben wir Ihnen Hilfestellung, wie Sie ein störungsfreies WLAN im Lager sicherstellen können.

Verbesserte WLAN-Performance und Reduzierung von Hardwarekomponenten

L-mobile Hardware Netzwerklösungen WLAN Accesspoints

Eine WLAN-Funkausleuchtung ist schnell durchgeführt und gibt Ihnen Aufschluss über die Performance Ihrer WLAN-Verbindung im Lager.

Neben der Analyse des Funksignals, kann anhand der grafischen Darstellung Ihres WLAN-Netzwerkes die geeignetste Position der einzelnen Access Points ermittelt werden:

Oftmals entscheiden nur minimale Veränderungen in der Anordnung der Hardwarekomponenten über die Qualität der WLAN-Reichweite und der Anzahl der benötigten Access Points.


Mit unseren „7 Tipps für ein zuverlässiges WLAN im Lager“ erfahren Sie, auf was Sie bei einem stabilen WLAN achten müssen.


WLAN-Planung


Sie sind aktuell dabei Ihr WLAN zu planen, sind sich aber noch nicht sicher, wie die Netzwerkstruktur aussehen soll? Die folgende Checkliste zur WLAN-Planung stellt Ihnen die erfolgsentscheidenden Fragen, die zu einem störungsfreien WLAN-Netz führen. Füllen Sie schnell und einfach die Fragen aus und wir werden uns schnellstmöglich bei Ihnen melden, um Ihnen für Ihre WLAN-Infrastruktur mögliche Umsetzungswege zu demonstrieren.


WLAN-Beratung


Sie wünschen eine WLAN-Funkvermessung oder eine Prüfung Ihrer bestehenden WLAN-Infrastruktur? Dann vereinbaren Sie jetzt einen Beratungstermin. Unsere Experten unterstützen Sie gerne bei allen Ihren Anforderungen zum Thema WLAN.


WLAN Referenz


Auf 22.000m² Lagerfläche kann die Stürmer Maschinen GmbH durch den Einsatz von L-mobile WLAN mobil arbeiten. Mit der WLAN-Funkausleuchtung konnte so eine vollflächige, roaming-fähige WLAN-Infrastruktur mit geringstmöglichem Hardwareeinsatz realisiert werden.


Verpassen Sie auch nicht unseren Artikel innerhalb der Beitragsserie Nachahmenswert So gelingt der perfekte Wareneingang. Um stets aktuell informiert zu bleiben, melden Sie sich für unsere kostenlose Praxis-Info an. Sie erhalten jeden Monat die relevanten Informationen sowie Tipps und Tricks im Bereich der Digitalisierung.

  • L-mobile Digitalisierte Produktion Materialfluss E-Kanban C-Teile

Halbierte Pufferbestände auf Lager: So einfach geht’s!

Nicht nur für die Produktionslinie, sondern auch für Handelsunternehmen ist Kanban ein nicht zu unterschätzender Prozess. Bei effektiver Umsetzung, können Sie dadurch 50% weniger Puffer in den Materialbeständen verzeichnen sowie die Überwachungszeiten der Mindestbestände halbieren.

Folgende Probleme treten innerhalb des traditionellen Kanban-Prozesses mit regelmäßiger, visueller Kontrolle häufig auf und gestalten den Arbeitsalltag dadurch intransparent und unsicher:

Probleme des traditionellen Kanban-Prozess

Kanbankarten gehen verloren

Bedarfsmeldungen werden zeitversetzt gemeldet

Kanbankarten sind nicht mehr visuell lesbar

Fehlbuchungen

Erheblicher Zeitaufwand

Zu hohe Sicherheitsbestände

Bereits mit einer geringen Umstellung Ihrer Kanbanprozesse können Sie durch IT-Unterstützung Ihre Materialnachbestückung ohne visuelle Kontrolle steuern und Fehler bei der Verbuchung vermeiden.

Unsere Infografik zeigt Ihnen in vereinfachter Form, wie das via E-Kanban innerhalb des Beschaffungsprozesses gelingt:

Digitalisierte Lagerlogistik Infothekbeitrag Kanbanprozess

Variantenvielfalt in der Ausgestaltung von Kanbanprozessen


Die Art und Weise, wie Sie die Materialbereitstellung automatisieren und dadurch nicht nur unnötige Lagerbestände drastisch reduzieren, sondern auch Ihre Durchlaufzeiten deutlich verkürzen können, richtet sich nach Ihren individuellen Vorgaben.

E-Kanban


Mit E-Kanban können nachgelagerte Prozesse durch IT-Unterstützung automatisch ohne visuelle Kontrollen gemeldet werden. Durch die Meldung eines Verbrauchs kann so die Kanbankarte im ERP-System verbucht werden.


Kanban RFID


Beim Einsatz von Kanban RFID werden die Kanbankarten mit RFID-Transpondern bestückt. Anschließend wird an den Verbrauchsstellen ein RFID-Lesegeräte installiert, mit dem man den Verbrauch bzw. den Bedarf automatisch melden kann.


Vollautomatisierung


Die optische Automatisierungslösung verzichtet auf den manuellen Scanvorgang. Die Materialentnahme wird vollautomatisch erfasst und per Funkanbindung an das ERP-System gemeldet und entsprechend gebucht.


Die Vorteile auf einen Blick


Automatisches Nachschubmanagement

Online-Meldung der Materialbestände in Echtzeit

Optimierte, durchlaufende Prozesse

Keine Fehler in der Nachbestückung

Sicherstellung der notwendigen Materialien zur richtigen Zeit am richtigen Ort

Minimierung des administrativen Aufwandes durch automatisierte Meldungen

Reduzierung der Lagerbestände

Wegfall von Sicherheitsbeständen, selbst bei steigender Variantenvielfalt

Automatisierte Buchungstätigkeiten

Verbesserter Cash Flow

Verpassen Sie auch nicht unseren nächsten Beitrag zum Thema WLAN. Um stets aktuell informiert zu bleiben, melden Sie sich für unsere kostenlose Praxis-Info an. Sie erhalten jeden Monat die relevanten Informationen sowie Tipps und Tricks im Bereich der Digitalisierung.

  • L-mobile Digitalisierte Softwarelösungen Infothekbeitrag IoT in Lager und Produktion

IoT in Lager und Produktion

L-mobile präsentiert auf dem expert day für Handel und Industrie das neue Reporting-Tool!

Die Digitalisierung von Geschäftsprozessen und Industrie 4.0 ermöglichen eine nie dagewesene transparente Arbeitsumgebung. Doch wie wird man dieser Datenflut Herr?

Mit der Fülle an zu verwaltenden Daten steigt jedoch auch die Leistungserwartung. Unter anderem stehen folgende Möglichkeiten der Datennutzung zur Verfügung:

  • Erfassung

  • Verarbeitung

  • Speicherung

  • Verknüpfung

IoT-Plattformen verbinden viele Anwendungen und Daten und erlauben Unternehmen somit sich auf Ihre Geschäftsprozesse zu konzentrieren und zu schnelleren Ergebnissen zu kommen. Mit einer Cloud-basierten IoT-Lösung werden Anwendungen und die dazugehörigen Ressourcen bedarfsgerecht genutzt.

Zwar ist die Einführung einer Cloud-basierten IoT-Plattform mit einem Einführungsaufwand verbunden, doch schon alleine durch die signifikante Senkung des Betreuungsaufwandes, rechnet sich dieser innerhalb kürzester Zeit.

Auch kleine Unternehmen sowie der Mittelstand setzen heute auf Cloud-Lösungen, wie die Markttrendstudie von KPMG und bitkom research zeigt. Dies ist nicht verwunderlich, bedenkt man nur die vielen neuen Möglichkeiten, die durch IoT-Lösungen eröffnet werden: Mit IoT-Plattformen lassen sich beispielsweise Telemetrie-Daten in Echtzeit visualisieren uvm.

L-mobile reporting – IoT-gestützte Echtzeitauswertungen in Lager und Produktion

Reporting in der Lagerlogistik

In der digitalisierten Lagerlogistik können beispielsweise durch den Einsatz von RFID-Tags Materialbewegungen jederzeit rückverfolgt werden. Die Überwachung sowie die Analyse einzelner Prozessschritte findet dabei medienbruchfrei und in Echtzeit im L-mobile reporting Cockpit statt.

Reporting in der Produktion

Auch die Produktion profitiert vom Internet of Things: Unter anderem kann die permanente Überwachung aller Fertigungsprozesse sowohl die Fehler- als auch die Ausschussquote verringern. Maschinenabläufe werden optimiert und beschleunigt sowie Abweichungen und Störungen frühzeitig erkannt und direkt behoben. Darüber hinaus lassen sich mittels der Früherkennung von Anomalien und der vorbeugenden Wartung (Predicitive Maintenance) Störungen mildern und Kosten vermeiden.

Wenn Sie sich für den Praxiseinsatz unseres L-mobile reporting interessieren, dann kommen Sie zu unserem L-mobile expert day | Expertentag Handel und Industrie.

Wir laden ein zum L-mobile expert day | Expertentag Handel und Industrie

Förderung von Kundennähe und Erfahrungsaustausch anstelle eines Messestandes

Jedes Jahr aufs Neue, findet Anfang des Jahres in Stuttgart die LogiMAT statt. Auch wir, die L-mobile, waren jahrelang mit teilweise sogar zwei Messeständen auf der internationalen Fachmesse für Intralogistik-Lösungen und Prozessmanagement vertreten. Jedoch haben wir uns bewusst das zweite Mal in Folge dazu entschlossen, nicht an der LogiMAT 2019 teilzunehmen. Stattdessen haben wir eine eigene Veranstaltungsreihe ins Leben gerufen.

Die LogiMAT zählt zu einer der wichtigsten Messen für die Lagerlogistik und Produktionsprozesse und ist aufgrund des interessanten Rahmenprogramms und der vielfältigen Ausstellerauswahl zurecht hochfrequentiert und bei Unternehmen aus Handel und Industrie sehr beliebt. Doch als Aussteller auf der LogiMAT konnten wir uns genau aus diesem Grund nicht intensiv genug mit unseren Besuchern und deren Problemstellungen befassen.  Um mehr Zeit und Nähe für intensive Gespräche und den Erfahrungsaustausch zwischen unseren Kunden und Interessenten zu schaffen, haben wir uns dazu entschlossen, nicht an der LogiMAT 2019 teilzunehmen. Vielmehr laden wir alle interessierten Unternehmen zu unserer eigenen Veranstaltung ein:

L-mobile expert day | Expertentag Handel und Industrie am 06. Juni 2019

Der L-mobile expert day bietet viele hilfreiche Impulse, wie Lager– und Produktionsprozesse durch mobile Softwarelösungen optimiert werden können. Unter anderem berichten unsere Referenten in prozessorientierten Sprint Slots über ihre Herausforderungen vor der Einführung einer mobilen Lösung und welche positiven Auswirkungen durch die Digitalisierung verschiedener Unternehmensbereiche erzielt wurden.

Highlight der Veranstaltung

Neben vielen spannenden Themen, bieten wir den Teilnehmern des L-mobile expert days, die einmalige Gelegenheit, einen Blick hinter die Kulissen unserer Innovations-Werkstatt zu werfen: Wir zeigen unseren Besuchern exklusiv und noch vor der offiziellen Bekanntgabe unser neues Software Tool L-mobile reporting.  Anhand der Echtzeitauswertungen aus Lager, Logistik und Produktion können so nachhaltige Entscheidungen hinsichtlich einzelner Lagerlogistik– und Produktionsprozesse getroffen werden.

Sie möchten am L-mobile expert day teilnehmen und erfahren, wie Sie durch die digitale Transformation bestehende Prozesse und Strukturen einfacher und schneller gestalten können? Dann melden Sie sich jetzt zum L-mobile expert day | Expertentag Handel und Industrie am 06. Juni 2019 an.

Die Veranstaltung bietet Ihnen neben wertvollen Impulsen von unseren Branchenexperten aus dem Echtbetrieb, in Bezug auf Trends, Technologien und Potenziale genügend Raum für den Erfahrungsaustausch mit anderen interessierten Unternehmen und unseren Bestandskunden.

Sie sind bereits L-mobile Kunde und interessieren sich dafür, wie andere Unternehmen ihre Prozesse mit den mobilen Softwarelösungen von L-mobile optimiert haben? Dann besuchen Sie unseren L-mobile network day | Industrie und Handel am 05. Juni 2019.

  • L-mobile Digitalisierte Softwarelösungen Infothekbeitrag Traceability im Lager

Rückruf im Groß- und Einzelhandel – Traceability im Lager kann das verhindern!

Die Rückverfolgung von Artikeln bzw. die sogenannte Traceability dient der Nachverfolgung sämtlicher Lagerbewegungen der einzelnen Artikel, Serien und Chargen im Logistikprozess.

Viele Verantwortliche in der Logistik scheuen sich jedoch vor der durchgängigen Rückverfolgung der einzelnen Artikel, da vor allem die Abbildung von Chargen im ERP-System meist sehr umständlich und kompliziert ist. Die Tatsache, dass die Chargenrückverfolgbarkeit in den einzelnen Logistikprozessen – ausgelöst durch erhebliche Buchungsaufwände – höchst fehleranfällig ist, verführt Logistiker einmal mehr dazu, Chargen, wenn überhaupt, separat zu führen.

Was am Ende in handschriftlichen Papierdokumenten oder Excellisten mündet, birgt eine enorme Gefahr: Nicht nur können die so dokumentierten Informationen lückenhaft bzw. falsch gepflegt werden oder gar verloren gehen, auch kann die durchgängige Traceability und damit einhergehend die Artikel Rückverfolgung bzw. Chargenrückverfolgbarkeit nicht gewährleistet werden.

Im schlimmsten Fall bedeutet dies für einen eventuellen Rückruf, dass das komplette Produkt vom Markt genommen werden muss — auch wenn es sich nur um einen einzigen fehlerhaften Artikel innerhalb einer Charge handelt.

Einhaltung gesetzlicher Vorgaben und Regulierungen dank durchgehender Traceability

L-mobile Digitalisierte Softwarelösungen Infothekbeitrag Traceability im Lager

Die Rückverfolgung von Artikeln, Serien und Chargen wird zunehmend zur Pflicht: Selten werden Themen in den Medien so viral verbreitet, wie Rückrufaktionen des Verbraucherschutzes. Am häufigsten treffen die Negativschlagzeilen den Handel sowie die Nahrungs- und Genussmittelbranche. Aber auch die Industrie sowie die Medizin- und Pharma-Branche kämpfen mit Rückabwicklungen aufgrund von Mängeln und fehlerhaften Produkten.

Um beschädigte oder verunreinigte Produkte schnell und vollständig zurückzurufen und somit Schäden bei dem Kunden bzw. Verbraucher vorzubeugen und sich vor den Haftungsrisiken durch mangelhafte Produkte zu schützen, sollten Hersteller auf eine durchgängige Traceability ihrer Artikel und Chargen achten.

Die Forderung nach einer Rückverfolgung von Artikeln und Chargen macht vor keiner Branche halt

L-mobile Digitalisierte Softwarelösungen Infothekbeitrag Traceability im Lager
L-mobile Handel Branche Kategorie-Icon
L-mobile Medizin & Pharma Branche Kategorie-Icon
L-mobile Nahrung- & Genussmittel Branche Kategorie-Icon

Immer mehr gesetzliche Vorgaben fordern eine Rückverfolgung von Artikeln und Chargen. Darüber hinaus unterliegen spezifische Produkte einer strengen Kennzeichnungspflicht.

So sind Unternehmen aus der Nahrungsmittelbranche und aus dem medizinischen Umfeld u.a. dazu verpflichtet, den strengen Regulierungen zum Schutz des Verbrauchers zu 100% nachzukommen. Um tadellose Erzeugnisse an Händler und Verbraucher – vor allem bei temperaturabhängigen Produkten – weiterzugeben, bedarf es einem verlässlichen Qualitätsmanagement sowie einer präzisen Rückverfolgung von Artikeln und Chargen. Nur so können beispielsweise die Sicherheitsstandards nach den HACCP und IFS Zertifizierungen, wie auch gesetzliche Vorschriften und Auditierungsauflagen (z.B. ISO 13485:2016) eingehalten und Haftungsrisiken vermieden werden.

Aber auch die Ein- und Auslagerungsstrategien verlangen in Abhängigkeit der jeweiligen Branche nach angepassten Prozessen hinsichtlich der Bedarfsanforderung (z.B. MHD, FiFo, FeFo), um den besonderen Anforderungen an Qualität und Sicherheit gerecht zu werden.

Einfache und konsequente Traceability mit mobiler Datenerfassung

L-mobile Digitalisierte Softwarelösungen Infothekbeitrag Traceability im Lager

Damit fehlerhafte Produkte schnell und vollständig aus dem Verkehr gezogen werden können, muss exakt festgestellt werden, welche Charge betroffen ist.

An dieser Stelle ermöglicht eine mobile Datenerfassung in Kombination mit der Kennzeichnung von Artikeln und Chargen durch einen Barcode, dass sämtliche Bewegungen der einzelnen Chargen über den gesamten Logistikprozess durchgängig nachverfolgt werden und eine 100 %ige Traceability sichergestellt ist.

L-mobile warehouse unterstützt eine konsequente mobile Artikel- und Chargenrückverfolgung

Die mobile Datenerfassung L-mobile warehouse ermöglicht Ihnen eine einfache mobile Artikel- bzw. Chargenrückverfolgbarkeit. Wo Sie vor allem bei der Berücksichtigung von Chargen im ERP-System über den gesamten Logistikprozess an Ihre Grenzen stoßen, hilft Ihnen die digitalisierte Lagerlösung alle Ihre Logistikprozesse inklusive Serien und Chargen mobil abzubilden — und mit nur wenigen Klicks in Echtzeit in Ihrem ERP-System zu verbuchen.

L-mobile mobile Softwarelösungen L-mobile warehouse Infothekbeitrag mobile Einlagerung

Ferner realisiert die softwaregestützte mobile Datenerfassung L-mobile warehouse an dieser Stelle ein einfaches Barcodehandling, unter Berücksichtigung einer Vielzahl an branchenrelevanten Barcodetypen, wie GS1, HIBC, PZN, UDI, EAN uvm.

So lassen sich alle Informationen zu den gekennzeichneten Artikeln, Serien und Chargen einfach identifizieren und verarbeiten. Auch Produktinformationen sowie Hinweise zum Hersteller, Inhaltsstoffen und ggf. Lagerungs- und Verpackungsvorschriften können dem Barcode der entsprechenden Artikel, Serien und Chargen hinzugefügt und mithilfe der mobilen Datenerfassung im Lager ausgelesen werden.

Mit L-mobile warehouse profitieren Sie nicht nur von einer fehlerfreien durchgängigen Traceability Ihrer Artikel und Chargen, Sie ersparen sich ebenso einen enormen Verwaltungsaufwand. Darüber hinaus kennen Sie zu jeder Zeit den exakten Auffindungsort Ihrer Artikel und Chargen. Somit kann nicht nur eine zeit- und wegeoptimierte Kommissionierung, sondern auch eine schnelle Reaktion auf fehlerhafte Produkte realisiert werden.

Die mobile Datenerfassung von L-mobile unterstützt die Rückverfolgung von Artikeln und Chargen u.a. in folgenden Logistikprozessen:


Informieren Sie sich auch, wie die mobile Chargenrückverfolgung der Molkereigenossenschaft Hohenlohe-Franken eG völlig neue Handlungsspielräume ermöglicht und die seit 100 Jahren bestehenden Arbeitsroutinen ablöst.

In unserem nächsten Beitrag  erfahren Sie, wie Sie durch eine effektive Gestaltung Ihrer Kanbanprozesse bis zu 50% weniger Puffer in den Materialbeständen verzeichnen und Ihre Überwachungszeiten der Mindestbestände halbieren können.

E-Mail Kontakt

Kontakt

Rufen Sie uns an!
Telefonkontakt anzeigen
Downloadcenter

Downloadcenter

Infothek

Infothek

Get your life L-mobilized

Get your life L-mobilized

Jobbörse

Jobbörse

On Demand Webcast

On Demand Webcast

Praxis-Info

Praxis-Info

Rufen Sie uns an – Wir helfen Ihnen gerne weiter!

+49 (0) 7193 93 12-1330

Rufen Sie mich an – Ich helfe Ihnen gerne weiter!

+49 (0) 7193 93 12-1330

L-mobile Christopher Kohl Telemarketing

Christopher Kohl
Telemarketing