UX im Industrieumfeld: Intuitives Design für mehr Effizienz

Die Stadt Würzburg, malerisch gelegen am Main, ist nicht nur für ihre historische Altstadt und erstklassigen Weine bekannt, sondern auch als Gastgeber der „Future of Industrial Usability“. Die Veranstaltung brachte vom 23. bis 24. Oktober Experten aus ganz Deutschland zusammen, um die neuesten Entwicklungen im Bereich User Experience (UX) im industriellen Umfeld zu diskutieren. Meine Kollegin Vivien und ich waren ebenfalls vor Ort und teilen hier unsere Eindrücke.

Benutzerfreundlichkeit als Erfolgsfaktor

Ein zentrales Thema der Konferenz war die User Experience von Produkten in der industriellen Anwendung. Aus gutem Grund: In einer Zeit, in der Technologie und digitale Lösungen den Arbeitsalltag prägen, wird die Gestaltung von Produkten und Anwendungen, die Bedürfnisse und Erwartungen der Anwender in den Mittelpunkt stellen, immer entscheidender. Eine herausragende UX kann nicht nur die Kundenzufriedenheit steigern, sondern auch die Mitarbeiterproduktivität und Effizienz.

Die Vorträge und Diskussionen hierzu zeigten deutlich, dass eine benutzerzentrierte Herangehensweise an die Produktentwicklung unerlässlich ist. Von der Einfachheit der Benutzeroberflächen bis hin zur nahtlosen Integration von Funktionen – Unternehmen müssen die Bedürfnisse ihrer Nutzer verstehen, um Produkte und Anwendungen zu entwickeln, die in der heutigen komplexen Arbeitswelt effektiv eingesetzt werden können.

Nutzer:innenbedürfnisse im Fokus: Personas im Enterprise Software Kontext

Die Entwicklung von Enterprise Software ist aufgrund ihrer Komplexität und Vielzahl an Nutzer:innengruppen besonders anspruchsvoll. Dass der Einsatz von Personas eine gute Möglichkeit bietet, dieser Herausforderung zu begegnen, haben wir bereits im Beitrag „Personas für Business Software – Spielerei oder nachhaltiger Mehrwert?“ beschrieben. Personas sind fiktive Charaktere, die typische Anwender:innen eines Produkts oder Services repräsentieren. Die Arbeit mit ihnen ist bei CONTACT ein wichtiger Bestandteil in der Software-Entwicklung und trägt maßgeblich dazu bei, ein besseres Verständnis über Aufgaben und Bedürfnisse der Nutzer:innen in ihrem Arbeitsalltag zu erhalten. Mit diesem Verständnis können Unternehmen Produkte und Softwarelösungen nutzerzentrierter entwickeln. In Würzburg präsentierten wir hierzu in unserem diesjährigen Vortrag, wie man Personas erstellt, diese im Unternehmen vermarktet und abteilungsübergreifend nutzt.

Kartenset als spielerisches Mittel, um Personas im Unternehmen sichtbar zu machen (©Vogel Communications Group)

Die Integration von KI in Interaktionskonzepte: Der Weg in die Zukunft

Ein weiteres heiß diskutiertes Thema war die Integration von künstlicher Intelligenz (KI) in Interaktionskonzepte. KI wird in der Industrie zunehmend als ein Mittel zur Verbesserung von Prozessen und zur Unterstützung von Entscheidungsfindungen eingesetzt. Sie hat das Potenzial, die Art und Weise, wie wir mit Maschinen und Technologie interagieren, grundlegend zu verändern. Die Teilnehmer konnten sich anhand beeindruckender Beispiele und Best Practices ein Bild davon machen, wie KI die Effizienz und Leistungsfähigkeit in der Industrie steigern kann. So zeigte zum Beispiel ein Konzept, wie die KI-Integration in ein Human Machine Interface (HMI) Maschinenanwender:innen dabei unterstützt, Anlagen energieeffizienter einzustellen.

Future of Industrial Usability: Ein voller Erfolg

Insgesamt war die „Future of Industrial Usability“ eine inspirierende Veranstaltung. Zeigte sie doch neben aktuellen Trends, dass die nutzerzentrierte Entwicklung von Produkten für die Industrie nicht bloß eine Modeerscheinung ist, sondern eine Schlüsselrolle in der Zukunft der Produktentwicklung und des Unternehmenserfolgs eingenommen hat. Unternehmen, die in die Verbesserung der Usability investieren, werden in der Lage sein, sich in einem zunehmend wettbewerbsintensiven Markt abzuheben und die Bedürfnisse ihrer Kunden besser zu erfüllen.

Wir können uns auf weitere spannende Entwicklungen und Innovationen in diesem Bereich freuen und danken den Organisatoren der Konferenz in Würzburg für diese großartige Veranstaltung. Bis zum nächsten Mal.

Datensicherheit in Cloud PLM-Systemen

Wie Cloud PLM-Systeme Datensicherheit auf höchstem Niveau gewährleisten

Die rasant fortschreitende Technologieentwicklung, immer kürzere Produktlebenszyklen und eine exponentielle Zunahme digitaler Informationen stellen Unternehmen vor die Herausforderung, ihre Produktlebenszyklusdaten effektiver zu verwalten. Immer mehr Unternehmen setzen daher auf Cloud PLM-Systeme, die es ihnen ermöglichen, auf Daten von jedem Ort und zu jeder Zeit zuzugreifen. Auch wenn die Vorzüge einer Cloud-Lösung überwiegen, gibt es auch Bedenken. Insbesondere darüber, ob die Daten in der Cloud sicher sind. In diesem Beitrag gehen wir auf die Vorteile cloudbasierter PLM-Systeme ein und zeigen, dass solche Lösungen, die den aktuellen Sicherheitsstandards und -anforderungen entsprechen, deutlich verlässlicher sein können als lokal betriebene Systeme und Datensicherheit auf höchstem Niveau bieten:

Sicherheitsvorteile von Cloud PLM im Vergleich zu lokal installierten PLM-Systemen

In einem Software-as-a-Service (SaaS) Modell übernehmen Cloud-Dienstleister die Verantwortung für die Wartung von Sicherheitsfunktionen in der Anwendung und gewährleisten die Vertraulichkeit, Integrität sowie Verfügbarkeit der Daten. Sie stellen die Einhaltung aktueller Cybersecurity-Richtlinien sicher, aktualisieren regelmäßig die Software, um neue Sicherheitsrisiken und Schwachstellen zu beheben und überwachen das System kontinuierlich auf potenzielle Bedrohungen. Im Hinblick auf die Sicherheit, verfügen die meisten Unternehmen nicht über ausreichend Ressourcen, um vergleichbare Investitionen in Hardware, Infrastruktur und Personal zu tätigen wie die großen Cloud-Anbieter.

Dank der Skaleneffekte arbeiten Cloud-Administratoren-Teams effizienter und spezialisierter als die Administratoren einer On-Premises-Installation. Im Ergebnis reduzieren sich Routineaufgaben wie Updates und Wartungen der internen IT-Teams und sie können sich verstärkt auf ihr Tagesgeschäft, wie z.B. die Nutzerzufriedenheit, Installation neuer IT-Features und unternehmensspezifische IT-Sicherheitsbelange konzentrieren.

Sicherheitsmaßnahmen von Cloud PLM Providern

Um sicherzustellen, dass die Daten vollumfänglich geschützt sind, sollten Cloud-Anwendungen den aktuellen Best Practices entsprechen und alle geltenden Vorschriften zur Cybersicherheit in der Cloud einhalten. Fünf Maßnahmen haben sich dabei etabliert:

1. Hochsicherheitsrechenzentren und Verschlüsselung

Cloud PLM-Anbieter setzen auf hochsichere Rechenzentren, die mit modernster Sicherheitstechnologie ausgestattet sind. Diese Rechenzentren bieten physischen Schutz, Zugriffskontrollen und aktive Überwachung rund um die Uhr. Alle in der Cloud gespeicherten Daten sind zudem durch modernste Verschlüsselungstechniken geschützt. Sollte es dennoch zu einem äußerst unwahrscheinlichen Sicherheitsvorfall kommen, bleiben die Daten für Unbefugte unlesbar.

2. Zugriffskontrolle und Berechtigungen

Cloud PLM-Systeme bietet eine präzise Kontrolle darüber, wer auf die Daten zugreifen darf. Eine individuelle Vergabe von Berechtigungen auf Benutzerebene stellt sicher, dass nur autorisierte Personen auf bestimmte Daten und Funktionen Zugriff haben. Administratoren haben die Möglichkeit, Benutzerrollen selbst zu definieren und individuelle Berechtigungen zu vergeben. So ist sichergestellt, dass Mitarbeitende nur die für ihre Arbeit relevanten Informationen nutzen können.

3. Regelmäßige Sicherheitsupdates und Wartung

Cloud-Anbieter führen regelmäßig Sicherheitsupdates und Wartungsarbeiten durch, um potenzielle Schwachstellen sofort zu schließen und die Systeme auf dem neuesten Stand zu halten. Auf diese Weise sind Cloud PLM-Systeme stets gegen aktuelle Bedrohungen geschützt.

4. Redundanz und Notfallwiederherstellung

Ein weiterer wichtiger Aspekt der Datensicherheit in der Cloud ist die Redundanz und die Notfallwiederherstellung. Cloud-Anbieter speichern ihre Daten in verteilten Rechenzentren an mehreren Standorten und führen systematische und professionelle Backups durch. Dies bietet Schutz vor Datenverlust aufgrund von Hardware-Ausfällen oder im Katastrophenfall.

5. Compliance und Zertifizierungen

Um höchste Sicherheitsstandards zu erfüllen sowie die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gewährleisten, sollten Cloud-Anbieter Compliance-Richtlinien und Zertifizierungen einhalten. Eine in diesem Bereich hervorzuhebende ist die ISO-Norm 27001. Sie bietet einen Rahmen für die Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung von Sicherheitsmanagementsystemen, -verfahren und -richtlinien. Abhängig von Region und Branche können auch weiter Zertifizierungen relevant sein.

(Un)Sicherheitsfaktor Mensch

Hat sich ein Unternehmen für ein passendes cloudbasiertes PLM-System entschieden und einen Cloud-Service-Provider gewählt, der alle Best Practices zur Datensicherheit in Cloud-Anwendungen einhält, ist der erste große Schritt Richtung Datensicherheit getan. Um maximale Sicherheit zu gewährleisten, bedarf es aber noch eines weiteren wichtigen Elements: Die Schulung der eigenen Mitarbeitenden.

Die Sicherheit der Daten in PLM-Systemen hängt maßgeblich von dem Verhalten und Know-how der Mitarbeitenden ab. Daher ist es entscheidend, dass sie regelmäßig Schulungen zur IT-Sicherheit durchlaufen. Die Schulungen sollten den Mitarbeitenden vermitteln, wie sie Phishing-Angriffe, verdächtige E-Mails, Malware und fragwürdige Links erkennen, um unautorisierten Zugriff zu verhindern. Auch müssen Mitarbeitende sensibilisiert werden, Verdachtsfälle zu melden, um sich selbst und ihre Kollegen:innen zu schützen.

Cloud PLM-Systeme mit Dokumentenmanagement und integriertem Kommunikations-Tool reduzieren das Risiko auf unsichere E-Mails oder Links zu stoßen erheblich, da die Kommunikation in einer geschützten Umgebung stattfinden. Benutzer:innen zu motivieren, solche Features zu nutzen, trägt somit direkt zu mehr Sicherheit bei.

Darüber hinaus ist es von großer Bedeutung, dass die Mitarbeitenden darin geschult werden, wie sie vertraulichen Daten sicher behandeln und die Datenschutzrichtlinien des Unternehmens strikt einhalten, um Datenschutzverletzungen zu vermeiden.

Fazit

Cloudbasierte PLM-Systeme bieten Ihnen durch den Einsatz von Verschlüsselung, Zugriffskontrollen, regelmäßigen Updates, redundanter Datenspeicherung und den Compliance-Standards der Cloud-Service-Provider Datensicherheit auf höchstem Niveau. Dennoch hängt ein großer Teil der Sicherheit Ihrer PLM-Systemdaten auch vom Verhalten der eigenen Mitarbeitenden ab. Regelmäßige IT-Sicherheitsschulungen sind unerlässlich, damit die Benutzer:innen aktuelle Bedrohungen erkennen können.
 

Nutzen Sie jetzt die vielen Vorteile cloudbasierter PLM-Software: Mit CIM Database Cloud erhalten Sie eine sichere Lösung, um Ihre sensiblen Produktentwicklungsdaten zu schützen

Wie intuitive CAE-Apps die Produktentwicklung beschleunigen

Zunehmend komplexere Produkte immer schneller auf den Markt zu bringen, stellt Unternehmen heute vor vielfältige Herausforderungen. Besonders der Mangel an verfügbarem Spezialwissen von Simulationsexpert:innen im Bereich des Computer-Aided Engineering (CAE) bremst die Produktentwicklung häufig aus. Niedrigschwellige CAE-Anwendungen können hier Abhilfe schaffen und die Art und Weise, wie Produkte entwickelt und optimiert werden, maßgeblich verbessern.

Isoliertes Fachwissen als Flaschenhals in der Produktentwicklung

Simulationstechnologien bieten enormes Potenzial für die Produktentwicklung. Die tägliche Praxis zeigt aber, dass es immer noch mit erheblichem organisatorischem Aufwand verbunden ist, vermeintlich einfache Fragestellungen über eine Simulation zu beantworten. Häufige Beispiele dafür sind, die Auswirkungen einer Materialänderung auf das Deformationsverhalten eines Bauteils oder die funktionalen Konsequenzen geringfügiger Änderungen der Bauteilgeometrie aus Fertigungsgründen.

Komplexe Fragestellungen erfordern den Austausch zahlreicher Informationen zwischen den beteiligten Prozessparteien. Beispiele hierfür sind die Bereitstellung von aktuellen CAD-Ständen seitens der Konstruktion oder die Rückführung von vorliegenden Versuchsergebnissen in die Simulation. Zudem sind relevante Entscheidungstermine und verfügbare Simulationskapazitäten zu berücksichtigen. Die Durchführung und Auswertung der Simulation erfordern meist spezialisiertes Fachwissen, das häufig in Expertengruppen isoliert und nur begrenzt verfügbar ist.

Expertenwissen unternehmensweit zugänglich machen

Ziel sollte es also sein, die Hürden für die Nutzung von Simulationstechnologien abzubauen, um sie einer breiten Anwendergruppe – unabhängig von ihrer technischen Expertise – zugänglich zu machen. Der Weg dahin kann als „technische Demokratisierung der Simulation“ bezeichnet werden. Er besteht darin, vorhandenes Fachwissen in intuitiv bedienbare CAE-Anwendungen zu integrieren und diese unternehmensweit anhand eines CAE-Business-Layers allen Anwender:innen bereitzustellen.

In drei Schritten zum CAE-Business-Layer:

  1. Analyse
    Am Anfang erfolgt eine gründliche Bestandsaufnahme der vorhandenen CAE-Prozesse im Unternehmen. Dies hilft, die wichtigsten Prozesse anhand ihrer Anwendungsrelevanz zu identifizieren und nach dem Kosten-Nutzen-Prinzip zu entscheiden, welche sich für die Entwicklung einer CAE-Applikation eignen.
  2. Standardisierung
    Im nächsten Schritt folgt die Standardisierung der identifizierten CAE-Prozesse, wobei das Fachwissen der Berechnungsingenieur:innen gefragt ist. Die Anforderungen an die Inputgrößen des CAE-Fachprozesses, wie zum Beispiel erforderliche Parameter und Daten sowie der gewünschte Output aus dem CAE-Prozess, werden dabei klar beschrieben. Da Simulationsprozesse in der Regel ein komplexes Zusammenspiel verschiedener Softwaretools sind, liegt besonderes Augenmerk auf die Fehlerbehandlung bei potenziell auftretenden Problemen während des laufenden Prozesses.
  3. Automatisierung
    Anschließend erfolgen die Entwicklung und die Implementierung der CAE-Applikation im Unternehmen. Die Bereitstellung auf einer im gesamten Unternehmen verfügbaren Softwareplattform, die auch die für den Prozess erforderlichen und entstehenden Daten hostet, gewährleistet dabei eine umfassende Nachvollziehbarkeit.

Sukzessive entsteht so ein CAE-Business-Layer, der die CAE-Applikationen vereint.

Dashboard mit CAE-Apps in CONTACT Elements (© CONTACT Software)

Bedenken und Chancen

Der breite Zugang zu Simulationstechnologien bedeutet nicht, dass jede:r gleich Experte oder Expertin wird, sondern dass Anwender:innen durch komplexe Prozesse geführt werden. Ein integriertes Fehlerhandling reagiert dabei auf Fehleingaben oder Abweichungen bei den erwarteten Daten. Die Erfahrung zeigt, dass Expertenfähigkeiten und Simulationsfachwissen nicht abgewertet werden. Im Gegenteil: Erfahrene Ingenieur:innen, die über viel Praxis und methodisches Know-how verfügen, bleiben unersetzlich. Durch die generelle Nutzung können sie sich anspruchsvolleren Aufgaben widmen, Entscheidungsprozesse begleiten oder sich auf die Weiterentwicklung der Simulationsmethoden konzentrieren.

Fazit: Niedrigschwellige CAE-Anwendungen vereinen Effizienz und Innovation

Die unternehmensweite Bereitstellung benutzerfreundlicher CAE-Applikationen markiert eine Möglichkeit, Simulationsmethoden noch früher und konsequenter in der Produktentwicklung zu etablieren. Mehr Anwender:innen sind in den Entwicklungsprozess mit eingebunden, Ressourcen können besser genutzt, Innovationen effizienter vorangetrieben und so bessere Produkte in kürzer Zeit zur Marktreife gebracht werden. Gleichzeitig ermöglichen sie es den Simulationsexpert:innen, sich auf anspruchsvollere Aufgaben zu fokussieren.