Das von Unternehmen gelegentlich gern vernachlässigte weil ausgesprochen trockene Thema der Datenanalyse genießt bei der Audi AG mittlerweile ein hohes Renommee. Es ist auch keineswegs mehr nur eine Angelegenheit für die IT-Spezialisten. Dazu ist die vernetzte Produktionslogistik mit unterschiedlichen Standorten und Partner, noch dazu innerhalb eines Konzerngeflechts, einfach zu kompliziert, wissen auch die Verantwortlichen. Deshalb müssen alle Mitarbeiter ran.
In Ingolstadt laufen die beiden Baureihen A 3 und A 4 vom Band. Auch die Produktion mit dem Werk im ungarischen Györ gilt es effizient zu koordinieren. Dort montieren Spezialisten die Modellreihe Audi TT. Im vergangenen Juni lief dort der zehnmillionste Motor vom Band.
„Wir müssen jederzeit wissen, wo sich das jeweilige Auto gerade befindet“, sagt Martin Arndt, IT-Coordinator bei der Audi AG in Ingolstadt. Auch die Zulieferer gilt es passgenau, das heißt „just in time“ einzukaufen. Mittlerweile überwacht der Konzern die gesamte Produktionskette mit Hilfe von intelligenten Softwarelösungen. Zum Einsatz kommen nicht nur leistungsfähige SQL-Server, Datenbanken oder Data-Warehouse-Systeme, sondern auch Business Intelligence (BI)-Tools, die alle relevanten Informationen logisch miteinander verknüpfen.
Die in Ingolstadt vorhandenen drei Arbeitsbereiche Rohbau, Lackierung und Montage müssen lückenlos über den jeweiligen Produktionsstatus informiert sein. 800.000 Automobile der Marke Audi liefen allein im vergangenen Jahr vom Band. 1,7 Millionen Motoren verließen das Werk, darunter sind viele für den VW-Konzern bestimmt, was den logistischen Planungsaufwand weiter kompliziert. „Die Bänder sollen gleichmäßig ausgelastet sein, was einen Vorlauf von drei Wochen erfordert“, gibt Arndt zu bedenken.
Insgesamt 250 Lesestellen im Werk sorgen dafür, dass der Modellmix an den jeweiligen Bändern stimmt. Die Qualität der Datenanalyse wird dabei bestimmt von unterschiedlich großen Datenbeständen. Ausschließlich auf Excel basierte Datenblätter alleine reichen da kaum mehr aus. Hatten es die Techniker und Spezialisten vor ein paar Jahren noch mit fünfzehn unterschiedlichen verknüpften Datenelementen zu tun, so gilt es heute mehr als 50 unterschiedliche Dimensionen darzustellen. „Die Kollegen können damit aber noch gut arbeiten“, beruhigt Arndt. Es kommt dabei seiner Auffassung nach vor allem auf schnelle Antwortzeiten, einfache Bedienung und effiziente Datenspeicherung an.
Page: 1 2
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.