- Zustandsüberwachung (Condition Monitoring): Primärzeitreihen mit Anomalie-Hinweisen und Datenfrische. Großer Fokus auf Abweichungen und Trendbrüche, weniger auf absoluten Zahlen.
- Störungsleitstand: Ereignis- und Aufgabenliste im Fokus, Realtime-Fähnchen für eingehende Meldungen, schnelle Filter nach Werk, Linie, Asset-Klasse. Zeitreihen sekundär, auf Klick.
- OEE/Management: Aggregierte Kennzahlen, Vergleichsperioden und Ursachenbäume; Drilldowns müssen stringent sein, aber primärvergleichende Sicht ist die Essenz.
Technische Feinheiten, die das UI respektieren muss:
- Downsampling mit Ehrlichkeit: Kennzeichnen, wenn Kurven geglättet sind. Rohdaten auf Klick.
- Zeitbasis ist nicht absolut: Unvertrauenswürdige Timestamps werden markiert. Synchronisationsstatus (lokale NTP-Drift, Edge-Clock) sichtbar.
- Datenlücken sind Information: Visualisieren, nicht interpolieren.
- Latenz-Budgets: UI wird bei Überschreiten konservativ – z. B. blockiert automatisierte Sequenzen.
- Einheiten und Lokalisierung: Einheitensicherheit (bar vs psi), Temperatur- und Zeitformatumstellung pro Standort.
LLM-gestützte Agenten in der Industrieoberfläche
Large-Language-Modelle können Entscheidungen unterstützen: Prozedurvorschläge, Störungszusammenfassungen, Ersatzteilidentifikation, Berichtsentwürfe. In sicherheitskritischen Umfeldern brauchen sie strenge Leitplanken – in der Oberfläche und in der Ausführungsumgebung.
Sinnvolle Muster:
- Zitationspflicht: Jede textuelle Empfehlung verweist auf die genutzten Quellartefakte (Dokumente, Tickets, Sensorfenster). Ohne Beleg nur „Hypothese“ statt „Empfehlung“.
- Werkzeugpfad sichtbar: Wenn ein Agent Werkzeuge verwendet (z. B. „Hole SCADA-Ausschnitt“, „Suche in Wissensbasis“), zeigt das UI die Kette – nicht für jeden Nutzer im Detail, aber abrufbar.
- Policy-Guardrails: Sichtbar, welche Einschränkungen greifen (z. B. „Daten verlassen Werk nicht“, „keine Schreibaktionen ohne Freigabe“).
- Gatekeeping: Automatisierte Aktionen maximal als Vorschlag, mit klarer Freigabe-Logik. Bei Abweichung von Sicherheitsrichtlinien: Blockieren mit begründetem Hinweis.
- Fallback auf deterministische Regeln: Wenn Retrieval schwach, Kontextfenster klein oder Halluzinationsrisiko erhöht, schaltet das System sichtbar auf Regelmodus.
Governance und Observability gehören ins UI:
- Pro Interaktion: Prompt-Schnappschuss, Modellversion, verwendete Tools, Datenzugriffe, Entscheidungsergebnis, Freigaben.
- Pro Asset: Verlauf der Agenteninteraktionen, Wirkung auf Prozesse, Feedbackzyklen.
- Audit Export: Ein Klick erzeugt ein Audit-Paket mit Trace-ID, Anhang der genutzten Artefakte und Bedienereingriffen – on-prem speicherbar, ohne externe Abhängigkeit.
Souveränität bestimmt das Deployment – und damit die UX
On-Premise- und Edge-Deployments prägen die Oberfläche stärker, als viele denken:
- Updatefenster sind knapp: Das UI muss Versionswechsel elegant verkraften (eingebaute Migrationspfade, Abwärtskompatibilität von gespeicherten Ansichten).
- Netzisolation: Schriftarten, Kartenlayer, Analytik – alles lokal. Kein „Laden von CDN“. Das UI muss offline-lauffähig sein, inklusive Hilfetexten.
- Rechteverwaltung lokal-first: Rollen und Policies werden vorab synchronisiert; Ausfälle zentraler Dienste dürfen Bedienung nicht blockieren. „Break-Glass“-Rollen sind im UI erklärbar, protokolliert und zeitlich befristet.
- Telemetrie datensparsam und strukturiert: Ereignisse werden mit deterministischen Schemas geloggt, sensible Inhalte maskiert. Der Bediener sieht, was geloggt wird.
Accessibility in rauen Umgebungen
- Touch unter Handschuhen: Großzügige Ziele, ausreichende Abstände, klare Fokuszustände. Kritische Bedienelemente redundant als Hardware.
- Sonnenlicht und Staub: Hoher Kontrast, blendarme Farbpaletten, „Draußenmodus“ mit angepasster Helligkeit. Zustände nicht nur farblich kodieren.
- Vibration und Lärm: Keine kritischen Abläufe ausschließlich per Drag/Drop oder Gesten. Akustische Alarme immer visuell/haptisch flankieren.
- Hands-free-Szenarien: Fußtaster, Sprachkommandos mit Bestätigungsschritt nur in ruhigen Bereichen; in lauten Zonen sind sprachgesteuerte Kritikalitäten tabu.
- Farbsinn: Rot/Grün nie ohne Form/Ikone. Zustände als Muster/Stricharten differenzieren.
- Lesedichte: Kurze, präzise Texte; technische Begriffe konsistent. Automatisierte Übersetzungen innerhalb des Werksbereichs lokal gepflegt.
Architektur-Implikationen für das Frontend
- Technologieauswahl vom Einsatz her:
- Stationäre HMIs mit Echtzeitanmutung profitieren oft von nativen Stacks (z. B. C++/QML) für verlässliches Rendering und Hardwareanbindung.
- Leitstände und Analyse profitieren von Webtechnik mit Grafikschnittstellen (Canvas/WebGL), wenn die Offline-Anforderungen erfüllt werden können.
- Datenkanäle: Kombination aus Push (Events/Alarme) und Pull (historische Daten). Explizite Strategien für Backpressure und Paketverlust, UI-seitig sichtbar.
- Zustandsmanagement: UI-Status ist Teil der Auditspur (z. B. angewandte Filter, sichtbarer Zeithorizont). Keine „magische“ Personalisierung ohne Nachvollziehbarkeit.
- Testbarkeit: Szenariosimulatoren für Sensorströme, Last- und Latenzchaos sind Pflicht. Usability-Tests in realer Schutzkleidung und in der Zielumgebung, nicht im Meetingraum.
Zwei Mini-Szenarien aus der Praxis
1) Visuelle Defekterkennung an einer Fertigungslinie
- Problem: Das Modell klassifiziert Bauteilfehler mit hoher, aber nicht absoluter Trefferquote. Falsche Negative sind teurer als Falsche Positive.
- Lösung im UI:
- Konfidenz-Leiter mit strenger Sperrschwelle. Unterhalb: rein informativ. Dazwischen: Bedienerentscheidung. Oberhalb: halbautomatisches Ausschleusen mit Bestätigung.
- Bildansicht mit Heatmap-Overlay und „Beipackzettel“ (Ausschnitte, Beleuchtungszustand, Modellversion).
- Fußpedal für Bestätigung, damit Hände am Werkstück bleiben.
- Echtzeit-Timeline zur Korrelation mit Linienereignissen.
- Offline-Fallback: Minimalanzeige der letzten N Frames, Umschaltung auf Stichprobenkontrolle.
2) Flottenleitstand für Schienenfahrzeuge
- Problem: Alarmflut bei Infrastrukturstörungen, volatile Konnektivität entlang der Strecke.
- Lösung im UI:
- Ereignisgruppen nach Streckenabschnitt, Ursache und Fahrzeugklasse; Suppressionsfenster mit Pflichtbegründung.
- Kartenansicht mit degradierter Darstellung bei Positionsunsicherheit; Zeitstempel-Drift sichtbar.
- Aufgabenliste statt Alarmliste als Primäransicht, mit klaren Verantwortlichkeiten.
- Degradierte Modi für Funklöcher: Caching, klarer Staleness-Indikator, „KI aus“-Badge bei fehlenden Kontextdaten.
- Audit-Paket auf Knopfdruck für Vorfälle, inkl. Agentenpfaden, wenn ein LLM an der Priorisierung beteiligt war.
Checkliste für die Umsetzung