20.08.2021

Die IoT-Anbindung von Maschinen und Prozessen über Edge Computing und die Auswertung der Daten über Künstliche Intelligenz ebnen den Weg für eine weitergehende Automatisierung und völlig neue Anwendungen. Mit den bestehenden Infrastrukturen stößt das aber auch auf Grenzen.  

Das gewerblich oder industriell genutzte Internet of Things, kurz IIoT genannt, ist ein ganz wesentlicher Meilenstein im Zeitalter der Digitalisierung. Operational Technology oder operative Technologien (OT) zum Überwachen, Kontrollieren und Steuern der Maschinen und Prozesse sind dabei anders als früher vernetzt, das heißt mit Netzwerken verknüpft. Die Daten, die über die verschiedenen Sensoren zusammenkommen, entstehen an der Edge, das heißt an der Peripherie des Netzwerkes und gelangen dann über verschiedene Netzwerktechnologien wie LAN, WLAN, SD-WAN und 5G, IoT und OT zur weiterführenden Nutzung in die Cloud oder einen zentralen Speicherort.

Cloudbasierte Architekturen gefragt

Die über die oder den Edge (Peripherie oder Rand) erzeugten riesigen Datenmengen schaffen zwar viele neue Möglichkeiten, sind aber auch mit großen Herausforderungen an die IT verbunden, wie Kurt Christen, Verkaufsleiter des Schweizer ERP-Softwareentwicklers Softec, in . Erstmal gelte es, die Flut von Daten sicher und schnell über das Netzwerk zu transportieren. Die Verarbeitung und Speicherung der Daten stelle wiederum neue Herausforderungen an die Datenspeicher und Applikationen. Und um all den Anforderungen gerecht zu werden, benötigten die Unternehmen neue cloudbasierte Architekturen, die alle Komponenten miteinander verbinden, die Daten schützen und ihre Analyse einfach und zuverlässig unterstützen.

Die Verbindung sieht Christen als wichtige Basis der Digitalisierung und sollte alle Nutzer und Geräte, von der Edge bis zur Cloud, mit einschließen. Außerdem wird es nötig, alle vorhandenen Netzwerke wie den oben genannten in einer Unified Infrastructure zusammenzuführen, um Verwaltungssilos zu eliminieren und die Identifizierung Steuerung im Netzwerk zu erleichtern.

Der Schutz der Netzwerke und Daten lässt sich durch Zero-Trust-Datensicherheit und rollenbasierte Zugriffsrechte im Einklang mit den Richtlinien und Compliances relativ gut herstellen. Ein wichtiger Sicherheitsfaktor ist Christen zufolge auch die Überwachung aller Datenströme von der Entstehung an der Edge bis zur Speicherung in der Cloud. Man spricht hier von Edge-to-Cloud-Security. Die Sicherheitsexperten von Trend Micro haben in ihrem Ausblick für 2020 so wie IDG Research auf eine oft zu einfache, ja schlampige Programmierung von IoT Devices hingewiesen und dringen  Verbesserungsbedarf angemahnt.

Die Analyse der am Edge generierten Daten mit Hilfe von Künstlicher Intelligenz und Machine Learning bietet Unternehmen völlig neue Möglichkeiten und ist ein wichtiger Schritt zur weitergehenden Automatisierung. AI oder KI für IT-Operations (AIOps) erlaubt es, riesige Datenmengen mit ML-Funktionen zu verknüpfen, um so Überwachungs- oder Monitoring-Service-Desk- und Automatisierungsprozesse zu unterstützen und teils sogar zu ersetzen, so Christen.

Anwendungsfälle sieht er unter anderen in Gebäuden, um zum Beispiel mit KI-gestützter Echtzeitsimulation Softwaremodelle zu erstellen, die in der Lage sind, Unregelmäßigkeiten oder suboptimale Prozesse zu erkennen und selbst Verbesserungsvorschläge machen können, um einem ineffizienten Energieverbrauch entgegenzuwirken. Besteht Explosionsgefahr, gelten für Gebäude, die Mitarbeiter und Besucher ohnehin strenge Sicherheitsvorschriften. Über intelligente Netze in Kombination mit modernsten Technologien erlauben die Überwachung der Standorte, Maschinen, Anlagen und Materialien in Echtzeit, um ein dreidimensionales Situationsbewusstsein zu schaffen.

In einer Grafik mit nicht genannter, „zur Verfügung gestellter“ (zVg) Bildquelle ist in dem Christen-Beitrag für Netzwoche.ch modellhaft eine „cloud-native Architektur für einen intelligenten Edge“ zu sehen.

cloud-native-architektur-zvg
Cloud-native Architektur für intelligente Edges Quelle: zVg

Die Grafik zeigt von Analyze and Act mit AIOps, vom Schutz (Protect) mit der Edge-to-Cloud-Security bis zur Verbindung (Connect) mit einer Unified (Netzwerk-) Infrastructure, wie in einer solchen Cloud-nativen Architektur alles zusammengreift. „Wenn die Netzwerke verbunden sind, Applikationen die gesammelten Daten verarbeiten und Künstliche Intelligenz Entscheidungen tritt, scheint es, dass es keine Grenzen mehr für Workloads und Anwendungsfälle mehr gibt“, so Christen. Grenzen von IoT und Edge Computing sieht er allerdings schon. Denn die große Herausforderung sei es, die aktuellen Infrastrukturen und Anwendungen mit den neuen Technologien zu vereinen.

Quelle Titelbild: AdobeStock/ nirutft

Diesen Beitrag teilen:

Weitere Beiträge

04.09.2024

5G-Abdeckung in Deutschland: EU-Bericht und Wirklichkeit

Redaktion Digital Chiefs

Ein neuer EU-Bericht zu den Fortschritten der Digitalisierung in den Mitgliedsstaaten bescheinigt Deutschland ...

Zum Beitrag
04.09.2024

Cyber Security in der Industrie: So schützen Sie Ihre OT-Anlagen und steigern Ihre Produktivität

Timmi Hopf

Cyberangriffe treffen Unternehmen regelmäßig. Neue Regularien verpflichten präventive Maßnahmen zu ...

Zum Beitrag
04.09.2024

IDC: KI-Ausgaben steigen um fast 30 Prozent jährlich

Redaktion Digital Chiefs

IDC zufolge werden die weltweiten Ausgaben für KI und GenAI bis 2028 um mindestens 29 Prozent jährlich ...

Zum Beitrag
03.09.2024

Die Zukunft der KI-Entwicklung steht auf dem Spiel: KI-Bundesverbandschef Abbou über den neuen EU AI Act

Daniel Abbou

Im Mai 2024 haben sich die Mitgliedsstaaten der EU geeinigt und den neuen „AI Act“ verabschiedet. ...

Zum Beitrag
30.08.2024

Hessen wird Vorreiter für Smart-City-Projekte

Redaktion Digital Chiefs

Mit 91 geförderten Projekten sieht sich sich Hessen auf dem Weg zum Musterland für Smart Cities. Den ...

Zum Beitrag
28.08.2024

Cyber Security als Wettbewerbsvorteil. Wie Actemium und Axians OT-Systeme von Industrieunternehmen umfassend schützen

Rudolf Preuß

OT- und IT-Systeme wachsen immer enger zusammen, was die Sicherheitsanforderungen erhöht. Denn Angriffe ...

Zum Beitrag