Anzeige
Anzeige
Beitrag drucken

Internet of Things

Datenintegration für Cloud-basierte Anwendungen

Praktisch allen Industrie 4.0- beziehungsweise IoT-Lösungen ist gemein, dass die bislang übliche klare Trennung zwischen IT und OT sowohl technisch als auch organisatorisch zu überwinden ist. Ziel ist der reibungslose Datenaustausch und das effiziente Management eines beide Bereiche umfassenden Gesamtsystems.

Bild: Softing Industrial Automation GmbH

Bild: Softing Industrial Automation GmbH

Welche Anforderungen müssen an den Datenaustausch zwischen IT- und OT-Layer gestellt werden und wie lassen sie sich technisch umsetzen? Zur Beantwortung dieser Frage betrachten wir ein geschichtetes Modell (‘Solution Stack’) für IoT-Lösungen: Auf der untersten ‘Operational Technology’-Schicht befindet sich alles, was in der klassischen Automatisierungspyramide in den unteren drei Ebenen angesiedelt ist. Für manche Anwendungen ist es technisch grundsätzlich vorstellbar, die Steuerungsebene in die Cloud zu legen. Das Modell bleibt in diesem Fall anwendbar. Die zweite Schicht von oben ( ‘Anwendungen’) steht für Software-Anwendungen, wie Predictive Maintenance oder Energy Management, die für I4.0- beziehungsweise IoT relevant sind. Hinter der darunter liegenden ‘Plattform’-Schicht verbirgt sich im einfachsten Fall eine simple IT-Infrastruktur. Im komplexeren Fall umfasst sie zum Beispiel eine Public Cloud und IoT-Services wie Analytics, Speicherkapazität und Security. Ganz oben ist die ‘Services’-Schicht angesiedelt, die im Rahmen von IoT- beziehungsweise Monetarisierungsstrategien und neuen Geschäftsmodellen oft eine zentrale Rolle spielt.

Ebene zur Datenintegration

Die zwischen ‘Plattform’ und ‘Operational Technology’ liegende ‘Datenintegrationsschicht’ (DI-Schicht) hat im Zusammenhang von I4.0 und IoT eine besondere Bedeutung. Man könnte sich die Frage stellen, ob es nicht damit getan wäre, jede interessante Datenquelle in der OT-Ebene mit einem Interface nach oben zu versehen, gegen das Anwendungen (oder IoT-Plattformen) je nach Bedarf integriert werden können. In der praktischen Umsetzung gibt es allerdings gewichtige Gründe für Systemarchitekturen, die in der DI-Schicht mehr Funktionalität enthalten als einfache Interfaces zur OT-Ebene. Außerdem ist zu beachten, dass die Funktionalität der DI-Schicht aus verschiedenen Gründen nicht einfach in die Cloud verschoben werden kann, sondern on premises läuft. Begrifflich lässt sich die DI-Schicht also dem sogenannten Edge-Computing zuordnen. Wie sehen nun Anforderungen an eine ‘dickere’ Datenintegrationsebene aus? Sie lassen sich unter den Begriffen Datenaggregation, Datenvorverarbeitung und Schnittstellenabstraktion zusammenfassen.

Zusammengefasste Daten

Schichtenmodell zur Umsetzung von Industrie 4.0- beziehungsweise IoT-Lösungen

Bild: Softing Industrial Automation GmbH

Bei der Datenaggregation, oft in Kombination mit Möglichkeiten zur Filterung von Daten, werden Daten aus mehreren Quellen mittels eines sogenannten Aggregationsservers zusammengefasst. Dieser stellt geeignete Interfaces für die Plattform- beziehungsweise Anwendungsebenen zur Verfügung. Durch die Reduktion auf einen oder wenige Aggregationsserver wird die Konfiguration auf Anwendungsseite erheblich vereinfacht. Je nach Bedrohungspotential ist es auch möglich, die Security in der Kommunikation zwischen Aggregationsserver und Datenquellen zu reduzieren, vielleicht sogar ganz darauf zu verzichten, aber dafür die Kommunikation zwischen Aggregationsserver und Anwendung maximal abzusichern. Last but not least sollte ein Aggregationsserver auch Zugriffsrechte steuern können: Eine Maintenance-Applikation, die auch von externen Personen genutzt wird, erhält Zugriff nur auf Maschinendaten, während eine OEE-Applikation auch auf sensitive Prozessdaten zugreifen darf. Die Datenvorverarbeitung innerhalb der DI-Schicht dient der Reduktion des Datenvolumens, indem einzelnen Anwendungen nur die individuell benötigten Daten zur Verfügung gestellt werden. Je nach Lösungsarchitektur kann eine DI-Schicht auch zur Abstraktion von Schnittstellen hin zu diversen Anwendungen und Geschäftsprozessen dienen. Im Kern geht es darum, eine Lösungsarchitektur zu finden, die Änderungen beziehungsweise Investitionen auf IT/Anwendungsebene möglichst flexibel und unabhängig von der OT-Ebene zulässt und umgekehrt Änderungen innerhalb der OT-Ebene ohne Rückwirkungen auf die Anwendungsebenen möglich macht.

Integration und IT-Security

Security-Anforderungen und -Maßnahmen hängen von individuellen Rahmenbedingungen und Annahmen über Bedrohungsszenarien ab und sind im Hinblick auf einzelne Komponenten vom Gesamtsystem her zu bewerten und abzuleiten. Einige Aspekte sollten aber in jedem Fall betrachtet werden:

  • Protokollauswahl: Modelle, die eine Öffnung der Firewall vermeiden
  • Zertifikatemanagement: Aufwand und Kosten für ein vollwertiges Zertifkatemanagement berücksichtigen
  • Nutzung bewährter Standards

Für die Umsetzung einer DI-Schicht eignet sich insbesondere der Interoperabilitätsstandard OPC UA. So bietet OPC UA im Hinblick auf IT-Security eine flexible, dreistufige Konfiguration, die einerseits den Verzicht auf Security-Verfahren ermöglich. Andererseits kann bei Bedarf umfassende Security durch Verschlüsselung der Kommunikation, Authentifikation auf Anwendungsebene und Zugriffsrechtemanagement für Nutzer realisiert werden. Die Anforderung Schnittstellenabstraktion beziehungsweise Reduktion von Systemintegrationsaufwänden lässt sich durch Informationsmodellierung und den Einsatz von Companion Information Standards erfüllen. Bei der Protokollauswahl ist der OPC UA Standard ebenfalls flexibel: Mit der Standardversion 1.04 unterstützt OPC UA nicht nur Kommunikation nach dem Client/Server-Modell, sondern auch das Publisher/Subscriber-Modell (mit UPD/Binary Encoding und MQTT/JSON als alternative Transportschichten). Bereits heute ist eine ganze Reihe von OPC UA basierten Standardprodukten zur IT/OT-Integration kommerziell verfügbar. OPC UA wurde auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) im Hinblick auf IT-Security eingehend geprüft. Für OPC- und IoT-Cloud Kommunikation bietet Softings dataFeed-Produktfamilie flexibel einsetzbare Software- und Hardware-Produkte. Schlanke Gateways haben den Fokus auf Connectivity-Anforderungen und kommen insbesondere da zum Einsatz, wo die Verarbeitung der Daten in der Cloud abläuft und die Datenintegrationsschicht eher ‘dünn’ bleibt oder wo ein OPA UA Standard-Interface für Legacy-Komponenten gesucht wird. Das Software-Produkt dataFeed OPC Suite kann dagegen mit anderen Anwendungen auf einem Industrie-PC integriert werden, zum Beispiel für komplexere Datenanalyse und Vorverarbeitung. Überall da, wo spezielle, kundenindividuelle Anforderungen nicht durch Standardprodukte erfüllt werden können, gestatten die OPC Toolkits von Softing die Entwicklung spezieller Server oder Clients.

IT und OT werden integriert

I4.0 und IoT-Lösungen im industriellen Umfeld sind insbesondere durch eine technische Integration der vormals getrennten Bereiche IT und OT gekennzeichnet. In manchen Situationen mag es angemessen und sinnvoll sein, möglichst schnell und taktisch beziehungsweise durch eine einzelne Anwendung getrieben den technischen Zugang zu notwendigen Daten aus der DI-Ebene zu realisieren. Eine Systemarchitektur mit einer strategischen DI-Schicht zwischen OT und zentraler Plattform bietet aber erhebliche Vorteile im Hinblick auf Integrationskosten, Flexibilität und Investitionsschutz.


Das könnte Sie auch interessieren:

Für rund 1,3Mrd.US$ übernimmt Hewlett Packard Enterprise den Supercomputer-Hersteller Cray.‣ weiterlesen

Rund die Hälfte der im Rahmen einer Bitkom-Studie befragten Industrieunternehmen aus Deutschland stuft die Verfügbarkeit des neuen Mobilfunkstandards 5G als wichtig ein. 42% beschäftigen sich derzeit mit der 5G-Versorgung.‣ weiterlesen

Schaeffler hat die neue Generation seines Mehrkanal-Condition-Monitoring-Systems vorgestellt. Das ProLink CMS eignet sich für die Überwachung kompletter Produktionsanlagen unterschiedlicher Branchen, wie der Papier- und Stahlindustrie oder für Werkzeugmaschinen.‣ weiterlesen

Während sich industrielle Serienfertiger darauf einstellen, Kundenwünsche in Richtung Losgröße 1 zu bewegen, ist dies bei Manufakturen wie der Porzellan-Manufaktur Meissen seit Jahrhunderten Programm. Das Unternehmen arbeitet daran, die Durchlaufzeiten deutlich zu beschleunigen und die Lieferbereitschaft über das gesamte Portfolio hinweg zu erhöhen. Durch den Einsatz der Advanced Planning & Scheduling Software wurden dabei bereits Fortschritte erzielt.‣ weiterlesen

Die Pepperl+Fuchs-Marke Ecom hat auf der Hannover Messe 2019 neue Geräte für den Einsatz in explosionsgefährdeten Bereichen gezeigt. Dazu zählen das ATEX-Zone-1/21- und Div.-1-zertifizierte, eigensichere 4G/LTE-Android-Smartphone Smart-Ex 02, die eigensichere Thermal-Videokamera Cube 800 und die explosionsgeschützte Smart-Ex Watch für das Handgelenk.‣ weiterlesen

Am Freitagmittag, dem 7. Dezember 2018 berichtet Spiegel Online, dass KraussMaffei von einem schweren Cyberangriff durch eine Ransomware getroffen wurde. Welcher Produktionsverantwortliche denkt sich da nicht: 'Kann uns das auch passieren?' Mit dem passenden Mix verschiedener Maßnahmen können Werksleiter das Risiko wenigstens deutlich reduzieren.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige