Industrial IoT: Warum Edge und Cloud Computing nicht konkurrieren

von Katja Schmalen

Welche Empfehlungen zur Ausrichtung ihrer Edge-Strategie geben Sie Ihren Kunden mit auf den Weg? Unter anderem zu dieser Frage haben wir uns kürzlich mit Christian Schmitz, Geschäftsführer bei exceet Secure Solutions, anlässlich der Vorstellung der neuen IDC Studie zu Industrial IoT ausgetauscht.

IDC: Unternehmen und Anbieter konnten in den letzten Jahren viel Erfahrung bei der Umsetzung von IIoT-Projekten sammeln. Was macht aus Ihrer Sicht IIoT-Projekte besonders erfolgreich und wie tragen Sie zum Erfolg der Projekte Ihrer Kunden bei?

Christian Schmitz: IIoT führt in der Industrie das zusammen, was Jahrzehnte getrennt lief. Nämlich die IT und die OT. Das birgt natürlich enorme Potenziale, die gerade erst ansatzweise ausgeschöpft werden. Wir bieten unseren Kunden mit exceet connect eine Lösung an, die sicheres und leistungsfähiges Edge Computing mit einem Device und Applikationsmanagement verbindet und so nicht nur über die Möglichkeit eines non-disposable MVPs die Time to Market enorm reduziert, sondern auch für die nächsten zehn oder fünfzehn Jahre auf dem Stand der Technik gehalten werden kann. Maschinen können so sicher über das Internet verbunden und das ganze Potenzial des IIoT ausgenutzt werden.

IDC: Edge Computing ist wegen seiner vielen Anwendungsfälle insbesondere im Industrial IoT einer der großen Technologietrends. Welche Empfehlungen zur Ausrichtung ihrer Edge-Strategie geben Sie Ihren Kunden, auch in Bezug auf verschiedene Cloud-Betriebsmodelle?

Schmitz: Edge Computing ist im IIoT bereits seit einigen Jahren stark im Kommen und ist derzeit auch gar nicht mehr wegzudenken. Die Gründe dafür liegen auf der Hand: Es ist deutlich effizienter, die Daten direkt am Ort der Entstehung zu verarbeiten. So wird Rechenzeit effektiver genutzt, Latenzzeit verringert und Datenvolumen, das über teure Funkverbindungen transportiert werden muss, gespart. Ein großer Treiber für das Edge Computing wird in den kommenden Jahren das Thema KI/AI, das viel Rechenpower verbrauchen wird.

Wichtig ist jedoch zu verstehen, dass Edge und Cloud Computing nicht konkurrieren, sondern komplementäre Konzepte sind, die es bestmöglich zu nutzen gilt. So sollten Daten, die in der Maschine entstehen, möglichst schnell verarbeitet und Ergebnisse an die Maschine, zum Beispiel zu deren Steuerung, zurückgegeben werden. Auswertungen dieser Daten, um beispielsweise Algorithmen zu verbessern, können jedoch besser in der Cloud mit ihrer nahezu unbegrenzten Rechenkapazität vorgenommen werden. Diese verbesserten Algorithmen wiederum müssen in die Edge-Anwendung zurückgespielt werden. Somit ergibt sich aus dem Zusammenspiel von Edge und Cloud ein kontinuierlicher Verbesserungsprozess, der das Beste aus beiden Welten nutzt.

IDC: Bei der Vernetzung von industriellen Anlagen, insbesondere auch bei Edge-Anwendungen außerhalb der physischen Unternehmensgrenzen, hat IT-Security eine hohe Relevanz. Mit welchen Mitteln unterstützen Sie Ihre Kunden bei der Absicherung ihrer IIoT-Umgebungen?

Schmitz: Die Sicherheit des Edge Computings hat bei exceet Secure Solutions oberste Priorität und ist wirklich im Design verankert. Das gesamte System verwendet an keiner Stelle Passwörter, die – insbesondere als „Standard-Passwörter“ – Einfallstor Nr. 1 darstellen. Stattdessen werden konsequent kryptografische Identitäten mit Zwei-Faktor-Authentifizierung eingesetzt. Diese werden in einem vor physikalischer Manipulation geschützten Chip gespeichert und sind nicht auslesbar. Dieser Chip wird bereits bei der Produktion der Geräte personalisiert, also mit Schlüsseln und Zertifikaten bespielt. Somit kann das Edge-Gerät direkt im zentralen Device Manager erreicht werden. Ein echtes Zero-Conf Onboarding also. Das zeigt, dass Sicherheit und Usability sich nicht ausschließen müssen.

Beim Thema Sicherheit geht es aber nicht nur um Verschlüsselung. Auch das Schließen von bekannt gewordenen Sicherheitslücken spielt eine große Rolle. Mit exceet connect verfügen unsere Kunden über einen Device Manager, der Updates für Edge Computer oder auch ganze Gruppen davon ausrollen kann. Das Gleiche funktioniert mit Applikationen. Sie sind immer digital signiert, um sicherzustellen, dass die gesamte „Chain of Trust“ bestehen bleibt.

IDC: Daten sind Enabler für neue IIoT-Geschäftsmodelle, können aber auch ein Hindernis für die erfolgreiche Umsetzung sein, wenn Kunden die falschen Daten oder am falschen Ort analysieren. Welchen Beitrag leisten Ihre Lösungen für eine effektive und effiziente Datenverarbeitung?

Schmitz: Edge Computing verarbeitet die Daten dort, wo sie entstehen. Das sind also definitiv die richtigen Daten und per se auch der richtige Ort. Allerdings stehen IIoT-Geräte in der Regel in physikalisch ungesicherten Umgebungen und sind somit vor einem Abgreifen oder vor Manipulation zu schützen. exceet connect schützt die Daten einerseits durch Verschlüsselung, andererseits aber auch physikalisch, indem zum Beispiel das Gehäuse mit einer Tamper Detection versehen ist und so ein unbefugtes Öffnen des Geräts erkannt werden kann. Wichtig ist es, sowohl die Vertraulichkeit als auch die Integrität der Daten zu schützen. Durch die Einbindung von qualifizierten Zeitstempeln können wir die Daten auch rechtssicher vor Manipulation schützen.

IDC: IIoT-Anbieter präsentieren sich am Markt entweder als Generalisten oder als Spezialisten für einzelne Branchen oder Anwendungen. Wie planen Sie Ihr IIoT-Angebot in den kommenden Jahren weiterzuentwickeln?

Schmitz: exceet Secure Solutions fokussiert sich mit exceet connect ganz darauf, einen sicheren Technologiestack zu schaffen, der es unseren Kunden ermöglicht, sich voll auf den Teil zu fokussieren, der für sie die Wertschöpfung des Unternehmens erhöht. Nämlich die Entwicklung der Edge-Applikation. Denn in der Applikation steckt das domainspezifische Wissen der Kunden. Alles, was es braucht, um diese Applikation sicher und langfristig zu betreiben, ist der Fokus von exceet connect. Dennoch entsteht durch unser Partnernetzwerk eine ganze Sammlung von Applikationen, die teils spezifische und teils sehr generische Applikationen bereitstellen. Gerade bei den generischen Applikationen gibt es natürlich Möglichkeiten, diese auch anderen Partnern und Kunden anzubieten. Somit wird sich zukünftig mehr und mehr für exceet Secure Solutions auch die Rolle das Vermittlers ergeben.

 


Case Study: VOLLMER WERKE Maschinenfabrik GmbH

Das umfangreiche Maschinenprogramm von VOLLMER wird durch maßgeschneiderte Dienstleistungs- und Serviceangebote ergänzt. Das Unternehmen versteht sich als Lösungsanbieter für seine weltweiten Kunden – darunter Schärfdienste, Sägewerke, Werkzeughersteller und Fertigungsunternehmen. Bei der Entwicklung hatte man den Plan, eine Lösung zu schaffen, die die zukünftige technologische Plattform für die digitalen Anbindungen aller VOLLMER Produkte gewährleisten sollte. Es sollte keine proprietäre Lösung sein, sondern eine offene, sichere Plattform, auf deren Basis VOLLMER selbst den Kunden digitale Lösungen anbieten kann, die aber auch vom Kunden für die Entwicklung eigener Applikationen genutzt werden kann. 

Das könnte Sie auch interessieren