Industrielles Internet der Dinge (IIoT)

Was ist das industrielle Internet der Dinge (IIoT)?

Das industrielle Internet der Dinge (IIoT) bezieht sich auf die Integration von Industriemaschinen und -geräten mit vernetzten Sensoren und Software zur Erfassung und zum Austausch von Daten. IIoT-Systeme nutzen Echtzeitdaten und fortschrittliche Analysen, um den Betrieb zu optimieren, den Wartungsbedarf vorherzusagen und die industrielle Gesamtleistung zu verbessern.

Das industrielle Internet der Dinge (Industrial Internet of Things, IIoT) bezieht sich auf das zusammenhängende Netzwerk aus physischen Geräten, Sensoren und Software in industriellen Umgebungen. IIoT-Geräte und -Anwendungen sind sehr unterschiedlich, und die meisten sind speziell für bestimmte Anwendungen konzipiert. IIoT-Geräte unterstützen die Erfassung und den Austausch von Daten zwischen Maschinen, Systemen und Menschen. Dies ermöglicht die Automatisierung digitaler Prozesse, die Verfolgung von Assets in Echtzeit, die Verwaltung des Energieverbrauchs und die Vorhersage von Geräteausfällen in der Produktionsstätte. Diese haben zu geschäftlichen Vorteilen wie verbesserten Sicherheitsbedingungen, optimierten Lieferketten und effizientem Energiemanagement geführt.

Das IIoT, auch bekannt als das industrielle Internet, entstand Anfang der 2010er Jahre als Untergruppe des Internets der Dinge (IoT). Unternehmen wie General Electric Company (GE) und Philips Professional Lighting Solutions konzipierten und finanzierten die Entwicklung von IoT-ähnlichen Geräten speziell für industrielle Umgebungen. Im Jahr 2014 wuchs das Bewusstsein in verschiedenen Wirtschaftssektoren, und Unternehmensleiter lernten, wie das IIoT die Effizienz, die Produktivität und den Betrieb von Unternehmen verbessern kann. Als das Konzept der vierten industriellen Revolution (4IR) im Jahr 2016 populär wurde, wurde es schnell mit dem Potenzial und den Versprechen des IIoT verknüpft. Digitale Transformation, intelligente Fertigung und cyber-physische Systeme sind dank IIoT-Technologien und -Konzepten möglich geworden.

Da die Welt des IoT auch Geräte und Anwendungen für Verbraucher umfasst, wurde eine neue Klassifizierung benötigt, um die Geräte zu beschreiben, die in einen industriellen Arbeitsablauf integriert werden sollten.

Wie unterscheidet sich IIoT vom IoT?

Das IIoT und das IoT gleichen sich darin, dass sie Geräte miteinander verbinden und den Datenaustausch ermöglichen. Bei genauerem Hinsehen sind deutliche Unterschiede erkennbar.
IIoT-Geräte und -Systeme unterliegen möglicherweise auch anderen Betriebsanforderungen, wie etwa geringe Latenz und Echtzeitverarbeitung, und sie verarbeiten normalerweise viel größere Datenmengen als ein IoT-Gerät. Darüber hinaus gelten möglicherweise branchenspezifische Standards zur Einhaltung der gesetzlichen Auflagen.

Was ist der Unterschied zwischen dem IIoT und der Betriebstechnologie (OT)?

Operational Technology (OT)-Systeme überwachen und steuern physische Prozesse und Geräte in industriellen Umgebungen. Das Konzept kam in den 1960er Jahren auf, als die ersten SCADA- und SPS-Systeme in der Produktion eingesetzt wurden. OT umfasst mehrere Technologien, die nach Anwendungen klassifiziert werden:

  • Speicherprogrammierbare Steuerungen (SPS): Automatisierung und Steuerung industrieller Prozesse
  • Supervisory Control and Data Acquisition (SCADA): Fernüberwachung und -steuerung
  • Verteilte Steuerungssysteme (DCS): Lokalisierte Steuerung von Produktionsprozessen
  • Industrielle Kontrollsysteme (ICS): Umfassende Steuerungssysteme in der industriellen Produktion
  • Gebäudemanagementsysteme (BMS): Verwaltung der Gebäudetechnik
  • Mensch-Maschine-Schnittstellen (Mensch-Maschine-Schnittstellen): Schnittstellen für die menschliche Interaktion mit Steuerungssystemen
  • Sicherheitsgerichtete Systeme (SIS): sicherheitskritische Prozesssteuerung
  • Energiemanagementsysteme (EMS): Überwachung und Optimierung von Energiesystemen
  • Manufacturing Execution Systems (MES): Management des Betriebs in der Fabrik. (Diese können auch als Manufacturing Operations Management (MOM)-Systeme bezeichnet werden.)
  • Prozessleitsysteme: automatische Steuerung industrieller Prozesse 

IIoT erweitert die Möglichkeiten von OT, indem es die Erfassung und Analyse von Daten in Echtzeit sowie Einblicke in den gesamten industriellen Betrieb ermöglicht. Die Betriebstechnologie konzentriert sich auf die Steuerung spezifischer Prozesse, während das IIoT einen vernetzten Ansatz für das industrielle Management und die Optimierung ermöglicht.

IIoT und cyber-physische Systeme

Cyber-physische Systeme (CPS) sind dem IIoT um ein Jahrzehnt voraus. Es handelt sich dabei um Systeme, die von der engen Kopplung von Computern und Netzwerken mit Maschinen und physischen Umgebungen abhängen. Die eingebetteten digitalen Komponenten der OT überwachen und steuern die physischen Prozesse und erstellen Rückkopplungsschleifen, mit denen die Prozesse bei Bedarf angepasst werden. Nachfolgend einige Beispiele im Vergleich mit IIoT:
Cyber-physische Systeme können IIoT-Technologien enthalten, sie arbeiten auf einer höheren Ebene in den industriellen Systemen. CPS-Systeme ermöglichen komplexe Interaktionen und Rückkopplungsschleifen zwischen der digitalen und der physischen Welt.

IIoT-Standards und Automatisierung

Das IIoT erfordert ein Standardmodell, um die Interoperabilität zwischen Geräten und Systemen sicherzustellen. Es ist auch notwendig, das IIoT und andere industrielle Technologien auf Geschäftsprozesse abzubilden, damit Unternehmen diese Systeme übernehmen und ihre Nutzung optimieren können. ISA-95 ist der internationale Standard für die Integration von Unternehmens- und Steuerungssystemen. Einfach ausgedrückt hilft ISA-95 Unternehmen zu verstehen, wie sie IIoT und OT integrieren können, um verschiedene Geschäftsfunktionen zu unterstützen.

IIoT spielt in jeder der fünf Ebenen des ISA-95-Standards eine Rolle: 

  • Level 0: Physische Prozesse sind keine IIoT-Geräte, aber IIoT-Geräte überwachen und steuern sie.
  • Level 1: Sensoren und Aktoren sind zentrale IIoT-Geräte.
  • Level 2: Steuerungssysteme können IIoT-fähig sein.
  • Level 3: MES-Systeme können IIoT-Daten nutzen und Teil des IIoT-Ökosystems sein.
  • Level 4: Enterprise Resource Planning (ERP)-Systeme nutzen Daten von IIoT-Geräten für eine breitere Unternehmensführung.

Die ISA-95-Automatisierungspyramide zeigt die Beziehungen zwischen den Ebenen, den OT-Systemen und den Standard-Geschäftsprozessen:

Bild

Die ISA-95-Automatisierungspyramide.

Das folgende Szenario ist ein Beispiel dafür, wie dieses Modell in einer intelligenten Fertigungsumgebung funktioniert:

  • Der Zustand einer Level-0-Fabrikmaschine wird von einem IIoT-fähigen Level-1-Sensor überwacht.
  • Die Sensoren senden Daten an ein Level-2-SCADA-System, das die Daten in Echtzeit verarbeitet und analysiert.
  • Das SCADA-System kommuniziert mit dem Level-3-MES, um die Produktionspläne als Reaktion auf Änderungen des Maschinenzustands/der Leistung anzupassen.
  • Das MES übermittelt diese Daten an das Level-4-ERP, um die Verwaltung der Bereiche zu erleichtern, die von diesen Produktionsanpassungen betroffen sind.

IIoT und gefährliche Umgebungen

Da IIoT-Geräte für die Fertigung und kritische Infrastrukturen von entscheidender Bedeutung sind, werden sie oft in anspruchsvollen physischen Umgebungen eingesetzt. Raue Witterungsbedingungen, extreme Temperaturen und Staub oder andere Partikel können die Sensoren und anderen Komponenten von IIoT-Geräten beeinträchtigen. Diese Geräte müssen widerstandsfähig sein und in der Produktion bleiben, da sie für kritische Infrastrukturen oder andere Funktionen mit hoher Priorität eingesetzt werden. Erdbeben- und Vulkansensoren können Fachleuten dabei helfen, Naturkatastrophen vorherzusagen und möglicherweise Leben zu retten. Dies geschieht jedoch nur, wenn die Sensoren ordnungsgemäß funktionieren und ihre Leistung nicht durch Korrosion, Partikel oder extreme Temperaturen beeinträchtigt wird.

Viele dieser Geräte gibt es an Orten wie dem Yellowstone-Nationalpark, wo die Behörden verschiedene Naturereignisse überwachen, um Vulkanausbrüche oder Erdbeben vorherzusagen. Kontinuierliche Messstationen ermöglichen es den Teams, Daten über die Emissionswerte zu erheben, selbst wenn starker Schneefall die Befahrbarkeit des Parks einschränkt. Viele geschützte Orte wie der Yellowstone-Nationalpark haben auch sensible Bereiche, die von Parkmitarbeitern und der Öffentlichkeit gemieden werden sollten. Robuste Fernüberwachungssysteme können den Behörden die benötigten Daten liefern und gleichzeitig die menschliche Interaktion mit diesen empfindlichen Gebieten minimieren.

Bild

Emissionsüberwachungsstationen im Yellowstone-Nationalpark

Unterwasser-Schallsysteme überwachen die Geschwindigkeit und Richtung des Wassers, um die Wellenaktivität zu erkennen und vorherzusagen. Mithilfe von Glasfaserkabeln, die über aktive Vulkane verlegt werden, können die Behörden vulkanische Spannungssignale erkennen und den Ursprung von Explosionen lokalisieren. Dies sind Beispiele für lebensrettende Maßnahmen, die durch robuste Systeme ermöglicht werden, die einer rauen Umgebung standhalten können, ohne die Empfindlichkeit des Geräts zu beeinträchtigen.

Es gibt viele Geschäfts- und Infrastrukturanwendungen für den Einsatz von IIoT in rauen Umgebungen. Die Herstellung und der Transport von Lebensmitteln und Medikamenten kann eine kontinuierliche Überwachung auf Abweichungen bei Temperatur, Feuchtigkeit oder Luftqualität erfordern. Wetterstationen, Umspannwerke, kommunale Wasserleitungen und sogar Bahngleise verfügen über IIoT-Sensoren, die ständig vor Umweltgefahren geschützt werden müssen.

Aus diesem Grund sollte bei der Planung des IIoT-Einsatzes immer auch die Einsatzumgebung berücksichtigt werden. Wetterfeste und robuste Gehäuse können das IIoT-Gerät vor Staub, Wasser, chemischer Korrosion und anderen Gefahren schützen. Zu den Anforderungen für diese Geräte gehören in der Regel ein erhöhter Schutzgrad (IP), Stoß- und Vibrationsfestigkeit sowie ein erweiterter Temperatur- und Feuchtigkeitsbereich für den Betrieb. Es ist auch die Größe des Geräts zu berücksichtigen, insbesondere wenn es in einem Schrank oder einem anderen begrenzten Raum installiert werden soll.

Bereitstellung des IIoT in Secure Access Service Edge (SASE)-Umgebungen

IIoT-Geräte können an vielen entfernten Standorten eingesetzt werden, aber sie können dennoch in die zentralen Konnektivitäts- und Sicherheitssysteme des Unternehmens eingebunden werden. SASE bietet viele Funktionen, die die Bereitstellung und Verwaltung von IIoT-Geräten unterstützen und erleichtern.

Schutz des IIoT vor Cyberangriffen

Um Ihr industrielles Internet vor Cyberangriffen zu schützen, müssen Sie mehrere Best Practices und Strategien in die Cybersecurity-Planung Ihres Unternehmens einbeziehen. Im Folgenden finden Sie einige allgemeine Überlegungen zum Schutz des IIoT und anderer Geräte vor Advanced Threats:

  • Zero-Trust-Sicherheit: Kein Gerät, Benutzer oder keine Anwendung wird standardmäßig als vertrauenswürdig eingestuft. Es ist die kontinuierliche Überprüfung erforderlich.
  • Netzwerksegmentierung: Teilen Sie das Netzwerk in kleinere Segmente auf, um die Ausbreitung von Angriffen einzuschränken.
  • Regelmäßige Updates und Patches: Halten Sie alle Geräte, Software und Anwendungen mit den neuesten Sicherheitspatches auf dem neuesten Stand.
  • Verschlüsselung: Verschlüsseln Sie Daten im Ruhezustand und während der Übertragung, um vertrauliche Informationen vor unbefugtem Zugriff zu schützen.
  • Endpoint Security: Stellen Sie sicher, dass auf allen Endpunkten (Geräten) Sicherheitsmaßnahmen wie Antiviren-, Anti-Malware- und Intrusion-Detection-Systeme installiert sind.
  • Zugriffskontrollen/Geringste Berechtigung: Beschränken Sie den Zugriff auf IIoT-Geräte und -Systeme auf diejenigen, die ihn benötigen.
  • Überwachung und Protokollierung: Überwachen Sie kontinuierlich den Netzwerkverkehr und führen Sie Protokolle, um verdächtige Aktivitäten umgehend zu erkennen und darauf zu reagieren.
  • Mitarbeiterschulung: Informieren Sie Ihre Mitarbeiter über die mit IIoT-Geräten verbundenen Risiken.

Unternehmen mit älteren Geräten, die das Ende ihrer Lebensdauer erreicht haben, können die obige Liste um die folgenden Punkte ergänzen:

  • Virtuelles Patchen: Setzen Sie Intrusion Prevention Systeme (IPS) oder Web Application Firewalls (WAF) ein, die Exploit-Versuche erkennen und blockieren können, ohne dass Änderungen erforderlich sind.
  • Netzwerkkontrolle (NAC): Wenn keine Zero-Trust-Sicherheit vorhanden ist, konfigurieren Sie NAC, um Geräte und Benutzer zu authentifizieren, bevor Sie den Netzwerkzugriff gewähren, und überwachen Sie das Netzwerk kontinuierlich auf nicht autorisierte Geräte.
  • Perimeterschutz Stellen Sie Netzwerksicherheitslösungen mit Advanced Threat Protection, Intrusion Detection/Prevention und anderen erweiterten Funktionen bereit.
  • Audits und Bewertungen: Planen Sie regelmäßige Audits der IIoT-Systeme und der Netzwerkinfrastruktur, um Sicherheitslücken oder Compliance-Probleme zu identifizieren und zu beheben.

Eine einheitliche SASE-Plattform bietet konsistente Sicherheitsrichtlinien und -kontrollen für alle Geräte, Benutzer und Standorte, unabhängig davon, wo IIoT-Geräte bereitgestellt werden. SASE erzwingt Sicherheit am Rand des Netzwerks und bringt das Durchsetze von Richtlinien näher an das IIoT-Gerät. Die Cloud-basierte Natur von SASE ermöglicht ein skalierbareres und flexibleres Sicherheitsmanagement, einfachere Updates und die Integration von Bedrohungsinformationen in Echtzeit.

Erfahren Sie mehr über das IIoT

Zugehörige Begriffe

Weiterführende Ressourcen

Wie Barracuda Sie unterstützen kann

Die Lösungen von Barracuda helfen Herstellern und Industrieunternehmen, ihre Anlagen und Kontrollsysteme vor fortschrittlichen Cyberbedrohungen zu schützen. Die Barracuda CloudGen Firewall Rugged kombiniert die vollständige Sicherheit der nächsten Generation für Bereitstellungen in rauen Umgebungen mit einem bestimmten Funktionsumfang, der den Anforderungen der Betriebstechnologie gerecht wird. Barracuda Secure Connector bietet erweiterten Schutz und kostengünstige Konnektivität für IIoT-Bereitstellungen jeder Größe.

Barracuda bietet eine umfassende Cybersecurity-Plattform, die erweiterte Sicherheits- und Konnektivitätsfunktionen für mit dem Internet verbundene Geräte und Betriebstechnologie umfasst. Barracuda bietet preisgünstige, funktionsreiche Lösungen aus einer Hand an, die vor einer Vielzahl von Bedrohungsvektoren schützen und von einem umfassenden und von Awards gekrönten Kundenservice abgerundet werden. Da Sie mit einem einzigen Anbieter zusammenarbeiten, profitieren Sie von einer reduzierten Komplexität, einer höheren Effektivität und niedrigeren Gesamtbetriebskosten. Hunderttausende von Kunden weltweit vertrauen Barracuda den Schutz ihrer E-Mails, Netzwerke, Anwendungen und Daten an.