Sie sind hier: Startseite » Markt » Tipps und Hinweise

Unterschied zwischen IoT und IIoT


Was ist das Internet der Dinge, was bedeutet IIoT und wer nutzt was?
Um Hackerangriffe zu verhindern, müssen die Daten der Industrieanlagen bei der Übermittlung in die Cloud sicher verschlüsselt werden


Das Internet der Dinge (Internet of Things, kurz IoT) bezeichnet die Möglichkeit, Geräte mit dem Internet zu verknüpfen. Mit dem Industrial Internet of Things (IIoT) weitet sich der Anwendungsbereich auf Produktionsprozesse in der Industrie aus. FP, Spezialist für sichere Kommunikation, erklärt, was das IIoT vom IoT unterscheidet und welchen Nutzen es für industrielle Unternehmen hat.

Die Heiztemperatur, Lichtstimmung oder Musik im Zuhause bequem per App steuern, die Rollläden bei Sonnenuntergang herunterfahren und per Kamera das eigene Zuhause von unterwegs immer im Blick haben – das IoT erleichtert viele Dinge im Alltag. Die Geräte bekommen durch die Vernetzung eine eindeutige Identität, mit der sie im Internet repräsentiert und angesteuert werden können. Sie verarbeiten mittels Sensoren erfasste Daten in Echtzeit, führen automatisiert Funktionen aus und lassen sich aus der Ferne steuern.

Aber auch in der Industrie hat das Internet der Dinge als Industrial Internet of Things (IIoT) längst Einzug gehalten. Laut einer Studie von Gartner wächst die Anzahl der vernetzten Maschinen und Systeme weltweit bis 2021 auf rund 25 Milliarden. 2019 sollen etwa 14,2 Milliarden vernetzte Geräte im Einsatz sein. Das entspricht einem prognostizierten Wachstum von über 75 Prozent innerhalb von zwei Jahren. Aber worin unterscheidet sich das IIoT vom IoT? Und was ist der Nutzen für Unternehmen? Francotyp-Postalia (FP), Experte für sicheres Mail-Business und sichere digitale Kommunikationsprozesse, hat die Antworten:

1) Was ist der Unterschied zwischen IoT und IIoT?
Während sich das IoT vornehmlich an Nutzer von Smart-Home-Geräten und Unterhaltungselektronik richtet, kommt das IIoT in der Industrie zum Einsatz. Die wichtigsten Unterscheidungsmerkmale zwischen IIoT und IoT sind die Menge der Daten und die Komplexität. Während die Sensoren einer Industrieanlage kontinuierlich riesige Datenmengen verschiedener Maschinen erfassen, bleibt der Datenpool eines privaten Nutzers vergleichsweise überschaubar.

Zum anderen müssen die Sensoren im IIoT-Umfeld um einiges empfindlicher und präziser sein, da schon geringe Ungenauigkeiten bei der Erfassung der Messdaten starke Auswirkungen und finanzielle Verluste zur Folge haben können. Hinzu kommt, dass die erfassten Daten der Sensoren für die sichere Auswertung über Web-Applikationen lesbar und vereinheitlicht sein müssen. So liefert ein Industrieroboter in der Automobilfertigung andere Werte und in anderen Formaten, als beispielsweise eine Windkraftanlage, eine Müllpresse oder eine Heizungsanlage.

2) Für wen ist das IIoT relevant?
Grundsätzlich für alle industriellen Unternehmen sowie Energieversorger und Stromnetzbetreiber, insbesondere aber für dezentrale Industrieanlagen.

3) Welchen Nutzen bringt das IIoT?
Die Möglichkeiten, die das IIoT bietet, sind äußerst vielfältig. Unternehmen können mithilfe der intelligenten, vernetzten Geräte Prozesse optimieren, Energie und dadurch auf lange Sicht Kosten sparen sowie zeiteffizienter und ressourcenschonender produzieren. Außerdem lässt sich die Leistung von Maschinen einfacher überwachen und deren Wartungsbedarf vorhersagen. So können Unternehmen Produktionsausfälle auf ein Minimum reduzieren. Auch die Kontrolle der Lieferkette von Waren ist hierdurch problemlos möglich. Darüber hinaus sorgt das IIoT dafür, zukunftsorientierter zu arbeiten, da die Unternehmen mithilfe der analysierten Daten neue Geschäftsmodelle entwickeln können.

4) Wie funktioniert das IIoT?
Die Geräte der Industrieanlagen beziehungsweise daran angeschlossene Gateways senden Daten an eine Cloud. Bei den Gateways handelt es sich um Hardware-Komponenten, die sowohl die Geräte der Industrieanlagen als auch die Sensoren mit dem Netzwerk verbinden. In der Cloud werden die Daten mithilfe einer Analysesoftware verarbeitet und für die weitere Verwendung visualisiert. Der Nutzer kann Maschinen so aus der Ferne überwachen und steuern, Einsparpotenziale erkennen und weiß zum Beispiel rechtzeitig, ob die Anlage gewartet werden muss.

5) Was ist die größte Herausforderung bei der Nutzung?
Die Sicherheit ist im IIoT besonders wichtig, da es sich in der Industrie um sensible Daten handelt, deren Diebstahl oder Manipulation einen großen finanziellen Schaden anrichten kann. So infizierte beispielsweise die Erpressersoftware Wannacry über 230.000 Computer in 150 Ländern und verschlüsselte die darauf befindlichen Daten, verbunden mit einer Lösegeldforderung. Betroffen waren neben Unternehmen und Privatpersonen auch Behörden und Krankenhäuser.

Um Hackerangriffe zu verhindern, müssen die Daten der Industrieanlagen bei der Übermittlung in die Cloud sicher verschlüsselt werden. Dies ist ebenfalls mithilfe von speziellen Gateways möglich, die die Datenkommunikation der Industrieanlagen mit der Cloud regeln und die Automatisierungs-Steuerungen vor unautorisierten Zugriffen sichern. FP bietet eine komfortable End-to-End-IoT-Lösung, die den hohen Sicherheitsanforderungen industrieller Unternehmen gerecht wird und Authentizität sowie Integrität der übertragenen Daten sicherstellt. Die Gateways lassen sich flexibel und schnell an die Bedürfnisse verschiedener Kunden und Projekte anpassen und lesen Daten unterschiedlicher Maschinen, Geräte und Steuerungen aus. (Francotyp-Postalia: ra)

eingetragen: 17.05.19
Newsletterlauf: 06.06.19

Francotyp-Postalia: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • XLAs: Der Mensch als Maßstab

    Über Jahrzehnte galten Service Level Agreements (SLAs) als Maßstab für gutes IT- und Servicemanagement: Wurde ein Ticket fristgerecht gelöst, war die Aufgabe erledigt. Doch in einer zunehmend digitalisierten Arbeitswelt zeigt sich: Diese Logik greift zu kurz. Effizienz allein entscheidet nicht mehr, ob Mitarbeitende zufrieden und produktiv bleiben. Gefragt ist ein neues Verständnis, das die tatsächliche Erfahrung der Menschen in den Mittelpunkt rückt.

  • Cloud-Souveränität immer stärker im Mittelpunkt

    Mit dem rasanten Fortschritt der digitalen Wirtschaft und dem Aufkommen zahlreicher neuer Technologien - allen voran Künstlicher Intelligenz (KI) - stehen europäische Entscheidungsträger vor einer neuen Herausforderung: Wie lässt sich ein innovatives Ökosystem regionaler Cloud-Anbieter schaffen, das sowohl leistungsfähige Lösungen als auch ausreichende Skalierbarkeit bietet? Und wie kann dieses Ökosystem mit internationalen Anbietern konkurrieren und zugleich die Abhängigkeit von ihnen verringern? Politik, Regulierungsbehörden, Forschungseinrichtungen und Industrievertreter in Europa konzentrieren sich darauf, wie der Kontinent seine Position im globalen Wettlauf um Cloud-Innovationen verbessern kann - ohne dabei die Kontrolle, Autonomie und Vertraulichkeit über europäische Daten aufzugeben, die andernfalls womöglich in anderen Märkten gespeichert, verarbeitet oder abgerufen würden.

  • Vom Nearshoring zum Smart Sourcing

    Aufgrund des enormen IT-Fachkräftemangels und der wachsenden Anforderungen von KI und digitaler Transformationen benötigen Unternehmen heute flexible und kosteneffiziente Lösungen, um wettbewerbsfähig zu bleiben. Für die Umsetzung anspruchsvoller Innovationsprojekte mit hohen Qualitätsstandards entscheiden sich deshalb viele Unternehmen für Nearshoring, da dieses Modell ihnen Zugang zu hochausgebildeten IT-Fachkräften in räumlicher und kultureller Nähe ermöglicht.

  • Sechs stille Killer des Cloud-Backups

    Cloud-Backups erfreuen sich zunehmender Beliebtheit, da sie auf den ersten Blick eine äußerst einfache und praktische Maßnahme zu Schutz von Daten und Anwendungen sind. Andy Fernandez, Director of Product Management bei Hycu, nennt in der Folge sechs "stille Killer", welche die Performance von Cloud-Backups still und leise untergraben. Diese werden außerhalb der IT-Teams, die täglich damit zu tun haben, nicht immer erkannt, können aber verheerende Folgen haben, wenn sie ignoriert werden.

  • Datenaufbewahrungsstrategie und SaaS

    Die Einhaltung von Richtlinien zur Datenaufbewahrung sind für Unternehmen unerlässlich, denn sie sorgen dafür, dass wertvolle Informationen sicher gespeichert und Branchenvorschriften - egal wie komplex sie sind - eingehalten werden. Diese Governance-Frameworks legen fest, wie Unternehmen sensible Daten verwalten - von deren Erstellung und aktiven Nutzung bis hin zur Archivierung oder Vernichtung. Heute verlassen sich viele Unternehmen auf SaaS-Anwendungen wie Microsoft 365, Salesforce und Google Workspace. Die Verlagerung von Prozessen und Daten in die Cloud hat jedoch eine gefährliche Lücke in die Zuverlässigkeit der Datenaufbewahrung gerissen, denn die standardmäßigen Aufbewahrungsfunktionen der Drittanbieter entsprechen häufig nicht den Compliance-Anforderungen oder Datenschutzzielen.

  • Lücken der SaaS-Plattformen schließen

    Die zunehmende Nutzung von Software-as-a-Service (SaaS)-Anwendungen wie Microsoft 365, Salesforce oder Google Workspace verändert die Anforderungen an das Datenmanagement in Unternehmen grundlegend. Während Cloud-Dienste zentrale Geschäftsprozesse unterstützen, sind standardmäßig bereitgestellte Datenaufbewahrungsfunktionen oft eingeschränkt und können die Einhaltung der Compliance gefährden. Arcserve hat jetzt zusammengefasst, worauf es bei der Sicherung der Daten führender SaaS-Anbieter ankommt.

  • Nicht mehr unterstützte Software managen

    Von Windows bis hin zu industriellen Produktionssystemen: Wie veraltete Software Unternehmen angreifbar macht und welche Strategien jetzt nötig sind Veraltete Software ist weit verbreitet - oft auch dort, wo man es nicht sofort vermuten würde. Beispiele für besonders langlebige Anwendungen sind das SABRE-Flugbuchungssystem oder die IRS-Systeme "Individual Master File" und "Business Master File" für Steuerdaten, die seit den frühen 1960er-Jahren im Einsatz sind. Während solche Anwendungen ihren Zweck bis heute erfüllen, existiert daneben eine Vielzahl alter Software, die längst zum Sicherheitsrisiko geworden ist.

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen