Die Zukunft vernetzter Geräte
Mit der zunehmenden Macht der digitalen Technologie wird die Vision eines vernetzten Fertigungssystems, das spüren, analysieren und reagieren kann, bald Realität. Diese Vision – „intelligente Kante“ genannt – kombiniert Rechenleistung, Datenanalyse und fortschrittliche Konnektivität, um Antworten viel näher am Ort der Datenerfassung zu ermöglichen. Es hebt die neuen Funktionen des Internet der Dinge (IoT) und der Industrie 4.0 auf die nächste Stufe.
Cybersicherheit spielt bei dieser Vision eine komplexe Rolle. Einerseits können technologische Fortschritte zu verbesserten Cybersicherheitsfunktionen führen. Auf der anderen Seite können solche technologischen Fortschritte, wenn sie ohne Berücksichtigung von Datenschutz, Datenintegrität oder Netzwerkstabilität entwickelt werden, Cyberrisiken dramatisch erhöhen.
Zu den Fähigkeiten, die die intelligente Kante ermöglichen, gehören künstliche Intelligenz (KI), Computerhardware, Netzwerkfähigkeiten und Standardprotokolle. Die Fortschritte bei diesen Fähigkeiten haben sich zusammengetan, um Komponenten zusammenzuführen, die die Verwirklichung von Industrie 4.0 beschleunigen. Die Schlüsselkomponenten, die neue Arbeitsweisen, neue Produkte und Dienstleistungen sowie eine neue Wertschöpfung ermöglichen, sind:
- KI unterstützt bereits eine breite Palette von Anwendungen. Cloudbasierte KI in Verbindung mit Echtzeit-Datenverarbeitung ermöglicht es KI, anspruchsvolle Aufgaben zu bewältigen. KI kann beispielsweise autonom auf Prozessineffizienzen, Qualitätsmängel und vermutete Cyberangriffe am Edge reagieren, wobei im Kern fortlaufendes Lernen stattfindet.
- Computerhardware und -firmware werden kleiner, robuster und energieeffizienter, während die Erhöhung der Rechenleistung Virtualisierung, Automatisierung und andere Funktionen ermöglicht, die auf den Betrieb und die Ziele des Benutzers zugeschnitten sind. Am Edge können Daten mit immer höherer Geschwindigkeit, Reaktionsfähigkeit und Sicherheit erfasst, verschlüsselt, integriert, verarbeitet und gespeichert werden.
- Die zunehmende Akzeptanz und Bereitstellung von 5G-Wireless und Wi-Fi 6 kann dazu beitragen, die sichere Bereitstellung von immer komplexer werdenden Systemen vernetzter Geräte voranzutreiben. Diese Fortschritte bei drahtlosen Technologien können mehrere aktuelle Netzwerkeinschränkungen beheben mit:
- Flexiblere und skalierbarere Bereitstellungen.
- Verbesserte Zuverlässigkeit, Datenkapazität, Datengeschwindigkeit, Latenz und Dichte der Geräte.
- Unterstützung für WPA3-Verschlüsselung und Schlüsselverwaltung.
- Präzise Standorterkennung angeschlossener Geräte.
- Geringere Leistungsaufnahmeverhältnisse (und damit geringere Anforderungen an die Größe der angeschlossenen Geräte).
- Eines der Schlüsselkonzepte, die es den frühen Computernetzwerken ermöglichten, das Internet zu werden, auf das wir heute angewiesen sind, war die Einführung eines universellen Kommunikationsprotokolls, das es Netzwerken und Geräten ermöglicht, unabhängig von ihrer spezifischen Konstruktion zu kommunizieren. Verbesserte Standards und Protokolle werden ebenfalls das Wachstum des IoT und insbesondere des Industrial IoT beflügeln. Diese Standards und Protokolle umfassen:
- IO-Link – (IEC 61131-9) definiert Standardverkabelung, Stecker und ein Kommunikationsprotokoll für intelligente Sensoren und Aktoren. IO-Link ermöglicht auch den Zugriff auf zusätzliche Informationen über den Zustand und den Zustand des Sensors.
- OPC UA – eine Erweiterung des OPC-Interoperabilitätsstandards, der seit Mitte der 1990er Jahre für den Datenaustausch zwischen Betriebstechnikgeräten verwendet wird. Die neuere Unified Architecture bietet plattformunabhängige Kommunikation zwischen Geräten mit zusätzlicher Verschlüsselungs- und Authentifizierungssicherheit und bietet gleichzeitig zukunftssichere Erweiterbarkeit.
- MQTT – ein bidirektionales Messaging-Protokoll, das entwickelt wurde, um die Kommunikation von Gerät zu Cloud und von Cloud zu Gerät zu ermöglichen. Dieses Protokoll ermöglicht minimale Prozessorgrößen und optimierte Netzwerke und integriert die Zuverlässigkeit, Sicherheit und Skalierbarkeit, die für IoT-Netzwerke erforderlich sind.
- Leichte Kryptographie – neue kryptografische Standardalgorithmen, die verwendet werden können, um die Kommunikation in eingeschränkten Umgebungen wie dem IoT zu verschlüsseln.
Angesichts dieser und anderer aufkommender und fortschreitender Technologien scheint die Vorstellungskraft die einzige Grenze für die Breite und den Umfang der Anwendungen für vernetzte Geräte zu sein. Hier sind ein paar Beispiele, die bahnbrechend sind:
- Autonomes Fahren: Im Zentrum dieses visionären Ziels für die Automobilindustrie steht das Konzept der Vehicle-to-Everything (V2X)-Konnektivität. Dies wird universelle Protokolle für die Kommunikation, fortschrittliche Echtzeitverarbeitung und Hochgeschwindigkeitsdatenverbrauch nutzen, mit einem konzertierten Fokus auf den Schutz der Datenintegrität und des Datenschutzes.
- Wireless Sensing und Standortverfolgung: Die Verfolgung von Versandcontainern, Paketen, Fahrzeugflotten, Lieferdrohnen oder anderen Vermögenswerten kann in Echtzeit erfolgen, um Effizienzdaten bereitzustellen und Diebstähle, Fälschungen und andere Sicherheitsrisiken zu verhindern.
- Vernetzte Realität: Basierend auf den Konzepten von Augmented, Virtual und Extended Reality (AR/VR/XR) können vernetzte Geräte beispielsweise die Fernwartung von Maschinen durch einen externen Techniker, visuelle Bedrohungsüberwachung und immersive Trainingssimulationen für neue Mitarbeiter ermöglichen.
- Überwachung und Kontrolle der kritischen Infrastruktur: Intelligent Edge Computing wird den breiteren Einsatz intelligenter Überwachungsgeräte in kritischen Infrastrukturen wie Straßen, Eisenbahnen, Stromleitungen, intelligenten Netzen, Gebäuden, Brücken und Versorgungsunternehmen ermöglichen. Intelligente Systeme, die Fehler, Bedrohungen, Cyberangriffe oder potenzielle Ausfälle erkennen, können Schwachstellen lokalisieren und Korrekturmaßnahmen vorausschauend und proaktiv einleiten.
- Intelligente Fabriken: Kleinere, intelligentere und drahtlose Geräte können in größerem Maßstab in Fabriken und Lieferketten eingesetzt werden, um einen sicheren Echtzeitstatus des Betriebs vor Ort und im Außendienst bereitzustellen. Prädiktive Methoden, modellbasiertes Design und digitale Zwillingsarchitekturen ermöglichen die Echtzeiterkennung und Überwachung von Prozess- oder Sicherheitsschwächen.
Mit Blick auf die Zukunft von Edge Computing, vernetzten Geräten und IoT spielt Cybersicherheit eine entscheidende und integrale Rolle. Jede Technologie und jede Anwendung kann erfolgreich sein oder scheitern, je nachdem, wie Cybersicherheit in das Framework integriert ist. Dies wird manchmal als Trustworthy Network of Things (TNoT) bezeichnet. Das Ziel der von NIST in Zusammenarbeit mit der Industrie geleiteten TNoT-Bemühungen besteht darin, „IoT-Geräte vor dem Internet zu schützen und das Internet vor IoT-Geräten zu schützen“, indem die Sicherheit und Robustheit groß angelegter IoT-Implementierungen verbessert wird.
Der dezentrale Charakter der Zukunft – einschließlich entfernt verbundener Geräte, intelligenter Edge-Gateways, entfernter Server und verteilter Benutzer – erfordert eine sorgfältige Planung und Überlegung, wie Daten gesammelt, verarbeitet und verwendet werden. Dazu gehören Grundsätze der Entwicklung eines vertrauenswürdigen Ökosystems von Technologiepartnern, der Sicherheit von Geräten und Protokollen und der Aufrechterhaltung der Integrität und Genauigkeit der Daten. Es wird auch eine deutliche Steigerung des Bewusstseins für Cybersicherheit sowie der Aus- und Weiterbildung beinhalten, um die sichere Bereitstellung, Verwendung, Überwachung und Wartung dieser neuen Technologien zu gewährleisten.
Wenn Sie Hilfe bei der Datenstrategie Ihres Fertigungsunternehmens benötigen, Fragen zur Cybersicherheit haben oder mehr darüber erfahren möchten, wie vernetzte Geräte in der Zukunft Ihres Unternehmens sein können, wenden Sie sich noch heute an Ihr lokales MEP-Center!
Dieser Blog ist Teil einer Reihe, die für den National Cybersecurity Awareness Month (NCSAM) veröffentlicht wurde. Andere Blogs in der Serie sind unter anderem "Creating a Culture of Security" von Celia Paulsen, If You Connect It, Protect It von Zane Patalive, Suspicious Minds:Non-Technical Signs Your Business Might Have Been Hacked by Pat Toth und Sicherheit medizinischer Geräte mit Internetverbindung von Jennifer Kurtz.
Industrietechnik
- Warum die Zukunft der Datensicherheit in der Cloud programmierbar ist
- Die Zukunft ist vernetzt und es liegt an uns, sie zu sichern
- Sind IoT und Cloud Computing die Zukunft der Daten?
- Die Zukunft der Datenintegration im Jahr 2022 und darüber hinaus
- Die Zukunft der Rechenzentren
- Wie Daten die Lieferkette der Zukunft ermöglichen
- Ist verbrauchsbasierte Preisgestaltung die Zukunft von SaaS?
- Intelligente Geräte für die Zukunft der Arbeit vorbereiten
- DataOps:Die Zukunft der Gesundheitsautomatisierung
- Der Einfluss von Sensoren in der Fertigung