Verschaffen Sie sich den Überblick

Auch heute werden immer noch neue Konzepte, neue Produkte und neue Technologien erforscht, probiert und auf den Markt gebracht. Auf allen Ebenen brodelt der Erfindergeist – und die ständige Revolution.

Wir helfen Ihnen, den Überblick zu bekommen – für Ihre Anwendung, für Ihre Herausforderung, für Ihre Veränderung, für Ihre Transformation.

Kommen Sie direkt auf uns zu – oder verschaffen Sie sich zunächst einen Überblick auf den nächsten Seiten!

Datentransport Grundlagen

Der Transport von Daten – im Zeitalter von Gigabit, Megabit und 5G hört sich das so schwergewichtig an. Manchmal ist es tatsächlich schwergewichtig, oftmals ist es aber ganz einfach – bspw. wenn Sie per MQTT (Message Queuing Telemetry Transport) Daten in die Cloud senden wollen. Wie Sie gleich sehen werden, ist es zudem sinnvoll, bei der Betrachtung IoT und Industrie 4.0 voneinander zu unterscheiden. 

Protokolle auf Anwendungsschicht

Quelle: MQTT Message Format, in Anlehnung an Slideshare.net

Die ersten Gedanken beim Thema Datentransport werden meist den Protokollen (genauer gesagt: Kommunikationsprotokollen) gewidmet. Es gibt Protokolle auf verschiedenen Ebenen, ISO hat uns mit dem OSI Modell an dieser Stelle etwas vor gemacht. In unserem Umfeld sind wir meist auf Anwendungsschicht aktiv, können aber bei Bedarf auch mit Protokollen der unteren Schichten umgehen.

Um einen häufig nachgefragten Aspekt gleich (in aller Kürze) zu behandeln: Alle Protokolle unterstützen eine sichere Übertragung, meist über TLS oder verwandte Protokolle (DTLS bspw.). Untechnisch und stark vereinfacht können Sie TLS und DTLS mit HTTPS vergleichen. HTTPS ist die sichere Variante von HTTP und wird seit einigen Jahren auch zur Anzeige von Webseiten (wie dieser!) verwendet.

IoT Protokolle

Als Einstieg lernen Sie eine kleine Auswahl von IoT Protokollen kennen:

  • MQTT (Message Queuing Telemetry Transport) ist ein sehr beliebtes, binäres Protokoll, welches publish-subscribe unterstützt.
    • Binär bedeutet, dass die Daten auf Protokollebene für uns Menschen i.d.R. nicht vernünftig lesbar sind (wie es bspw. bei Text der Fall wäre).
    • Publish-subscribe ist ein Kommunikationsmechanismus, der dem Versenden von Info-Briefen an alle Interessierten gleicht. So gibt es einen Sender der Information, einen Broker der die Information entgegennimmt, und die Empfänger, die sich bewusst für den Empfang von Informationen dieses „Topics“ (bspw. Temperatur in Berlin) entschieden und registriert haben.
  • HTTP (Hypertext Transfer Protocol) ist das wohl bekannteste Protokoll, das jeder kennt, der über einen Browser Webseiten aufgerufen hat. Es ist textbasiert (also für uns Menschen lesbar), und unterstützt request-response.
    • Request-response als Kommunikationsmechanismus bedeutet, dass auf eine Frage auch eine Antwort kommt bzw. erwartet wird. Meist wartet der Fragesteller aktiv auf die Antwort, die innerhalb kurzer Zeit eintrifft. Es ist aber auch möglich, dass der Fragesteller lediglich passiv auf eine Antwort wartet (bspw. bei einer E-Mail-Unterhaltung).
  • AMQP (Advanced Message Queuing Protocol) ist ein binäres publish-subscribe Protokoll, welches mit MQTT konkurriert. Bei dessen Einsatz sollte aber der erhöhte Overhead berücksichtigt werden.
  • CoAP (Constrained Application Protocol) ist ein binäres Protokoll, welches public-subscribe und request-response Kommunikationsmechanismen beherrscht. Es kann als eine eingeschränkte, jedoch sehr schlanke Version von HTTP für Maschine-zu-Maschine Kommunikation verstanden werden.
  • XMPP (Extensible Messaging and Presence Protocol) ist ein textbasiertes publish-subscribe und request-response Protokoll, welches ursprünglich für den Nachrichtenaustausch von Chatprogrammen konzipiert wurde.
  • DDS (Data Distribution Service) ist ein binäres publish-subscribe Protokoll, das seinen Platz in IoT als auch in Industrie 4.0 sucht. Es eignet sich insbesondere für die Maschine-zu-Maschine Kommunikation.

Industrie 4.0 Protokolle

Industrie 4.0 beschreibt u.a. die Kommunikation innerhalb von Produktionsanlagen – da scheint es verständlich, dass die direkte Verbindung in die Cloud nicht im Vordergrund steht (zumindest aus Sicht einer Maschine, die mit anderen Maschinen kommunizieren möchte). Anbei eine Auswahl von Protokollen – die tatsächlich nur als Auswahl zu verstehen ist:

  • Beschäftigen Sie sich mit Industrie 4.0, so werden Sie zwangsweise OPC UA (Open Platform Communications Unified Architecture) kennenlernen. Und schnell werden Sie feststellen, dass es sich bei OPC UA um deutlich mehr als nur ein Protokoll handelt. OPC UA hat das Potential, sich zum de-facto Standard für Industrieanlagen durchzusetzen. Es lohnt sich, die Konzepte genauer zu verstehen. OPC UA basiert auf Internet-Technologie (IP). Im nächsten Abschnitt gehen wir auf OPC UA ein klein wenig genauer ein.
  • ProfiNet hat eine lange Historie und gehört zu den klassischen Industrie-Protokollen. Es wurde stetig weiterentwickelt und ist daher eines der am weitesten verbreiteten Spezifikationen. Zudem arbeitet es gut mit OPC UA zusammen. ProfiNet ist die Industrial Ethernet Variante des klassischen Profibus (Feldbus).
  • Modbus TPC ist die Ethernet-Variante des klassischen Modbus (ein Feldbus), der sich insbesondere für kleinere Systeme eignet. So ist auch Modbus TCP in diesem Segment häufig anzutreffen.
    • Ethernet, oder genauer Industrial Ethernet(s), sind die modernen Varianten der Maschine-zu-Maschine Kommunikation innerhalb von Industrieanlagen. Feldbus kann als Vorgänger bezeichnet werden.
  • EtherNet/IP ist eine weitere Protokoll-Spezifikation, die auf Industrial Ethernet aufbaut. Es ist die heute am weitesten verbreitete Industrial Ethernet Variante.

Datentransport in Industrie 4.0 Anwendungen

Im Kontext von Industrie 4.0 können Protokolle in drei Kategorien eingeteilt werden:

Feldbus ist die klassische Technologie, die derzeit in fast allen Industrie 4.0 Anwendungen zu finden ist und die vor den Zeiten des Ethernets Einzug in die Fabriken gehalten hat. Industrial Ethernet genießt größere Zuwachsraten, industrieweit ist aktuell der Markt jedoch zwischen beiden Technologien in gleichen Teilen aufgeteilt. Die Wireless Protokolle spielen im industriellen Bereich noch keine große Rolle. Ganz anders sieht das bei IoT Anwendungen aus, in denen wir oft auf Technologien ohne Kabelverbindungen angewiesen sind.

Eine Sonderstellung unter den Industrie 4.0 Protokollen nimmt OPC UA an. OPC UA basiert auf dem Internet Protokoll (IP) und fordert ein entsprechendes Netzwerk als Basis.

Quelle: © Plattform Industrie 4.0, Industrie 4.0 Kommunikation mit OPC UA – Leitfaden zur Einführung in den Mittelstand

OPC UA unterstützt die gängigen synchronen (Client/Server) und asynchronen (Messaging) Kommunikationsarten. Dabei nutzt OPC UA die gängigen IoT Protokolle, bspw. MQTT für Messaging. Ebenso wird das in modernen Software-Anwendungen genutzte JSON-Format genutzt und unterstützt.

Quelle: © OPC Foundation, OPC UA – Herz, Seele und Verstand der sicheren Vernetzung

Aufbauend auf dem Information Model Layer der OPC UA Spezifikation (oder Protokoll) können Informationsmodelle weiter bis hin zu Vendor-spezifischen Eigenschaften definiert werden:

Quelle: © OPC Foundation, OPC UA – Herz, Seele und Verstand der sicheren Vernetzung

Zusammenfassend lässt sich sagen, dass OPC UA sehr standardisierend auf Industrie 4.0 Anwendungen wirkt. Als eine Art „Überprotokoll“ lassen sich damit Interoperabilitätsprobleme bis in die Cloud lösen. OPC UA wird von einer fast unüberschaubaren Anzahl (siehe https://opcfoundation.org/members) von Mitgliedern unterstützt – darunter große Software Unternehmen wie Microsoft und IBM, aber auch der deutsche Mittelstand, kleinere Beratungsunternehmen, außerdem natürlich Siemens und weitere Konzerne.

Datentransport in IoT Anwendungen

Hinsichtlich eingesetzter Protokolle auf Anwendungsebene unterscheiden sich Industrie 4.0 und IoT beträchtlich. Im IoT Bereich kommen bspw. keine Feldbusse zum Einsatz, der Großteil nutzt Ethernet als Basis oder eine kabellose (wireless) Technologie wie Bluetooth oder WiFi (auf diese gehen wir hier nicht genauer ein). Auch sind im IoT Bereich die Kommunikationswege weniger klar strukturiert oder vorgegeben. So können sich bspw. zwischen einem Sensor und der Datensenke in der Cloud mehrere (IoT) Gateways befinden.

Security wird dann – insbesondere bei kritischen Anwendungen – zu einem zentralen Thema. Mittels symmetrischer und asymmetrischer Verschlüsselung werden die erzeugten Daten sicher übertragen. Doch wie steht es um die Datenerzeugung bzw. woher wissen wir, dass die Quelle der Daten vertrauenswürdig ist?

Trusted Platform Module in aller Kürze

Abhilfe schafft die Trusted Computing Group (TCG) mit der Trusted Platform Module 2.0 Library Specification (TPM 2.0). Diese beschreibt, wie Systeme mittels eines Hardware-Chips gegen ungewollte Veränderungen von außen geschützt werden können. Dabei können Änderungen gegen Hardware und Software abgesichert werden. Zusätzlich beschreibt TPM, wie sich Geräte eindeutig identifizieren lassen (per RSA Key).

Viele kennen sicherlich BitLocker, welches auf geschäftlich genutzten Laptops dafür sorgt, dass die Daten auf der Festplatte verschlüsselt werden. Darüber hinaus greift BitLocker standardmäßig auf den (falls vorhanden) verbauten TPM Chip zu, um zu prüfen, ob die Hardware oder bspw. Firmware verändert worden ist. Somit kann BitLocker bzw. der TPM Chip den Zugriff auf die Festplatte verweigern, wenn Änderungen an der Hardware oder Firmware vorgenommen wurden. Dies wäre bspw. der Fall, wenn die Festplatte in eine neue Hardware-Umgebung eingebaut wäre.

Nun können Sie nachvollziehen, dass mittels TPM 2.0 Systeme gegen Angriffe von außen geschützt werden können. Das betrifft zum einen Angriffe auf Software-Komponenten wie bspw. das Ändern von Firmware, um Angreifern einen Einfall zu erlauben. Zum anderen werden aber auch die Hardware-Komponenten abgesichert. Nicht vergessen dürfen wir aber, dass der Einsatz eines TPM 2.0 Moduls allein noch keine Sicherheit bedeutet:

  • Die Hardware muss mittels TPM Modul geprüft werden.
  • Die Software muss mittels TPM Modul geprüft werden.

Sofern Sie vor der Frage stehen, wie Sie Ihre Produkte schützen, sollten Sie sich also mit TPM 2.0 auseinandersetzen. Möglicherweise ist auch ein Hardware-Sicherheitsmodul (HSM) relevant, wenn Sie Anwendungen entwickeln, die die (sehr) häufige Erstellung von Security-Schlüsseln nach sich zieht.

Blockchain und Distributed Ledger Technologie

Sie kennen bestimmt Bitcoin, und haben schon mal davon gehört, dass eine digitale Währung für Machine-2-Machine Bezahlung optimal geeignet ist. Oder, dass wenn Maschinen Verträge aushandeln sollen, eine Blockchain zum Einsatz kommen könnte. Warum? Mit Blockchains verbinden wir vertrauensvolle Kommunikation, dezentrale Absicherung der Daten und Unveränderbarkeit der Daten. Ist das nicht genau das, was wir brauchen?

Von vorne: Bitcoin ist eine konkrete Umsetzung der Blockchain Technologie. Und Blockchain ist eine der bekanntesten Vertreter der Distributed Ledger Technologie (DLT). Meist geht es darum, Daten verteilt und ohne Mittelsmann (wie bspw. einer Bank) sicher abzuspeichern.

 Bild: Distributed Ledger Technologies

Die Technologien unterscheiden sich u.a. in Eigenschaften wie erreichbare Transaktionen pro Sekunde (TPS) oder zugrundeliegende Datenstruktur. Zu beachten ist, dass Distributed Ledger Technologien derzeit noch in den Kinderschuhen stecken – auch wenn Bitcoin schon eine lange, mit viel Kapital gestützte Reise hinter sich hat.

Es gibt unterschiedlich ausgeprägte Umsetzungen von DLTs; die Anwendungen sind mannigfaltig. Für uns im Umfeld von IoT sind bspw. folgende konkrete Distributed Ledger Technologien interessant:

  • IOTA bietet Möglichkeiten zum effizienten Einsatz von Micropayments. Im industriellen Umfeld werden Maschinen die Möglichkeit bekommen, Käufe zu tätigen – bspw. Sensordaten.
  • Ethereum erlaubt den Umgang mit Smart Contracts. Maschinen können so Verträge eingehen, die unter bestimmten (verhandelten) Bedingungen Aktionen nach sich ziehen.

Derzeit ist guter Rat teuer – der Hype ist nur schwer von der Realität zu trennen. Und ja, es gibt bereits erfolgreich umgesetzte Projekte mit DLTs. Wir glauben, dass DLTs in Zukunft ihre Nischen (wie groß auch immer) finden werden. Ein Blick – vielleicht eine Untersuchung – in diese Richtung, ist auf jeden Fall sinnvoll.

Datentransport in Projekten

Bild: © Novatec

Selten können Sie Greenfield-Projekte umsetzen: Denn Greenfield-Projekte sind Projekte, die quasi keine Abhängigkeiten aus der Vergangenheit kennen. Manche Startups mögen in diesen Genuss kommen, jedoch werden auch diese bald von der Vergangenheit eingeholt – bspw. dann, wenn es gilt die neuen Produkte und Ideen auch für Vorhandenes verfügbar zu machen.

Brownfield-Ansätze sind die Normalität – in allen Bereichen der Softwareentwicklung. Und genau hier ist eine unserer Stärken als unabhängiger Dienstleister. Denn oftmals gilt es, maßgeschneiderte Lösungen zu liefern, die auch mit unerwarteten Situationen umgehen können.

Die Wahl des richtigen Protokolls ist manchmal eine ganz einfache Aufgabe, nämlich genau dann, wenn Sie keine Wahl haben. Oftmals aber stehen Sie vor der Entscheidung, wie die neuen Sensoren angebunden werden sollen. Oder Sie müssen sich überlegen, wie Sie die Daten nun in Ihre Cloud-Anwendung transportieren. Dabei spielen verschiedene Kriterien eine Rolle – unter anderen:

  • Bestehende Infrastruktur, Geräte und Vorgehensweisen
  • Bestehende Anwendungslandschaft
  • Bevorzugte Architektur / Interaktionsmuster
  • Erweiterungsmöglichkeiten und Integrationsfähigkeit
  • Ressourcenverbrauch
  • Performance
  • Sicherheit

Fazit

Ob Industrie 4.0 Anwendungen oder IoT – Protokolle sind ein Dreh- und Angelpunkt im digitalen Zeitalter vernetzter Geräte. Im einen Fall sind sie vorgegeben, im anderen nicht. Immer jedoch sollten Sie sich Gedanken machen, welchen Weg Sie gehen wollen und warum. Überlassen Sie die Wahl nicht dem Zufall, sondern entscheiden Sie bewusst und informiert mit.

Sicherheit spielt in der vernetzten Welt eine ernst zu nehmende Rolle. Unsichere Kommunikation kommt schnell ans Tageslicht und lässt das Vertrauen der Kunden schwinden. Sie sollten sowohl Datensicherheit als auch Datenschutz von Anfang an beachten – das spart viel Ärger und negative Publicity.

Als unabhängiger Dienstleister kennen wir alle Protokolle, die üblich sind. Angefangen von REST-basierten Protokollen über binäre Protokolle, Point-to-Point Protokolle und Publish-Subscribe, Machine-to-Machine und Sensor-to-Cloud, synchrone und asynchrone Spielarten. Bei der Auswahl der Protokolle für unsere Kunden lassen wir unserer Fantasie freien Lauf, um kurz darauf die Zügel straff zu ziehen: meist gibt es eine kleine Auswahl von Möglichkeiten, die sich nur noch geringfügig unterscheiden. Sicherheit spielt immer eine zentrale Rolle – lassen Sie uns von Anfang an an Ihrem Projekt teilhaben, dann machen Sie alles richtig.

Zum Ansprechpartner

Novatec_Jonas-Grundler

Jonas Grundler

Head of Digital Innovation
Kontakt
Jonas Grundler Head of Digital Innovation jonas.grundler@novatec-gmbh.de +49 71122040-7546
Diese Webseite verwendet Cookies, um Ihnen ein angenehmeres Surfen zu ermöglichen. Zur Datenschutzerklärung