Vernetzen Sie Ihre Geräte richtig
Auch heute werden immer noch neue Konzepte, neue Produkte und neue Technologien erforscht, erprobt und auf den Markt gebracht. Auf allen Ebenen brodelt der Erfindergeist und die ständige Revolution. Wir helfen Ihnen, den Überblick zu gewinnen: Für Ihre Anwendung, für Ihre Herausforderung, für Ihre Veränderung, für Ihre Transformation.
Kommen Sie direkt auf uns zu oder verschaffen Sie sich hier einen Überblick.
Datentransport Grundlagen
Das Transportieren von Daten hört sich im Zeitalter von Megabit, Gigabit und 5G manchmal schwergewichtig an. Manchmal ist es tatsächlich schwergewichtig, oftmals ist es aber ganz einfach – Bspw. wenn Sie per MQTT (Message Queuing Telemetry Transport) Daten in die Cloud senden wollen.
Wie Sie gleich sehen werden ist es zudem sinnvoll, bei der Betrachtung IoT und Industrie 4.0 voneinander zu unterscheiden.
Protokolle auf Anwendungsschicht
Die ersten Gedanken beim Thema Datentransport werden meist den Kommunikationsprotokollen gewidmet. Wie aus dem TCP/IP- oder OSI-Modell der ISO bekannt, gibt es Protokolle auf verschiedenen Ebenen. Wir haben uns vor allem auf die Datenverarbeitung spezialisiert, also der Sitzungs- bis Anwendungsschicht im OSI-Modell (Layer 5 bis 7) oder entsprechend der Anwendungsschicht im TCP/IP-Modell. Beispielsweise erhält diese Anwendungsschicht beim MQTT-Protokoll von den darunterliegenden Transportschichten eine Nachricht im MQTT Message Format, die in der Datenverarbeitung analysiert werden kann. Bei der Entwicklung von Gesamtsystemen beraten wir Sie selbstverständlich auch beim Datentransport in den unteren, transportorientierten Schichten des TCP/IP- bzw. OSI-Modells.

MQTT Message Format.Quelle: Angelehnt an: Slideshare.net
Um einen häufig nachgefragten Aspekt gleich in aller Kürze zu behandeln: Alle Protokolle der obersten Schicht unterstützen eine sichere Übertragung, meist über TLS oder vergleichbare Verschlüsselungsprotokolle, wie zum Beispiel SSH. Basierend auf TLS ist das DTLS Protokoll entstanden, welches eine sichere Übertragung über das Transportprotokoll UDP ermöglicht. Als zusätzliche Schicht zwischen den Transportprotokollen und Protokollen der Anwendungsschicht, wie zum Beispiel HTTP, ermöglicht der Einsatz eines Verschlüsselungsprotokolls eine sichere Datenübertragung. Aus HTTP wird entsprechend HTTPS, welches seit einigen Jahren auch zur Anzeige von Webseiten (wie dieser!) verwendet wird.
IoT Protokolle für IP (OSI Layer 7)
Als Einstieg lernen Sie eine kleine Auswahl von IoT Protokollen kennen:
- MQTT (Message Queuing Telemetry Transport) ist ein sehr beliebtes, binäres Protokoll (M2M Kommunikation), welches publish-subscribe unterstützt.
- Binär bedeutet, dass die Daten auf Protokollebene für uns Menschen i.d.R. nicht vernünftig lesbar sind (wie es beispielsweise bei Text der Fall ist).
- Publish-subscribe ist ein Kommunikationsmechanismus, der dem Versenden von Info-Briefen an alle Interessierten gleicht. So gibt es einen Sender der Information, einen Broker der die Information entgegennimmt, und die Empfänger, die sich bewusst für den Empfang von Informationen eines „Topics“ (beispielsweiseTemperatur in Berlin) entschieden und registriert haben.
- HTTP (Hypertext Transfer Protocol) ist das wohl bekannteste Protokoll, das jeder nutzt, der über einen Browser Webseiten aufruft. HTTP wird hauptsächlich für das Laden von Webseiten im Webbrowser verwendet. Die Kommunikation verläuft nach dem request-response Mechanismus (Client-Server Modell).
- Request-response als Kommunikationsmechanismus bedeutet, dass auf eine Anfrage auch eine entsprechende Antwort kommt bzw. erwartet wird. In der Regel wartet der Fragesteller aktiv auf die Antwort, die innerhalb kurzer Zeit eintrifft. Es ist aber auch möglich, dass der Fragesteller passiv auf eine Antwort wartet (beispielsweise bei einer E-Mail-Unterhaltung).
- AMQP (Advanced Message Queuing Protocol) ist ein binäres publish-subscribe Protokoll. Es stellt mehr Funktionen als MQTT bereit, ist aber komplizierter und ressourcenintensiver.
- CoAP (Constrained Application Protocol) ist ein binäres Protokoll, das sowohl publish-subscribe als auch request-response Kommunikationsmechanismen beherrscht. Es kann als eine eingeschränkte, jedoch sehr schlanke Version von HTTP für Maschine-zu-Maschine Kommunikation verstanden werden.
- XMPP (Extensible Messaging and Presence Protocol) ist ein textbasiertes publish-subscribe und request-response Protokoll, das ursprünglich für den Nachrichtenaustausch von Chatprogrammen konzipiert wurde.
- DDS (Data Distribution Service) ist ein binäres publish-subscribe Protokoll, das seinen Platz im IoT wie auch in der Industrie 4.0 sucht. Es eignet sich insbesondere für die Maschine-zu-Maschine Kommunikation.
Industrie 4.0 Protokolle
Industrie 4.0 beschreibt u. a. die Kommunikation innerhalb von Produktionsanlagen. Da scheint es verständlich, dass die direkte Verbindung in die Cloud nicht im Vordergrund steht. Zumindest nicht aus Sicht einer Maschine, die mit anderen Maschinen kommunizieren möchte.
Anbei eine Auswahl von Protokollen, die tatsächlich nur als Auswahl zu verstehen ist:
- Beschäftigen Sie sich mit Industrie 4.0, so werden Sie zwangsweise OPC UA (Open Platform Communications Unified Architecture) kennenlernen. Schnell werden Sie feststellen, dass es sich bei OPC UA um deutlich mehr als nur ein Protokoll handelt. OPC UA hat das Potential, sich zum de-facto Standard für Industrieanlagen durchzusetzen. Es lohnt sich, die Konzepte genauer zu verstehen. Deswegen gehen wir im nächsten Abschnitt genauer darauf ein.
- ProfiNet hat eine lange Historie und gehört zu den klassischen Industrie-Protokollen. Es wurde stetig weiterentwickelt und ist daher eines der am weitesten verbreiteten Spezifikationen. Zudem arbeitet es gut mit OPC UA zusammen. ProfiNet ist die Industrial Ethernet Variante des klassischen Profibus, einem Feldbus der nicht aufEthernet basiert.
- Modbus TPC ist die Ethernet-Variante des klassischen Modbus (ein Feldbus), der sich insbesondere für kleinere Systeme eignet. So ist auch Modbus TCP in diesem Segment häufig anzutreffen.
- EtherNet/IP (EtherNet Industrial Protocol) ist eine weitere Protokoll-Spezifikation, die auf Ethernet aufbaut und mittels TCP und UDP spezielle industrielleAnforderungen erfüllt. Es ist die heute am weitesten verbreitete Industrial Ethernet Variante.
- Ethernet oder genauer Industrial Ethernet(s), sind die modernen Varianten der Maschine-zu-Maschine Kommunikation innerhalb von Industrieanlagen. Feldbus kann als Vorgänger bezeichnet werden.

Datentransport in Industrie 4.0 Anwendungen
Im Kontext von Industrie 4.0 können Protokolle in drei Kategorien eingeteilt werden:
- Industrial Ethernet Protokolle (z. B. ProfiNet, Modbus TCP, EtherNet/IP)
- Feldbus Protokolle (z. B. Profibus, Modbus RTU)
- Wireless Protokolle (z. B. GSM)
Feldbus ist die klassische Technologie, die derzeit in fast allen Industrie 4.0 Anwendungen zu finden ist und die vor den Zeiten des Ethernets Einzug in die Fabriken gehalten hat. Industrial Ethernet genießt größere Zuwachsraten, aktuell ist der industrieweite Markt jedoch zwischen beiden Technologien gleichwertig aufgeteilt. Die Wireless Protokolle spielen im industriellen Bereich noch keine große Rolle. Ganz anders sieht das bei IoT Anwendungen aus, bei denen wir oft auf Technologien ohne Kabelverbindungen angewiesen sind.
Eine Sonderstellung unter den Industrie 4.0 Protokollen nimmt OPC UA an. OPC UA basiert auf dem Internet Protokoll (IP) und fordert ein entsprechendes Netzwerk als Basis.

Einsatz von OPC UA.Quelle: © Plattform Industrie 4.0, Industrie 4.0 Kommunikation mit OPC UA – Leitfaden zur Einführung in den Mittelstand
OPC UA unterstützt die gängigen synchronen (Client/Server) und asynchronen (Messaging) Kommunikationsarten. Dabei verwendet OPC UA die gängigen IoT Protokolle, bspw. MQTT für das Messaging. Ebenso wird das in modernen Software-Anwendungen genutzte JSON-Format genutzt und unterstützt.
Aufbauend auf den Core Information Models Layer der OPC UA Spezifikation (oder Protokoll) können Informationsmodelle weiter bis hin zu Vendor-spezifischen Eigenschaften definiert werden:

Informationsmodell auf Basis von OPC UA.Quelle: © OPC Foundation, Unified Architecture – OPC Foundation
Zusammenfassend lässt sich sagen, dass OPC UA sehr standardisierend auf Industrie 4.0 Anwendungen wirkt. Als eine Art „Überprotokoll“ lassen sich damit Interoperabilitätsprobleme bis in die Cloud lösen. OPC UA wird von einer fast unüberschaubaren Anzahl (siehe https://opcfoundation.org/members) von Mitgliedern unterstützt – Darunter große Softwareunternehmen wie Microsoft und IBM, aber auch der deutsche Mittelstand und kleinere Beratungsunternehmen, außerdem natürlich Siemens und weitere Konzerne.
Datentransport in IoT Anwendungen
Hinsichtlich eingesetzter Protokolle auf Anwendungsebene unterscheiden sich Industrie 4.0 und IoT beträchtlich. Im Bereich IoT kommen keine Feldbusse zum Einsatz: Der Großteil der Infrastruktur nutzt Ethernet als Basis oder eine kabellose Technologie wie Bluetooth oder WiFi (auf diese gehen wir hier nicht genauer ein). Auch sind im IoT die Kommunikationswege weniger klar strukturiert oder vorgegeben. So können sich beispielsweise zwischen einem Sensor und der Datensenke in der Cloud oder der Visualisierung (MES, ERP) mehrere (IoT) Gateways befinden.

Datentransport in IoT Anwendungen.
Quelle: eigene Darstellung
Security wird dann – insbesondere bei kritischen Anwendungen – zu einem zentralen Thema. Mittels symmetrischer und asymmetrischer Verschlüsselung werden die erzeugten Daten sicher übertragen. Doch wie steht es um die Datenerzeugung bzw. woher wissen wir, dass die Quelle der Daten vertrauenswürdig ist?
Trusted Execution Enviroments in aller Kürze
Abhilfe schaffen so genannte Trusted Execution Environments (TEE). Ein TEE stellt sicher, dass Programm und Daten nicht von außerhalb unautorisiert gelesen oder geändert werden können. Auf Grund dieser Eigenschaften werden TEEs z. B. in Bezahllösungen, wie klassisch innerhalb einer Chipkarte oder heute auch innerhalb von Smartphones, eingesetzt.
TEEs treten meist in zwei verschiedenen Formen in Erscheinung: integriert in den Hauptprozessor, bei Smartphones wird dafür als Lösung meist ARM TrustZone verwendet, oder als separater Chip, oft Secure Element genannt. Diese Hardware-Unterstützung trägt dazu bei, Laufzeitzugriffe auf sensible Speicherbereiche, Ein-/Ausgabegeräte (I/O-Geräte) und persistente Daten zu schützen. TEEs können auch viele der Mechanismen bereitstellen, die von anderen Trusted Computing-Primitiven, namentlich dem Trusted Platform Module (TPM), bereitgestellt werden, wie beispielsweise die Fernüberprüfung.
Als einer der ersten Schritte innerhalb einer IoT-Landschaft ist es wichtig, eine verschlüsselte und authentisierte Verbindung der Geräte untereinander, zu einer Cloud oder einem individuellen Backend aufzubauen. Dafür wird meist eine Public-Key-Infrastruktur, welche die Grundlage für TLS darstellt, aufgebaut. Die dafür benötigten kryptografischen Schlüssel und Zertifikate können sicher in einem Secure Element verwahrt werden, das in dem Gerät eingebaut ist.
Auf dem folgenden Diagramm sehen Sie die Elemente der Hardwaresicherheit und ihre Integration in das AWS IoT Greengrass. Die Software erweitert die Cloud-Funktionen auf Edge-Geräte und bietet eine Hardware-Root-of-Trust-Speicherung privater Schlüssel, um eine hardwaregesicherte Nachrichtenverschlüsselung zu ermöglichen.

AWS IoT Greengrass HSI critical security objects.Quelle: © Amazon Web Services
Blockchain und Distributed Ledger Technologie
Sie kennen bestimmt Bitcoin und haben schon mal davon gehört, dass eine digitale Währung für Machine-2-Machine Bezahlung optimal geeignet ist. Oder dass eine Blockchain zum Einsatz kommen könnte, wenn Maschinen Verträge aushandeln müssen. Warum? Mit Blockchains verbinden wir vertrauensvolle Kommunikation, dezentrale Absicherung und Unveränderbarkeit der Daten. Ist das nicht genau das, was wir brauchen?
Von vorne: Bitcoin ist eine konkrete Umsetzung der Blockchain Technologie. Blockchain ist wiederum eine der bekanntesten Vertreter der Distributed Ledger Technologie (DLT). Meistens geht es darum, Daten verteilt und ohne Mittelsmann (wie beispielsweise eine Bank) sicher abzuspeichern.

Distributed Ledger Technologies.
Quelle: eigene Darstellung
Die Technologien unterscheiden sich u. a. in Eigenschaften wie den erreichbaren Transaktionen pro Sekunde (TPS) oder der zugrundeliegenden Datenstruktur. Zu beachten ist, dass Distributed Ledger Technologien derzeit noch in den Kinderschuhen stecken – Auch wenn in die Bitcoin-Technologie und ihre Adaption bereits viele große Investitionen getätigt wurden.
Es gibt unterschiedlich ausgeprägte Umsetzungen von DLTs und die Anwendungen sind vielfältig. Für uns im Umfeld von IoT sind folgende konkrete Distributed Ledger Technologien besonders interessant:
- IOTAbietet Möglichkeiten zum effizienten Einsatz von Micropayments. Im industriellen Umfeld werden Maschinen die Möglichkeit bekommen, Käufe zu tätigen (beispielsweise Sensordaten).
- Ethereumerlaubt den Umgang mit Smart Contracts. So können Maschinen Verträge eingehen, die unter bestimmten (verhandelten) Bedingungen Aktionen nach sich ziehen.
Derzeit ist guter Rat teuer – Der Hype ist nur schwer von der Realität zu trennen. Und ja, es gibt bereits erfolgreich umgesetzte Projekte mit DLTs. Wir glauben, dass DLTs in Zukunft ihre Nischen (wie groß auch immer) finden werden. Ein Blick – vielleicht eine Untersuchung – in diese Richtung ist in jedem Fall sinnvoll.
Datentransport in Projekten
Selten können Sie Greenfield-Projekte umsetzen: Denn Greenfield-Projekte sind Projekte, die quasi keine Abhängigkeiten zur Vergangenheit haben. Manche Startups mögen in diesen Genuss kommen, jedoch werden auch diese bald von der Vergangenheit eingeholt – Spätestens, wenn die neuen Produkte und Ideen auch für bereits Vorhandenes verfügbar gemacht werden müssen.
Brownfield-Ansätze sind die Normalität in allen Bereichen der Softwareentwicklung. Genau hier ist eine unserer Stärken als unabhängiger Dienstleister. Oftmals gilt es maßgeschneiderte Lösungen zu liefern, die auch mit unerwarteten Situationen umgehen können.
Die Wahl des richtigen Protokolls ist manchmal eine ganz einfache Aufgabe: Nämlich genau dann, wenn Sie keine Wahl haben. Oftmals aber stehen Sie vor der Entscheidung, wie die neuen Sensoren angebunden werden sollen. Oder Sie müssen sich überlegen, wie Sie die Daten nun in Ihre Cloud-Anwendung transportieren.
Dabei spielen verschiedene Kriterien eine Rolle – unter anderem:
- Bestehende Infrastruktur, Geräte und Vorgehensweisen
- Bestehende Anwendungslandschaft
- Bevorzugte Architektur/Interaktionsmuster
- Erweiterungsmöglichkeiten und Integrationsfähigkeit
- Ressourcenverbrauch
- Performance
- Sicherheit
Daten an der richtigen Stelle verknüpfen
Ob Industrie 4.0 Anwendungen oder IoT: Protokolle sind ein Dreh- und Angelpunkt im digitalen Zeitalter vernetzter Geräte. In einem Fall sind sie vorgegeben, im anderen nicht. Immer jedoch sollten Sie sich Gedanken darüber machen, welchen Weg Sie gehen wollen und warum. Überlassen Sie die Wahl nicht dem Zufall, sondern entscheiden Sie gut informiert und bewusst mit!
Sicherheit spielt in der vernetzten Welt eine herausragende Rolle. Unsichere Kommunikation kommt schnell ans Tageslicht und lässt das Vertrauen der Kunden schwinden. Sie sollten sowohl Datensicherheit als auch Datenschutz von Anfang an beachten – Das spart viel Ärger und negative Publicity.
Wir helfen Ihnen bei der Auswahl
Als unabhängiger Dienstleister kennen wir alle üblichen Protokolle. Angefangen von REST-basierten Protokollen über binäre Protokolle, Point-to-Point Protokolle und Publish-Subscribe, Machine-to-Machine und Sensor-to-Cloud, synchrone und asynchrone Spielarten. Bei der Auswahl für unsere Kunden richten wir unseren Blick zunächst in alle Richtungen, um kurz darauf die Zügel straff zu ziehen: Meist gibt es dann eine kleine Auswahl von Möglichkeiten, die sich nur noch geringfügig voneinander unterscheiden. Sicherheit spielt immer eine zentrale Rolle.
Lassen Sie uns von Anfang an an Ihrem Projekt teilhaben und gemeinsam alles richtig machen!
Aktuelle Blogbeiträge
Ihr Ansprechpartner
