Produktionsdaten vorverarbeiten

Edge Computing im eigenen IoT-Framework

Sorgen sich Unternehmen bei der Analyse ihrer steigenden Datenmengen um Performance und IT-Sicherheit, sollten sie sich das Edge Computing-Konzept anschauen. Denn diese Zwischenschicht entlastet Netzwerke und anonymisiert Daten für ihre rechtssichere Cloud-Verarbeitung.

(Bild: ©Jiw Ingka/stock.adobe.com)

Künstliche Intelligenz braucht meist noch große Datenmengen, aus denen sie lernen kann. Wenn das Industrial Internet of Things (IIoT) im Maschinen- und Anlagenbau heute Daten am laufenden Band produziert, werden diese deshalb oft mittels KI in der Public Cloud ausgewertet. Denn der Speicherung großer Datenmengen dort sind allenfalls finanzielle Grenzen gesetzt, zudem gibt es Out-of-the-Box-Lösungen für KI in der Cloud. Zwei Gründe lassen viele Unternehmen gleichwohl zögern. Sie sind zum einen rechtlicher Natur: Es gibt eine Reihe von Geschäftsprozessen, bei denen sich eine Datenauslagerung in die Cloud aus Governance-Gründen verbietet. IIoT-Daten beherbergen Intellectual Property, das heißt Wissen über Produkte und Produktionsverfahren, welches Geheimhaltungspflichten unterliegt. Das zweite Problem ist technischer Natur und hängt zusammen mit den immer höheren Datenvolumina. Generiert eine Anlage Tausende von Datenpunkten im Millisekunden-Bereich, wird eine Echtzeitverarbeitung in der Cloud aus Latenzgründen immer schwieriger.

Rechtssicher anonymisieren

Edge Computing bietet sich hier als Lösung an. Ein Edge-Device kann Daten für den Versand in die Cloud vorbereiten. Diese On-premises-Lösung auf dem Edge, also nahe an den Datenerzeugern installiert, bietet meist Funktionen für Analytik, Vorverarbeitung und dezentrale Rechenleistung, die sich mit der Cloud zusammenschalten lässt. Findet Edge Computing in Cloudnähe statt, spricht man von Near Edge, bei Maschinennähe von Far Edge. In diesem Edge-Cloud-Kontinuum lassen sich skalierbare Architekturen einrichten. IoT-Daten werden am Edge so aggregiert und anonymisiert, dass sie in der Cloud verwendet werden können – das ist der rechtliche Aspekt.

Voraussetzung dafür sind Konnektoren zwischen Edge und Cloud zur Datenübertragung sowie Datenmodelle, die auf beiden Seiten Datenintegration unterstützen. Was die technischen Vorteile angeht, lassen sich durch neue und skalierbare Technologien auch hohe Datenvolumina am Edge ohne Latenzprobleme bearbeiten. Echtzeitanalysen werden möglich. Eine Warnung, dass die Maschine aufgrund Überschreitens kritischer Grenzen in wenigen Minuten ausfallen könnte, wird schnellstmöglich visualisiert, ebenso wie der sofortige Produktionsstopp etwa im Rahmen einer datenbasierten Qualitätskontrolle, die jedes einzelne Werkstück unmittelbar nach seiner Herstellung zur Prüfung vorsieht.

Künstliche Intelligenz optional

Für das Aufbereiten der Daten (Aggregation, Anonymisierung und Analyse) wird keine künstliche Intelligenz benötigt. X-Integrate etwa verfolgt den Lösungsansatz Data in Motion. Damit können Maschinen-Sensordaten in nahezu Echtzeit erfasst, vorverarbeitet und analysiert werden. Auf der anderen Seite werden beim ‘Data at Rest’-Ansatz zusätzlich Rohdaten oder bereits vorverarbeitete Daten zur Prozessdokumentation, für nachgelagerte oder komplexe Analysen in Verbindung mit an anderer Stelle erhobenen Daten gespeichert. Letztere dienen auch als Input für unüberwachtes Machine Learning zur Mustererkennung sowie für überwachtes Lernen zur Ableitung von Prognosen für unbekannte Daten.

Inzwischen gibt es auch Algorithmen, die ein verstärkendes Lernen ‘on Edge’ erlauben und durch die Interaktion mit der Umgebung zur Modelloptimierung beitragen. Hiervon profitieren insbesondere weitgehend abgeschottete Edge-Umgebungen, die auch längerfristig cloud-unabhängig funktionieren müssen. Aktuelle Edge-Lösungen sind vergleichsweise einfach skalierbar, da Producer-Bestandteile zur Datenaufnahme, Analytics-Komponenten sowie Consumer-Komponenten (zum Ausleiten der Daten) containerisiert verfügbar sind. Das erleichtert die anwendungsspezifische Zusammenstellung der Systemkomponenten. So lässt sich auf Basis von Open-Source-Applikationen eine Alternative zu den IoT-Frameworks kommerzieller Anbieter schaffen, die einen schnellen und kostengünstigen Einstieg in die IoT-Welt und somit in digitale Geschäftsmodelle verspricht.

Das könnte Sie auch interessieren

Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID19-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Den geplanten Maßnahmen zur Optimierung der Security-Landschaft stehen allerdings zahlreiche gewichtige Herausforderungen entgegen, denen Unternehmen dringend Aufmerksamkeit widmen müssen.‣ weiterlesen

Etwa jedes zweite Unternehmen hat laut einer Bitkom-Befragung einen Notfallplan im Falle eines Cyberangriffs. Dabei bereiten sich größere Unternehmen oft besser vor als kleinere.‣ weiterlesen

Mehr Netzwerkausfälle und längere Wiederherstellungszeit: Davon berichten CIOs und Netzwerktechniker in einer Befragung des Netzwerkspezialisten Opengear. Demnach liegt die durchschnittliche Downtime um 2 Stunden höher als 2020.‣ weiterlesen

Exklusiv für Abonnenten

Mit Industrie 4.0 können Unternehmen und Fabriken smarter werden. Dabei spielt der automatisierte Informationsaustausch zwischen den Geräten und Maschinen eine essenzielle Rolle, um Produktivität steigern zu können. Dazu brauchen Sie Verbindungen, die der exponentiell steigenden Anzahl von Daten gewachsen sind. Was es bei der Wahl der richtigen Konnektivitätsoptionen zu beachten gilt, erklärt Thomas Kruse, Produktmanager bei Reichelt Elektronik.‣ weiterlesen

QSkills veranstaltet am 24.Oktober zum 14. Mal den Security Summit. Das Entscheiderforum für IT- und Sicherheitsexperten findet traditionell am Vortag der Security-Messe it-sa statt. ‣ weiterlesen

Lösungen zur Angriffserkennung schützen IT- und OT-Netzwerke vor Cyberattacken. In Industrieunternehmen mit komplexen oder älteren Produktionssystemen könnten Honeypots eine bessere Wahl darstellen als klassische Lösungen mit Intrusion Detection-(IDS) und Intrusion Prevention-Systemen (IPS). ‣ weiterlesen