Lessons Learned

5 Dos & Don’ts beim Umsetzen von IoT-Projekten

| Autor / Redakteur: Bernd Groß / Redaktion IoT

Diese fünf Learnings sollten Unternehmen beachten, um IoT-Projekte erfolgreich umzusetzen.
Diese fünf Learnings sollten Unternehmen beachten, um IoT-Projekte erfolgreich umzusetzen. (www.pexels.com)

Beim Umsetzen von industriellen IoT-Projekten stellen sich Unternehmen einige Hürden. Der folgende Beitrag nennt die wichtigsten Erfolgsfaktoren, um Ihre IoT-Projekte zum Erfolg zu führen.

„Do”: Schneller Proof of Concept mithilfe eines Minimum Viable Product

Aufgrund des rasanten technologischen Wandels haben Innovationsansätze von Unternehmen häufig eine geringe Halbwertszeit. Oberstes Credo beim Umsetzen von IoT-Projekten sollte es also sein, schnell und agil zu handeln. Steckt ein Projekt länger als sechs Monate in den Kinderschuhen, kann sich die strategische Ausrichtung des Unternehmens schon wieder geändert haben, was das geplante Projekt redundant werden lassen könnte. Es geht nicht darum, eine perfekt ausgereifte IoT-Lösung präsentieren zu können, sondern mithilfe eines Minimum Viable Product einen schnellen Proof of Concept herbeizuführen.

„Do”: Das Projekt auf einer performanten IoT-Plattform aufsetzen

Um aufwändige, automatisierte Prozesse wie beispielsweise Predictive Maintenance oder Condition Monitoring in der Fabrik von morgen umsetzen zu können, benötigt es eine technisch hochwertige und leistungsfähige IoT-Plattform. Aufgrund der schieren Masse an Anbietern am Markt fällt die Wahl hier oft nicht leicht. Relevante Faktoren bei der Entscheidung für einen Anbieter sind schnelle Einsetzbarkeit, Skalierbarkeit sowie eine offene Plattform-Architektur, die eine Einbindung vorhandener Systeme erleichtert. Einige Plattformen wie Cumulocity IoT bieten einen besonders leichten Einstieg, da Geräte und Maschinen „Code-frei“ per Drag-And-Drop gewartet oder Daten analysiert werden können.

„Don’t”: Security auf die leichte Schulter nehmen

Es sollte auf der Hand liegen, aber die Vernetzung von Werkzeugmaschinen und Industrieanlagen mit der Cloud erfordern höchste Sicherheitsstandards. Auf der Infrastrukturebene bedeutet das, dass auf die Sicherheit eines Tier-4-Rechenzentrums zurückgegriffen werden sollte. 

Auf Anwendungs- und Geräteebene gilt zu beachten, dass moderne Verschlüsselungen sowie die Authentifizierung und Autorisierung aller Komponenten und Benutzer stattfinden.

„Don’t”: Skalierbarkeit vernachlässigen

Aufgrund der ständig wachsenden Zahl an verbundenen Geräten im Industrial IoT, wächst parallel dazu auch das zu verarbeitende Datenvolumen. Eine IoT-Lösung muss in der Lage sein, diesem Wandel standzuhalten und mitzuskalieren. Das Fachwort hierzu lautet "Shading". Durch die Verwendung von Multi-Mandanten-Architekturen lassen sich die Daten auf der Datenbankebene pro Endkunde vollständig trennen. Dies ermöglicht maximale Datensicherheit, obwohl nur eine Single-Plattform-Architektur verwendet wird.

„Do”: Cloud und Edge Computing gemeinsam anwenden

Digitale Geschäftslösungen sind heutzutage ohne Cloud undenkbar. Ebenso verhält es sich auch in der Industrie 4.0, doch allein mithilfe der Cloud geht nicht alles. Aufgrund unkalkulierbaren Latenzzeiten für Verbindungen können nicht alle Anwendungen als reiner Cloudservice umgesetzt werden. Ein Beispiel hierfür ist Condition Monitoring, bei der die Software innerhalb von Sekundenbruchteilen auf Anomalien reagieren muss, um Sach- oder sogar Personenschäden verhindern zu können. Da der physische Weg von den Sensoren, die diese Anomalien messen, bis in die Cloud schlicht zu lang ist, lassen sich schnelle Reaktionszeiten nicht gewährleisten – solange die Daten allein in der Cloud verarbeitet werden. Die Lösung für das Problem: Edge Computing. Mithilfe der Edge-Technologie werden Sensordaten in den Maschinenparks – zum Teil direkt auf den Maschinen – verarbeitet. Dies ermöglicht eine geringere Verarbeitungszeit und die Cloud wird nicht zum Bottleneck bei zeitkritischen Prozessen. 

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.