Suchen

Expertenbeitrag

 Rostislav Markov

Rostislav Markov

Senior Consultant , Amazon Web Services

Serie: Konzeption & Aufbau einer IIoT-Lösung Software-Aktualisierungen, Datenmodelle und Sicherheits-Tipps

| Autor / Redakteur: Rostislav Markov und Kathleen deValk* / Sebastian Human

Diese wöchentliche Serie hat die Entwicklung einer erfolgreichen IIoT-Plattform zum Thema. In diesem zehnten Teil besprechen wir Aspekte rund um Softwareupdates und die allgemeine Sicherheit. Er schließt die Artikelserie ab.

Firmen zum Thema

Bei der Entwicklung einer passenden Strategie zur technologischen Umsetzung einer IIoT-Plattform sollte man sich auch Gedanken zur Konnektivität, standardisierten Datenmodellen und sinnvollen Security-Maßnahmen machen.
Bei der Entwicklung einer passenden Strategie zur technologischen Umsetzung einer IIoT-Plattform sollte man sich auch Gedanken zur Konnektivität, standardisierten Datenmodellen und sinnvollen Security-Maßnahmen machen.
(Bild: gemeinfrei / Unsplash)

Wohl jeder Nutzer eines PCs kennt die Situation, dass der Rechner zu einer unpassenden Zeit eine Software-Aktualisierung startet. Was im privaten Bereich nur lästig ist, kann in der Industrie zu einem folgenschweren Ausfall führen. Deshalb müssen Betreiber einer IIoT-Plattform die Software-Aktualisierungen auf den Betrieb der IoT-Geräte abstimmen.

Keine Ausfallzeiten heißt das Ziel

Plattformbetreiber sollten bedenken, dass Industrieunternehmen auf unerwartete Änderungen durch Software-Aktualisierungen unter Umständen empfindlich reagieren. Umso wichtiger ist es, bevorstehende Neuerungen rechtzeitig zu kommunizieren. Kunden erwarten jedenfalls von einer guten IIoT-Plattform den nahezu ausfallfreien Betrieb mit automatischer Wiederherstellung für den Fehlerfall.

Für Software-Aktualisierungen ist es außerdem wichtig, wo sich zu aktualisierende Geräte befinden und wem sie gehören. Dabei geht es zum Beispiel um haftungsrechtliche Fragen – etwa, wenn ein Software-Update zu Funktionseinschränkungen der betreffenden Geräte führt und dadurch wirtschaftliche Schäden verursacht.

Tatsächlich fordern viele Unternehmen vom Betreiber eine Garantie dafür, dass solche negativen Update-Auswirkungen ausgeschossen sind. Unabhängig davon sind auch exportrechtliche Bestimmungen zu beachten, sofern eine IIoT-Plattform grenzüberschreitende Software-Updates verteilt. Angesichts der vielfältigen Anforderungen empfiehlt es sich, alle Update-Aspekte in einer übergreifenden Managementsoftware zu bündeln.

Standardisiertes Datenmodell

IIoT-Datenmodelle sind im Idealfall standardisiert. Nur so gelingt der reibungslose Datenaustausch zwischen verschiedenen Anwendungen. Ein derart offenes und anpassbares IIoT-Datenmodell verlangt die genaue Kenntnis der involvierten Gerätearten, ihrer Eigenschaften, ihres Verhaltens und des jeweiligen Anwendungskontextes. Zu den bewährten Grundsätzen der Entwicklung von IIoT-Datenmodellen zählen ein modularer Aufbau und Wiederverwendbarkeit. Mindsphere etwa nutzt anwendungsübergreifend stets dasselbe modulare Datenmodell und sorgt so für plattformweite Kompatibilität.

Security als Designprinzip

Eine der größten Cybergefahren geht im IIoT von versehentlicher Malware-Verteilung

an eine Vielzahl von Plattformkunden aus. Proaktiver Schutz bedeutet hier: Schnelles Erkennen kompromittierter Geräte und ihre ebenso schnelle Isolation. Weitere Sicherheitsrisiken können sich aus gehosteten IIoT-Webanwendungen ergeben. Aufgrund der Vielzahl unterschiedlicher Bedrohungen lassen sich die Sicherheits-Herausforderungen im IIoT am effektivsten mit Best Practices bewältigen. Dabei sollten folgende Punkte beachtet werden:

  • Sicherstellung, dass Geräte-IDs und andere Kennungen zur Geräteauthentifizierung schwer zu klonen und diebstahlsicher sind
  • Maßnahmen, um negative Auswirkungen gefälschter Gerätesoftware sowohl in der Cloud als auch im Produktionsnetzwerk zu minimieren
  • Verhinderung einer unabsichtlichen Verteilung kontaminierter Konfigurationsdateien über die Cloud
  • Sichere Speicherung vertraulicher Gerätedaten auf dezentraler Hardware
  • Umgehendes Zurücksetzen aller vertraulichen Zugangsdaten bei der Außerbetriebnahme von Geräten
  • Austausch abgelaufener Zertifikate ohne Verbindungsunterbrechung zu den betreffenden Geräten
  • Monitoring des Geräteverhaltens durch die Cloud, um mögliche Anomalien frühzeitig zu erkennen
  • Effektiver Schutz vor DDoS-Angriffen mit massenhaft geklonten Geräten und gefälschten IDs
  • Besondere Sorgfalt für Kundendaten, die auf dem Weg in die Cloud ein Gateway passieren
  • Schutz der Produktionsumgebungen aller angeschlossenen Kunden durch eine sichere bidirektionale Kommunikation für die Geräteverwaltung über Netzwerk- und Firewall-Grenzen hinweg

Fazit

Der Erfolg einer IIoT-Plattform steht und fällt mit der Planung und dem sorgfältigen Entwurf. Die Grundlage dafür ist eine möglichst präzise Bedarfsermittlung, um die technologische Kursbestimmung perfekt auf die tatsächlichen Bedürfnisse der künftigen Plattformnutzer abzustimmen. Deshalb ist Branchenkenntnis ebenso erfolgskritisch wie eine präzise Definition des anvisierten Geschäftsmodells. Auf dieser Basis lässt sich eine passende Strategie zur technologischen Umsetzung der IIoT-Plattform entwickeln. Dabei kommen dann Fragen zur Konnektivität, zu standardisierten Datenmodellen sowie zu wirksamen Security-Maßnahmen ins Spiel.

Das IIoT ist ein boomendes Marktsegment mit hervorragenden Wachstumschancen. Mehrwertstiftende IIoT-Plattformen wie MindSphere auf Basis einer Cloud-IoT-Infrastruktur wie AWS fördern die Digitalisierung und stärken die Wettbewerbsfähigkeit ihrer Kunden.

* Kathleen deValk arbeitet als Chief Architect Siemens MindSphere.

(ID:46495966)

Über den Autor

 Rostislav Markov

Rostislav Markov

Senior Consultant , Amazon Web Services