Sie sind hier: Startseite » Markt » Tipps und Hinweise

Unterschied zwischen IoT und IIoT


Was ist das Internet der Dinge, was bedeutet IIoT und wer nutzt was?
Um Hackerangriffe zu verhindern, müssen die Daten der Industrieanlagen bei der Übermittlung in die Cloud sicher verschlüsselt werden


Das Internet der Dinge (Internet of Things, kurz IoT) bezeichnet die Möglichkeit, Geräte mit dem Internet zu verknüpfen. Mit dem Industrial Internet of Things (IIoT) weitet sich der Anwendungsbereich auf Produktionsprozesse in der Industrie aus. FP, Spezialist für sichere Kommunikation, erklärt, was das IIoT vom IoT unterscheidet und welchen Nutzen es für industrielle Unternehmen hat.

Die Heiztemperatur, Lichtstimmung oder Musik im Zuhause bequem per App steuern, die Rollläden bei Sonnenuntergang herunterfahren und per Kamera das eigene Zuhause von unterwegs immer im Blick haben – das IoT erleichtert viele Dinge im Alltag. Die Geräte bekommen durch die Vernetzung eine eindeutige Identität, mit der sie im Internet repräsentiert und angesteuert werden können. Sie verarbeiten mittels Sensoren erfasste Daten in Echtzeit, führen automatisiert Funktionen aus und lassen sich aus der Ferne steuern.

Aber auch in der Industrie hat das Internet der Dinge als Industrial Internet of Things (IIoT) längst Einzug gehalten. Laut einer Studie von Gartner wächst die Anzahl der vernetzten Maschinen und Systeme weltweit bis 2021 auf rund 25 Milliarden. 2019 sollen etwa 14,2 Milliarden vernetzte Geräte im Einsatz sein. Das entspricht einem prognostizierten Wachstum von über 75 Prozent innerhalb von zwei Jahren. Aber worin unterscheidet sich das IIoT vom IoT? Und was ist der Nutzen für Unternehmen? Francotyp-Postalia (FP), Experte für sicheres Mail-Business und sichere digitale Kommunikationsprozesse, hat die Antworten:

1) Was ist der Unterschied zwischen IoT und IIoT?
Während sich das IoT vornehmlich an Nutzer von Smart-Home-Geräten und Unterhaltungselektronik richtet, kommt das IIoT in der Industrie zum Einsatz. Die wichtigsten Unterscheidungsmerkmale zwischen IIoT und IoT sind die Menge der Daten und die Komplexität. Während die Sensoren einer Industrieanlage kontinuierlich riesige Datenmengen verschiedener Maschinen erfassen, bleibt der Datenpool eines privaten Nutzers vergleichsweise überschaubar.

Zum anderen müssen die Sensoren im IIoT-Umfeld um einiges empfindlicher und präziser sein, da schon geringe Ungenauigkeiten bei der Erfassung der Messdaten starke Auswirkungen und finanzielle Verluste zur Folge haben können. Hinzu kommt, dass die erfassten Daten der Sensoren für die sichere Auswertung über Web-Applikationen lesbar und vereinheitlicht sein müssen. So liefert ein Industrieroboter in der Automobilfertigung andere Werte und in anderen Formaten, als beispielsweise eine Windkraftanlage, eine Müllpresse oder eine Heizungsanlage.

2) Für wen ist das IIoT relevant?
Grundsätzlich für alle industriellen Unternehmen sowie Energieversorger und Stromnetzbetreiber, insbesondere aber für dezentrale Industrieanlagen.

3) Welchen Nutzen bringt das IIoT?
Die Möglichkeiten, die das IIoT bietet, sind äußerst vielfältig. Unternehmen können mithilfe der intelligenten, vernetzten Geräte Prozesse optimieren, Energie und dadurch auf lange Sicht Kosten sparen sowie zeiteffizienter und ressourcenschonender produzieren. Außerdem lässt sich die Leistung von Maschinen einfacher überwachen und deren Wartungsbedarf vorhersagen. So können Unternehmen Produktionsausfälle auf ein Minimum reduzieren. Auch die Kontrolle der Lieferkette von Waren ist hierdurch problemlos möglich. Darüber hinaus sorgt das IIoT dafür, zukunftsorientierter zu arbeiten, da die Unternehmen mithilfe der analysierten Daten neue Geschäftsmodelle entwickeln können.

4) Wie funktioniert das IIoT?
Die Geräte der Industrieanlagen beziehungsweise daran angeschlossene Gateways senden Daten an eine Cloud. Bei den Gateways handelt es sich um Hardware-Komponenten, die sowohl die Geräte der Industrieanlagen als auch die Sensoren mit dem Netzwerk verbinden. In der Cloud werden die Daten mithilfe einer Analysesoftware verarbeitet und für die weitere Verwendung visualisiert. Der Nutzer kann Maschinen so aus der Ferne überwachen und steuern, Einsparpotenziale erkennen und weiß zum Beispiel rechtzeitig, ob die Anlage gewartet werden muss.

5) Was ist die größte Herausforderung bei der Nutzung?
Die Sicherheit ist im IIoT besonders wichtig, da es sich in der Industrie um sensible Daten handelt, deren Diebstahl oder Manipulation einen großen finanziellen Schaden anrichten kann. So infizierte beispielsweise die Erpressersoftware Wannacry über 230.000 Computer in 150 Ländern und verschlüsselte die darauf befindlichen Daten, verbunden mit einer Lösegeldforderung. Betroffen waren neben Unternehmen und Privatpersonen auch Behörden und Krankenhäuser.

Um Hackerangriffe zu verhindern, müssen die Daten der Industrieanlagen bei der Übermittlung in die Cloud sicher verschlüsselt werden. Dies ist ebenfalls mithilfe von speziellen Gateways möglich, die die Datenkommunikation der Industrieanlagen mit der Cloud regeln und die Automatisierungs-Steuerungen vor unautorisierten Zugriffen sichern. FP bietet eine komfortable End-to-End-IoT-Lösung, die den hohen Sicherheitsanforderungen industrieller Unternehmen gerecht wird und Authentizität sowie Integrität der übertragenen Daten sicherstellt. Die Gateways lassen sich flexibel und schnell an die Bedürfnisse verschiedener Kunden und Projekte anpassen und lesen Daten unterschiedlicher Maschinen, Geräte und Steuerungen aus. (Francotyp-Postalia: ra)

eingetragen: 17.05.19
Newsletterlauf: 06.06.19

Francotyp-Postalia: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • Tipps für MSPs im Jahr 2025

    Ob durch technologische Innovationen, geschicktes Marketing oder eine starke Unternehmenskultur - mit den richtigen Maßnahmen können MSPs im Jahr 2025 nicht nur ihre Wettbewerbsfähigkeit steigern, sondern auch langfristig wachsen. Hier sind acht Tipps, die ihnen dabei helfen, das Jahr erfolgreich zu gestalten.

  • KI-Logik in der Unternehmenssoftware

    Für Unternehmen stellt sich nicht mehr die Frage, ob, sondern wie sie Künstliche Intelligenz für ihren Business Case nutzen. Der meist aufwändigen Implementierung von KI-Tools in bestehende Systeme sagt innovative Software jetzt den Kampf an - mit bereits in die Lösung eingebetteter KI. IFS, Anbieterin von Cloud-Business-Software, zeigt, wie Unternehmen anstatt der schwerfälligen Integration von externen Tools ein technologisches Komplettpaket erhalten, das sofort einsatzfähig ist.

  • Schutz von Cloud-Daten

    In der aktuellen Umfrage "2024 State of Cloud Strategy Survey" geben 79 Prozent der Befragten in Unternehmen an, dass sie Multicloud im Einsatz haben oder die Implementierung von Multicloud planen. Die Chancen stehen also gut, dass Multicloud-Strategien weiter zunehmen werden, wenngleich das nicht bedeutet, dass lokale und private Clouds verschwinden.

  • Das Herzstück des Betriebs

    Salt Typhoon mag ein Weckruf sein, aber es ist auch eine Gelegenheit, die Abwehrkräfte zu stärken und Unternehmen gegen aufkommende Bedrohungen zukunftssicher zu machen. Der Angriff hat Schwachstellen im Telekommunikations- und ISP-Sektor aufgedeckt, aber die daraus gezogenen Lehren gehen weit über eine einzelne Branche hinaus. Ob Telekommunikationsunternehmen, Internetdienstanbieter, SaaS-abhängiges Unternehmen oder Multi-Cloud-Unternehmen - Datensicherung muss für alle oberste Priorität haben.

  • Optimale Wissensspeicher

    Graphdatenbanken sind leistungsstarke Werkzeuge, um komplexe Daten-Beziehungen darzustellen und vernetzte Informationen schnell zu analysieren. Doch jeder Datenbanktyp hat spezifische Eigenschaften und eignet sich für andere Anwendungsfälle. Welche Graphdatenbank ist also wann die richtige? Aerospike empfiehlt Unternehmen, ihre Anforderungen unter vier Gesichtspunkten zu prüfen.

  • Zugang zu anfälligen Cloud-Hosts

    Zwischen 2023 und 2024 haben laut einer aktuellen Studie 79 Prozent der Finanzeinrichtungen weltweit mindestens einen Cyberangriff identifiziert (2023: 68 Prozent). Hierzulande berichtet die BaFin, dass 2023 235 Meldungen über schwerwiegende IT-Probleme eingegangen sind. Fünf Prozent davon gehen auf die Kappe von Cyberangreifern.

  • Wachsende SaaS-Bedrohungen

    Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen. Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.

  • Einführung des Zero-Trust-Frameworks

    Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen nicht vollständig behoben werden können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen