Wissenswertes

Unser gemeinsamer Weg zur Digitalisierung

Wir nehmen Sie mit - von den ersten Schritten, über die Optimierung durch Digitalization, bis hin zu Edge Computing und der sicheren Integration industrieller IT- und OT-Systeme.

1. Digitalisierung - Digitization oder Digitalization

In der digitalen Transformation tauchen oft die Begriffe Digitization und Digitalization auf. Sie klingen ähnlich, beschreiben aber zwei unterschiedliche Stufen der Digitalisierung.

Digitization – Der erste Schritt: Analog wird digital
Digitization bezeichnet die Umwandlung analoger Informationen in ein digitales Format. Hier geht es vor allem darum, physische Daten greifbar zu machen – zum Beispiel das Scannen von Dokumenten oder die Erfassung handschriftlicher Formulare in einer Datenbank. Das Ziel ist es, Informationen effizienter zu speichern, durchsuchen und teilen zu können, ohne die dahinterliegenden Prozesse grundlegend zu verändern.

Digitalization – Mehr als nur digital: Prozesse neu denken
Digitalization geht über die reine Umwandlung hinaus und beschreibt die Nutzung digitaler Technologien, um Geschäftsprozesse zu optimieren oder neu zu gestalten. Statt einer digitalen Kopie eines Papierdokuments wird zum Beispiel ein automatisiertes Workflow-System eingeführt, das Genehmigungen in Echtzeit erteilt und Daten intelligent verknüpft. Digitalization verändert also nicht nur was gemacht wird, sondern wie es gemacht wird – und eröffnet neue Möglichkeiten für Effizienz, Geschwindigkeit und Innovation.

Kurz gesagt: Digitization ist der erste Schritt der Digitalisierung, Digitalization ist die Revolution der Prozesse.

 

2. Die nächste Stufe der Digitalisierung - von Digitalization zu Edge Computing

Nachdem Unternehmen den Schritt von der reinen Digitization (analoge Daten digitalisieren) zur Digitalization (optimieren digitaler Prozesse) gegangen sind, eröffnen sich neue Möglichkeiten: Prozesse werden effizienter, Daten stehen schneller zur Verfügung, und Geschäftsmodelle lassen sich flexibler gestalten. Doch wie können Daten in Echtzeit verarbeitet und sinnvoll genutzt werden?

Die Lösung: Edge Computing

Im industriellen Umfeld (Industrial Internet of Things, IIoT) müssen Maschinen, Sensoren und Systeme in Echtzeit miteinander kommunizieren, um Prozesse zu optimieren, Ausfälle vorherzusagen und Kosten zu senken. IIoT Edge Computing ist die Zukunft der industriellen Datenverarbeitung. Statt Daten in entfernte Rechenzentren oder Clouds zu senden, werden sie direkt dort verarbeitet, wo sie entstehen – an der "Edge" Ihres Netzwerks, also direkt an Maschinen, Sensoren oder ganzen Produktionsanlagen. 

Das bedeutet:

IIoT Edge Computing erledigt hierbei Aufgaben, die eine Maschine nicht kann. Speziell wenn die Anwendungsfälle rund um eine Maschine sich weiterentwickeln, kann flexibel angepasst und erweitert werden und die Maschine bleibt wie sie ist.

Die Vorteile, die sich daraus ergeben sind beispielsweise:

  • Echtzeitverarbeitung - in industriellen Prozessen zählt jede Sekunde. Mit Edge Computing können Entscheidungen und Analysen direkt vor Ort durchgeführt werden – ohne Verzögerung. Keine Abhängigkeit von der Cloud. 
  • Effizienzsteigerung - nur wirklich relevante Daten werden an zentrale Systeme übertragen, was Bandbreiten spart und Kosten reduziert. 
  • Verbesserte Sicherheit - Ihre Daten bleiben lokal und sind besser vor externen Angriffen geschützt. 
  • Außerdem Zuverlässigkeit - auch bei instabiler Internetverbindung laufen Ihre Prozesse stabil weiter. Eine Betriebsfortführung ist somit auch bei Cloud-Ausfällen möglich.
  • Mehr als nur Edge Computing: Wir verwende IoT Edge Computing als zusätzlichen Sicherheitsschirm für die Maschinen.


Durch Edge Computing entsteht eine neue Dimension der Digitalisierung, die nicht nur Prozesse verändert, sondern Ihrem Unternehmen völlig neue Geschäftsmodelle ermöglicht. Mit IIoT Edge Computing legen Sie den Grundstein für eine leistungsfähige, sichere und moderne Produktionsumgebung. Besonders, wenn Sie den Einstieg in Industrie 4.0 planen, ist Edge Computing die optimale Lösung.

3. Die Plattform: Microsoft Windows 10 IoT Enterprise LTSC 2021 bzw. Windows 11 IoT Enterprise LTSC 2024

IIoT Edge Computing benötigt eine leistungsfähige, sichere und stabile Plattform, die auch über Jahre hinweg zuverlässig läuft.

Die Lösung:  Windows 11 IoT Enterprise LTSC

Microsoft bietet Windows 10 und Windows 11 jeweils in Enterprise IoT Editionen mit LTSC (Long-Term Servicing Channel) speziell für Unternehmen und Branchen an, die auf langfristige Stabilität, Sicherheit und Zuverlässigkeit in ihrer IT-Umgebung angewiesen sind. Diese Versionen von Windows bietet Langzeit-Support und wird ohne häufige Funktionsupdates bereitgestellt, wodurch sie sich für kritische und spezialisierte Anwendungsfälle eignet. Microsoft Windows 10 bzw. 11 Enterprise IoT LTSC ist die optimale Wahl für Unternehmen, die auf stabile, langzeitunterstützte und sichere Betriebssysteme setzen müssen, insbesondere in Bereichen, in denen Ausfallsicherheit, Echtzeitfähigkeit und Compliance wichtig sind.

4. DiMyOT & Windows - eine einzigartige Verbindung

Unsere Lösungen bieten jetzt den entscheidenden Mehrwert: erst durch unsere spezifischen Anpassungen und Ergänzungen wird es zur maßgeschneiderten, hochsicheren Edge-Lösung für unsere Kunden. 

Ihre Vorteile im Überblick:

1. Erfüllt höchste Sicherheitsansprüche:

2. Mehrwertfunktion durch Vorkonfigurationen:

3. Mehr als nur Edge-Computing:

4. Industrielle Anwendungen:

  • Windows-basierte Applikationen dominieren die OT-Welt.
  • Unterstützung für Multiplattform-Lösungen (Windows und Linux).

5. Langzeitstabilität:

6. Professioneller Support:

  • Zertifizierter Support durch Microsoft und globales Partnernetzwerk.
  • Im Linux-Bereich nur Community-Support oder kostenpflichtige Anbieter.

7. Echtzeit-Performance und KI:

  • Optimierung für Echtzeit-Anwendungen ohne Kernel-Anpassungen.
  • Ressourceneffizienz durch geringe RAM- und CPU-Anforderungen.
  • Unterstützung für modernste Hardware, GPU-Computing und KI-Acceleratoren.

8. Modernste Verschlüsselungstechnologien:

  • State-of-the-art Verschlüsselung schützt Daten lokal und in der Cloud vor unbefugtem Zugriff.
  • Wir nutzen  Zero Trust-Architekturen für die Kommunikation zwischen Edge-Geräten und der Cloud.

9. Nahtlose Integration und Kompatibilität:

  • Einfacher Anschluss an IT- und OT-Infrastrukturen, insbesondere Microsoft-Umgebungen.
  • Unterstützung für gängige industrielle Protokolle ohne Anpassungen.

10. Benutzerfreundlichkeit:

  • Intuitive Benutzeroberfläche und leistungsstarke Tools (z. B. Gruppenrichtlinien, Windows Admin Center, WSUS).
  • Optimierung auf bestehendes Know-how und Infrastruktur in Microsoft-Umgebungen.
  • Kontrolle über Updates (nur kritische Sicherheitsupdates, keine erzwungenen Funktionsupdates).

11. Nachhaltigkeit:

  • Ressourcenschonend durch optimierte Windows IoT LTSC-Implementierung.
  • Nutzung von energieeffizienten Edge-Geräten.
  • Reduktion des Datenverkehrs in die Cloud durch lokale Verarbeitung.

12. IoT Gerätezertifikate:

  • Sichere Authentifizierung mit X.509-Zertifikaten für Ihre IoT-Geräte.
  • Erfahren Sie mehr unter unseren weiteren Dienstleistungen.

 

Die Herausforderungen unserer Kunden

Digitalisierung sollte immer mit einem klar definierten Use Case verbunden sein, damit die angestrebten Vorteile zielgerichtet umgesetzt werden können. Einige Kunden haben den Wunsch zu digitalisieren, sind sich jedoch noch unsicher, welchen konkreten Mehrwert die Vernetzung für sie bietet. In solchen Fällen unterstützen wir aktiv und entwickeln gemeinsam mit ihnen ihren individuellen Use Case.

Andere Kunden haben bereits eine klare Vorstellung davon, warum sie ihre Maschinen vernetzen möchten und weshalb die Digitalisierung die ideale Lösung bietet. Diese stehen oftmals vor spezifischen Herausforderungen.

Einige der häufigsten Herausforderungen haben wir für Sie zusammengefasst sowie unseren Lösungsansatz dazu:

Herausforderung #1 - Das Konnektivitätsproblem

Viele Kunden möchten ihre Maschinen mit dem Netzwerk verbinden, um Informationsaustausch zu ermöglichen und die sich daraus ergebenden zahlreichen Vorteile nutzen. Einige Vorteile, die Kunden durch den Austausch von Daten/ Dateien nutzen können, sind beispielsweise Gründe für Zeitersparnis, Leerlaufzeiten zu erfassen und zu optimieren, Verminderung von Ausfallzeiten, Einsparung von Rohmaterial, Energieeinsparungspotenziale nutzen, u.v.m.). Wie kann dies ermöglicht werden, wenn die Maschinen nur eingeschränkt netzwerkfähig sind und keine "Sprache sprechen", die ein IT System (Rechner oder Cloud) versteht?

dimyot Lösung #1

Mit unserer Protokollübersetzung wird Kommunikation und damit die Netzwerkanbindung überhaupt erst ermöglicht. Beispielsweise bei der Verwendung unterschiedlicher Steuerungssoftware, verschiedenen Netzwerkprotokollen oder unterschiedlichen physischen Schnittstellen, können die Maschinen mit unserer Lösung, entweder miteinander bzw. mit dem Netzwerk "sprechen".

Herausforderung #2 - Das Schutzproblem

Maschinen sind bei Cyberangriffen schutzlos und können sich nicht eigenständig verteidigen. Ein Risiko beschreibt die potenzielle Gefahr eines Cyberangriffs, wohingegen ein Problem die tatsächliche Umsetzung dieser Gefahr darstellt und sofortiges Handeln erfordert. Obwohl die Vernetzung von Maschinen zahlreiche Vorteile bietet, geht sie gleichzeitig mit den Herausforderungen und Gefahren von Cyberangriffen einher.

dimyot Lösung #2

Wir schützen die Maschinen, in dem wir sie segmentieren, indem wir eine Adressbrücke bereit stellen: die IP Adresee wird zuweisbar um Netzwerkkopatibilität zu erreichen. Darüber hinaus machen wir Maschinen für Angreifer unsichtbar (stealth mode). Was im Netz nicht gesehen wird, kann auch nicht angegriffen werden. Auch unsere Protokollübersetzung trägt der Sciherheit bei, indem von unsicheren (veralteten Maschinenprotokolle) auf sichere Protokolle übersetzt wird. Außerdem werden die Maschinen mit unserer Firewall-Lösung zusätzlich abgesichert. 

Herausforderung #3 Updatefähigkeit

Ein großes Problem in der industriellen Vernetzung ist, dass viele Maschinen nicht updatefähig sind. Diese veralteten Systeme können Sicherheitslücken aufweisen, die nicht durch Software-Updates geschlossen werden können, was sie besonders anfällig für Cyberangriffe macht. Ohne regelmäßige Updates können keine aktuellen Sicherheitsstandards implementiert werden, wodurch die gesamte Produktionsumgebung gefährdet wird. Dies stellt Unternehmen vor die Herausforderung, entweder kostspielige Modernisierungen durchzuführen oder ein erhöhtes Sicherheitsrisiko in Kauf zu nehmen.

dimyot Lösung #3

Mit unserer Lösung, müssen Unternehmen nicht kostspielig modernisieren. Durch "retrofit" ist es möglich, alte Maschinen auf den neusten Stand zu bringen. Wir stellen sicher, dass Updates regelmäßig erfolgen können. Somit können auch regulatorische Anforderungen regelmäßig umsetzen und erfüllt werden.

Herausforderung #4 - IT-OT Lifecycle

Während der Maschinenlaufzeit werden IT-Produkte abgekündigt, erhalten Nachfolger oder müssen durch Produkte anderer Hersteller ersetzt werden.

dimyot Lösung #4

Wir bauen die Brücke zu neuer Software.

Anwendungsbeispiele

Warum die Echtzeitanalyse von Videomaterial an der Edge entscheidend ist

Bei der Analyse von Videomaterial, sei es zur Qualitätssicherung in der Produktion, beispielsweise bei der Überprüfung von Schweißnähten, zur Unfallvermeidung im öffentlichen Transport oder zur Überwachung des Firmengeländes, stehen Unternehmen einem ständig wachsenden Datenvolumen aber auch Datenschutz- und Datensicherheitsanforderungen gegenüber. Für Unternehmen und Organisationen ist es eine Herausforderung, diese enormen Mengen an Videodaten effizient und sicher zu verarbeiten. Traditionell wurde Videomaterial zentral in der Cloud analysiert, doch dieser Ansatz stößt an seine Grenzen. Die dezentrale Echtzeitanalyse direkt an der Edge, also am oder nahe am Ort der Datenerfassung, bietet eine zukunftsweisende Lösung, die viele Vorteile mit sich bringt.

Reduzierte Latenzzeiten und schnellere Entscheidungsfindung

Die zentrale Verarbeitung von Videodaten in der Cloud führt häufig zu Verzögerungen, da die Daten zunächst hochgeladen, verarbeitet und anschließend wieder heruntergeladen werden müssen. In sicherheitskritischen Anwendungen, wie etwa der Überwachung von Produktionsanlagen oder öffentlichen Plätzen, können Sekundenbruchteile über Erfolg oder Misserfolg einer Maßnahme entscheiden. Die Analyse direkt an der Edge ermöglicht es, die Latenzzeiten drastisch zu reduzieren und somit Entscheidungen in Echtzeit zu treffen.

Effizientere Nutzung von Bandbreite

Die Übertragung großer Videodatenmengen in die Cloud kann die Netzwerkbandbreite erheblich belasten, insbesondere wenn viele Geräte gleichzeitig Daten senden. Durch die dezentrale Verarbeitung an der Edge wird die Notwendigkeit, Rohdaten in voller Größe zu übertragen, stark verringert. Nur relevante Informationen, wie etwa erkannte Anomalien oder verdächtige Aktivitäten, müssen an zentrale Systeme weitergeleitet werden. Dies schont nicht nur die Bandbreite, sondern reduziert auch die Kosten für die Datenübertragung.

Erhöhte Datensicherheit und Datenschutz

Datenschutz und Sicherheit sind zentrale Anliegen bei der Verarbeitung sensibler Informationen. Wenn Videodaten zur Analyse in die Cloud übertragen werden, entstehen potenzielle Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden könnten. Die Verarbeitung an der Edge hingegen hält die Daten am Ort ihrer Entstehung und minimiert so das Risiko eines Datenverlustes oder unbefugten Zugriffs. Dies ist besonders in stark regulierten Branchen wie dem Gesundheitswesen oder dem Finanzsektor von Bedeutung.

Skalierbarkeit und Flexibilität

Die Edge-Computing-Technologie bietet eine skalierbare Lösung, die mit den Anforderungen wächst. Anstatt die zentrale Infrastruktur in der Cloud kontinuierlich erweitern zu müssen, kann die Rechenleistung direkt an den Endpunkten skaliert werden. Dies ermöglicht eine flexible Anpassung an verschiedene Anwendungen und Einsatzszenarien, ohne dass hohe Investitionen in zentrale Rechenkapazitäten notwendig sind.

Fazit

Die Analyse von Videomaterial in Echtzeit direkt an der Edge stellt einen Paradigmenwechsel in der Datenverarbeitung dar. Sie bietet nicht nur technische Vorteile wie geringere Latenzzeiten und effizientere Bandbreitennutzung, sondern auch höhere Datensicherheit und Skalierbarkeit. Unternehmen, die auf diese Technologie setzen, sind besser gerüstet, um den Herausforderungen der digitalen Zukunft zu begegnen.

 

Quelle: https://techcommunity.microsoft.com/t5/internet-of-things-blog/design-an-ai-enabled-nvr-with-ava-edge-and-intel-openvino/ba-p/2576473

Effiziente Digitalisierung mit integrierter Hardware-Lösung
dimyot + Industrie-PC vs. Switch

dimyot hat eine innovative Softwarelösung entwickelt, die es Unternehmen mit Operational Technology (OT) ermöglicht, ihre Maschinen effizient zu vernetzen und ihre OT vollständig zu digitalisieren. Unsere Software kann unabhängig von der Hardware erworben werden und ist auf verschiedenen Industrie-PCs einsetzbar. Allerdings kann es bei der Nutzung anderer Hardware zu Anpassungsnotwendigkeiten kommen. Daher arbeiten wir eng mit einem namhaften Hersteller von Industrie-PCs zusammen, der für seine hochwertigen und robusten Geräte bekannt ist. Wir versichern, dass unsere Software auf den Industrie-PCs unseres Partners optimal läuft.

Ein interessantes Fallbeispiel verdeutlicht den zusätzlichen Mehrwert, den unsere Lösung in Kombination mit der Hardware unseres Partners bietet. Zunächst waren wir überrascht, dass die Nachfrage nach den größeren Industrie-PCs unseres Partners deutlich höher war als nach unseren Einstiegslösungen. Bei genauerer Analyse fanden wir heraus, dass Kunden den zusätzlichen Nutzen der größeren Modelle erkannt hatten: Diese PCs verfügen über mehr Anschlüsse, wodurch sie nicht nur als leistungsstarke Industrie-PCs, sondern auch als Netzwerkswitch genutzt werden können.

Durch diese Multifunktionalität konnten unsere Kunden erhebliche Kosten einsparen. Anstatt zusätzlich in einen separaten Netzwerkswitch investieren zu müssen, entschieden sie sich für unsere Softwarelösung in Kombination mit dem größeren Industrie-PC. Dies bot ihnen nicht nur eine erstklassige OT-Digitalisierungslösung, sondern auch die Möglichkeit, die Anschaffungskosten für einen Switch zu vermeiden – und das zu einem Preis, der fast die Hälfte eines herkömmlichen Switches ausmacht.

Mit dieser Lösung profitiert der Kunde von einem Industrie-PC, der als Switch fungiert, und gleichzeitig von allen Vorteilen unserer fortschrittlichen Software, die eine effiziente und zuverlässige Vernetzung der Maschinen sicherstellt. Dieses Fallbeispiel unterstreicht die Flexibilität und den zusätzlichen wirtschaftlichen Nutzen, den unsere Softwarelösung in Kombination mit der hochwertigen Hardware unseres Partners bietet.

 

FAQ – Häufig gestellte Fragen

1. Was ist IIoT (Industrial Internet of Things)?
Das Industrial Internet of Things (IIoT) verbindet Maschinen, Anlagen und Systeme über das Internet, um Daten in Echtzeit auszutauschen und auszuwerten. Ziel ist es, industrielle Prozesse effizienter, sicherer und nachhaltiger zu gestalten. Unsere Lösung hilft Unternehmen dabei, die Vorteile von IIoT zu nutzen, ohne bestehende Systeme komplett ersetzen zu müssen.

-

2. Was unterscheidet eine Edge-Lösung von einer Cloud-Lösung?

  • Edge Computing: Die Daten werden direkt an der Quelle (z. B. einer Maschine) verarbeitet, bevor sie weitergeleitet werden. Dies ermöglicht schnellere Reaktionszeiten und reduziert den Datenverkehr in der Cloud.
  • Cloud Computing: Daten werden zentral gespeichert und verarbeitet. Dies eignet sich für langfristige Analysen, erfordert jedoch eine stabile Internetverbindung und kann langsamer sein.

Unsere Edge-Lösung kombiniert die Vorteile beider Ansätze, indem sie Daten vor Ort verarbeitet und bei Bedarf sicher in die Cloud überträgt.

-

3. Warum ist SMB v3 besser als SMB v1?
SMB (Server Message Block) ist ein Protokoll für die Dateiübertragung und Kommunikation zwischen Systemen. SMB v3 bietet deutlich höhere Sicherheitsstandards, darunter:

  • Verschlüsselung der Datenübertragung, um Abhörversuche zu verhindern.
  • Bessere Performance bei der Übertragung großer Datenmengen.
  • Schutz vor Angriffen wie Man-in-the-Middle-Attacken.
    SMB v1 hingegen ist veraltet und weist erhebliche Sicherheitslücken auf. Unsere Lösung übersetzt SMB v1 in SMB v3 und sorgt so für eine sichere und moderne Kommunikation.

-

4. Ist eure Lösung auch für kleine und mittelständische Unternehmen (KMU) geeignet?
Absolut! Unsere Lösung wurde so entwickelt, dass sie flexibel und skalierbar ist. KMU profitieren besonders von der schnellen Implementierung, den geringen Einstiegskosten und der Möglichkeit, bestehende Systeme weiter zu nutzen.

-

5. Wie unterstützt eure Lösung die Nachhaltigkeit?
Unsere IIoT-Edge-Lösung trägt auf mehrere Arten zur Nachhaltigkeit bei:

  • Energieeffizienz: Durch Echtzeit-Datenanalyse können Prozesse optimiert und der Energieverbrauch gesenkt werden.
  • Langlebigkeit: Bestehende Maschinen und Systeme können durch die Integration moderner Technologien länger genutzt werden (Retrofit).
  • Reduktion von Abfällen: Präzise Daten verhindern Materialverschwendung und erhöhen die Produktivität.

-

6. Kann ich eure Lösung unverbindlich testen?
Ja, wir bieten die Möglichkeit, unsere Lösung in einer Demo-Umgebung zu testen. Kontaktieren Sie uns, um mehr über die Testmöglichkeiten zu erfahren.

-

7. Was ist die EU-Verordnung des Cyber Resilience Act (CRA)

Der CRA der EU ist eine Verordnung, die darauf abzielt, die Sicherheit von digitalen Produkten zu stärken. Da es sich um eine Verordung und nicht um eine Richtlinie handelt, tritt diese am 11. Dezember 2024 in allen Mitgliedsstaaten in Kraft, ohne dass eine Übersetzung in nationales Recht notwendig ist.

Der CRA soll sicherstellen, dass digitale Produkte während ihres gesamten Lebenszyklus sicher gestaltet, entwickelt und gewartet werden. Dies umfasst praktisch die gesamte IT, IoT, industrielle Leitsysteme bzw. OT, eingebettete Systeme und Maschinen - und zwar Hardware und Software.

-

8. Seid ihr von der Verordung des Cyber Resilience Act (CRA) betroffen und wie stellt ihr die Vorgaben sicher?

Wir sind direkt von der EU-Verordnung des Cyber Resilience Act (CRA) betroffen, da unsere Lösung digitale Elemente enthalten, die mit dem Internet verbunden sind. Darum haben wir bereits die wesentlichen Schritte unternommen, um die Anforderungen zu erfüllen:

Unsere Lösungen sind "secure by design": das bedeute, dass wir eine starke Verschlüsselung nutzen, um vor unbefugten Zugriffen zu schützen, ebenso wie eine sichere Authentifizierung und Zugriffskontrolle. Außerdem minimieren wir Schwachstellen durch sichere Programmierpraktiken.

  • Wir stellen regelmäßige Updates und Patches zur Verfügung. 
  • Wir haben ein Vulnerability Management.
  • Wir stellen technische Dokumentationen bereit.
  • Wir halten Zertifizierungs- und Prüfanforderungen ein.

Wir benötigen Ihre Zustimmung zum Laden der Übersetzungen

Wir nutzen einen Drittanbieter-Service, um den Inhalt der Website zu übersetzen, der möglicherweise Daten über Ihre Aktivitäten sammelt. Bitte überprüfen Sie die Details in der Datenschutzerklärung und akzeptieren Sie den Dienst, um die Übersetzungen zu sehen.