Die Bedeutung der Netzwerküberwachung für die Industrie 4.0

Monitoring of Things: die Entdeckung einer neuen Datenwelt

| Autor / Redakteur: Sebastian Krüger / Andreas Donner

War noch vor wenigen Jahren die Überwachung fest verdrahteter Netzwerkgeräte das Höchste der Gefühle, kommen mit M2M und IoT ganz andere Herausforderungen auf das Netzwerkmonitoring zu.
War noch vor wenigen Jahren die Überwachung fest verdrahteter Netzwerkgeräte das Höchste der Gefühle, kommen mit M2M und IoT ganz andere Herausforderungen auf das Netzwerkmonitoring zu. (Bild: Paessler)

Drei Revolutionen hat die Industrie bereits erlebt – und die nächste steht schon vor der Tür: die so genannte Industrie 4.0. Sie ist gekennzeichnet durch intelligente Maschinen, Produkte und cyber-physische Systeme. Ihr Fundament bildet das Internet of Things (IoT), in dem Dinge und Dienste integriert und vernetzt sind. Hochanspruchsvoll für das Monitoring der Netze.

Erinnern wir uns: Die erste industrielle Revolution begann Ende des 18. Jahrhunderts mit der Einführung mechanischer Produktionsanlagen, die mit Hilfe von Wasser- oder Dampfkraft betrieben wurden. Zu den damaligen Innovationen gehörte der erste mechanische Webstuhl aus dem Jahr 1784.

Zu Beginn des 20. Jahrhunderts stieß das Aufkommen arbeitsteiliger Massenproduktion mit Hilfe elektrischer Energie die zweite industrielle Revolution an. So wurde z.B. 1870 in den Schlachthöfen von Cincinnati (USA) das erste Fließband installiert.

Die dritte Stufe erreichte die Industrie zu Beginn der 1970er Jahre. Durch den Einsatz von Elektronik und IT ließ sich die Produktion weiter automatisieren, z.B. durch die erste speicherprogrammierbare Steuerung (SPS) „Modicon 084“ aus dem Jahre 1969. Und jetzt stehen wir an der Schwelle zur vierten Revolution, bei der das Internet of Things (IoT) eine wesentliche Rolle spielt.

Der Begriff IoT impliziert im Wesentlichen, dass alles miteinander vernetzt ist – mit allen damit einhergehenden Vor- und Nachteilen. Statt BYOD heißt es ja vielleicht bald BYOT: Bring your own Thing. Das kann prinzipiell eine Kaffeemaschine sein, ein Auto (das vielleicht sogar allein fährt) oder aktuell populäre Wearables: elektronische Geräte, die am Körper getragen werden, wie beispielsweise Fitnessarmbänder, die Schrittanzahl, Puls und andere Werte messen.

Tragbare Datensammler als erster Vorstoß

Wearables scheinen im privaten Bereich einen ersten Trend hin zum IoT zu markieren. Sie sind oftmals für die Gesundheitsvorsorge gedacht. Sollte ein plötzlicher Abfall des Pulses festgestellt werden, ließe sich z.B. automatisch die Rettungsleitstelle alarmieren, damit Krankenwagen und Notarzt ohne Verzögerung eintreffen. Mittels GPS-Signal am Armband könnte der Patient außerdem genau lokalisiert werden.

In Sport und Freizeit hält M2M in Form der Wearables bereits massiv Einzug.
In Sport und Freizeit hält M2M in Form der Wearables bereits massiv Einzug. (Bild: Paessler)

Aber was passiert, wenn die Software abstürzt, die Verbindung zum Gerät abreißt oder dieses außerplanmäßig abgeschaltet wird? Zum einen könnte dies einen Fehlalarm nach sich ziehen, zum anderen ist dadurch die Datenaufzeichnung im historischen Verlauf lückenhaft.

Denken Krankenhäuser darüber nach, ihre Patienten mit Wearables auszurüsten, müssen ihnen die Auswirkungen auf ihre IT-Infrastruktur bewusst sein. Denn eine der größten Herausforderungen des IoT ist unternehmens- und branchenübergreifend die Integration einer heterogenen Gerätemasse in bestehende IT-Umgebungen.

„Smart Factory“ und Cyber-physische Systeme für die Wertschöpfungskette

Speziell in der Industrie kommen äußerst unterschiedliche Geräte in Frage, die sich in ein IoT einbinden lassen. Das können nicht nur Wearables sein, die u.a. bspw. messen, welchem Lärm Fabrikarbeiter ausgesetzt sind. Vielmehr geht es darum, die industrielle Herstellung auf ein neues Level zu heben, eben auf „Industrie 4.0“. Dabei handelt es sich um ein Zukunftsprojekt in der Hightech-Strategie der Bundesregierung, das intelligente Fabriken hervorbringen soll. Im Fokus steht die Errichtung smarter Netzwerke, die die gesamte Wertschöpfungskette begleiten und sich gegenseitig kontrollieren.

Unter Zuhilfenahme des Internets, mobiler Computer und des Cloud Computings lassen sich Herstellungsprozesse weiter modifizieren, indem Objekte intelligent(er) werden. Dazu tragen sie Barcodes oder RFID-Chips auf ihrer Oberfläche. Scanner und Computer lesen die enthaltenen Daten aus, leiten sie online weiter und stellen somit sicher, dass die folgenden Prozesse korrekt ausgelöst werden. So ist die Maschine z.B. darüber informiert, wie sie ein Bauteil zusammensetzen soll, welche Lackfarbe ein Karosserieteil erhalten muss oder welche Reinigungsflüssigkeit in welche Flasche abzufüllen ist. Auf diese Weise verschmelzen die physikalische und die virtuelle Welt zu so genannten cyber-physischen Systemen.

Aber nicht nur die Fertigungsvorgänge an sich werden einbezogen, sondern der Produktionslogistik generell steht ein Wandel bevor. Entlang der gesamten Wertschöpfungskette werden Maschinen, Produkte, Dienste, Lagersysteme und Betriebsmittel durch IT-Unterstützung miteinander verknüpft.

Auf dem Weg zu Monitoring 4.0

Wie so oft gilt auch hier: Vorsicht ist besser als Nachsicht. Bei aller Innovationsfreude sollten Unternehmen vorausschauend planen. Vor allem für die Integration in die bestehende IT-Infrastruktur lohnt sich ein prüfender Blick. Was passiert mit den Daten, die von den Maschinen abgeführt werden? Sie sollten dem zentralen IT-System zugeführt werden, um weitere Bearbeitung, sinnvolle Anzeigen und eine Handlungsbasis für Wartungsarbeiten gewährleisten zu können.

Hilfreich ist hier, per so genanntem Netzwerk-Monitoring nicht nur einzelne Komponenten der IT-Infrastruktur, sondern auch komplexe Industriemaschinen im Auge zu behalten. Als wesentlicher Bestandteil der IT ist die Netzwerküberwachung jedoch ebenfalls dem stetigen Wandel unterworfen und analog zur Industrie 4.0 hat sich ein Monitoring 4.0 entwickelt.

Bei der Einführung (Monitoring 1.0) konzentrierte sich die Technologie vornehmlich auf die Überwachung physikalischer IT-Geräte. Mit der fortschreitenden Virtualisierung von Netzwerken entwickelten die Spezialisten neue Konzepte und Funktionalitäten, um neue Varianten von relevanten Informationen sammeln und weiterverarbeiten zu können – Monitoring 2.0. Der nächste logische Schritt bestand darin, Anwendungen in die Cloud zu verschieben sowie gleichzeitig die Virtualisierung auszubauen. Damit kommt es zum Monitoring 3.0, denn die Verbindung zur Cloud muss genau überwacht werden, um Nutzern von Saas-Lösungen (Software as a Service) und anderen Cloud-Applikationen einen konstanten Zugang zu ihrer Arbeitsumgebung zu garantieren. Das impliziert auch die Überwachung von Services und Ressourcen aus jeder Perspektive, um eine reibungslose Funktionsweise aller Systeme und Verbindungen innerhalb der Cloud zu gewährleisten.

Was Garnelenfarmen mit IoT und Monitoring zu tun haben

Mit der Errichtung eines IoT wächst die Datenmasse, die überwacht werden kann und sollte, da gleichfalls die Anzahl der Geräte innerhalb eines Netzwerks steigen wird. Damit führt die Entwicklung hin zu einem Monitoring 4.0, das neben Netzwerkkomponenten, virtuellen Maschinen und Cloud-basierten Anwendungen weitere Objekte im Auge behält.

Manche dieser Installationen sind schon Wirklichkeit, wie einige Anwendungsbeispiele der Software PRTG Network Monitor der Paessler AG zeigen. In Neukaledonien hat beispielsweise der IP-Experte Indeo die Lösung für eine Garnelenzucht installiert. Sie überwacht die Temperatur des Wassers, den Salzgehalt und pH-Wert. Alle Informationen erhalten die Züchter in Echtzeit auf ihre Smartphones. Unabhängig von ihrem Aufenthaltsort können sie so sicherstellen, dass es ihren wertvollen Garnelen gut geht.

Ein anderes Projekt involviert eine Pellet-Heizung, bei der die wesentlichen Key-Performance-Indikatoren des Heizsystems analysiert und in seiner PRTG-Installation hinterlegt werden. Damit lassen sich nun grundlegende Werte wie Temperatur, Verbrauch und die Anzahl der Zündungen im Blick behalten. Weitere Sensoren sammeln Daten aus einer angebundenen Wetterstation, die wiederum eingesetzt werden, um die Nutzung der Pellet-Heizung zu optimieren.

Im Krankenhaus kann M2M die Patientenüberwachung entscheidend verbessern.
Im Krankenhaus kann M2M die Patientenüberwachung entscheidend verbessern. (Bild: Paessler)

Für „gesunde“ Healthcare-Bedingungen

Das oben bereits erwähnte Krankenhausumfeld ist auch schon zur Projektumgebung avanciert, zumindest in Australien. In vier Krankenhäusern überwacht der IT-Administrator dort mittels PRTG zum einen die Kühlräume, in denen vornehmlich die für viele Patienten lebenswichtigen Blutkonserven lagern. Diese Räume müssen stets die optimale Temperatur aufweisen, damit die Konserven nicht verderben oder mit Keimen infiziert werden. Sobald eine kritische Temperaturschwelle erreicht wird, sendet PRTG einen Alarm per SMS an die Verantwortlichen. Die bis dato notwendigen zweistündigen Kontrollen vor Ort konnten abgeschafft werden. Darüber hinaus führt das IT-Team per Monitoring regelmäßige Temperatur-, Luftfeuchtigkeits- und Frischluftkontrollen in den Operationssälen und Aufenthaltsräumen durch. Nicht zuletzt werden Umgebungsfaktoren im Bereich der Notstromgeneratoren überwacht; hinzu kommen das Monitoring der Klimaanlagen, des Heizungskellers, der Aufzugsantriebe und vieles mehr.

Sebastian Krüger
Sebastian Krüger (Bild: Paessler)

Fazit

Um uns herum wird alles intelligenter, oder wie es neudeutsch heißt: smarter. Parallel zur industriellen Entwicklung haben sich die Möglichkeiten der Vernetzung über das Internet entwickelt. Das Internet of Things wird uns noch eine Weile beschäftigen, bzw. wird unweigerlich Bestandteil unseres Alltags werden. Gefragt sind dann Instrumente, mit denen wir den Überblick behalten – auch und vor allem für Unternehmen mit komplexen Industrieanlagen. In diesem Zusammenhang entwickelt sich gerade ein (Netzwerk-)Monitoring 4.0; eine Entwicklung, die IT-Administratoren und alle im IT-Umfeld tätigen Personen aufmerksam beobachten sollten.

Über den Autor

Sebastian Krüger ist Partner Account Manager bei der Paessler AG.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42757647 / Forschung und Entwicklung)