Skip to content
Lade Veranstaltungen

prismat GmbH

Schwachstellen und Lösungen bei IoT-Szenarien mit Cloud-Anbindung

Datum/Uhrzeit
5. November @ 13:00 - 13:45

online

Veranstalter*innen
prismat GmbH

Kategorien
Digitale Infrastruktur
Geschäftsprozesse
IoT
Logistik
Spezielle Software
Strategie und Beratung

Schwachstellen und Lösungen bei IoT-Szenarien mit Cloud-Anbindung

Die physische Welt und ihr digitales Abbild in einem Computersystem müssen synchron sein, um fundierte Entscheidungen treffen zu können und Statusinformationen auszuwerten. In einem Logistiksystem bedeutet dies beispielsweise, dass eine Palettenbewegung aus einem Hochregal zu einem Arbeitsplatz auch im zugehörigen Lagerverwaltungssystem abgebildet werden muss. In einfachen Umsetzungen wird die Abgabe am Ziel und/oder die Aufnahme vom Ausgangspunkt erfasst und alle Daten, die den dazwischenliegenden Transport beschreiben, berechnet oder geschätzt. Wenn zwischenzeitlich ungewohnte Situationen auftreten, werden diese nicht dokumentiert und können im Nachhinein nur schwierig rekonstruiert werden.

Wenn nun aus dem Bedarf an Informationen eine Pflicht wird, kann ein manuelles Szenario nicht mehr umgesetzt werden. Eine nahtlose Überwachung der Kühlkette ist ein Beispiel hierfür. In diesem Fall erlauben es Sensoren, den Zustand der physikalischen Welt in eine virtuelle Umgebung zu übertragen. Gleichzeitig können Aktoren eingesetzt werden, um (automatisch) auf die Sensorereignisse zu reagieren. Dieses Zusammenspiel von Sensoren und Aktoren, die untereinander kommunizieren oder Daten für dritte ermitteln, ist unter dem Begriff Internet of Things zusammengefasst.

In der Praxis entstehen bei der Umsetzung eines IoT-Szenarios unterschiedliche Herausforderungen. Insbesondere in zeitkritischen Anwendungen müssen Zeiten zur Datenübermittlung berücksichtigt und generell die Verfügbarkeit von Internet-Zugängen beachtet werden. Am Beispiel der Integration eines Sensors, der kontinuierlich Ereignisse bereitstellt, die in der SAP Cloud Platform verarbeitet werden, können die Wege und die unterschiedlichen Verarbeitungsvarianten der Daten aufgezeigt und Schwachstellen identifiziert werden. Diese werden durch entsprechende Gegenmaßnahmen, wie Edge Computing oder geschickte Softwareimplementierungen allerdings eingegrenzt oder beseitigt.