Ein Event von

To use this page, you need JavaScript enabled

20. - 21. Oktober 2020
Virtuelles Event

Konferenz Internet of Things – vom Sensor bis zur Cloud

Programm

Tag 1 - Dienstag, 20. Oktober 2020

09:00 - 10:45
Keynote Keynote-Session
09:00 - 09:15
Begrüßung der Teilnehmer Prof. Dr. Axel Sikora, Hochschule Offenburg/Hahn-Schickard
09:15 - 09:45
Digital Production Platform – Transforming automotive manufacturing Dr. Uwe Wieland, Volkswagen AG  
IoT is transforming and modernizing the industrial sector to improve performance, productivity, and efficiency. The digital production platform (DPP) is a cloud platform built using AWS IoT services, including machine learning, analytics, and compute services. In this session, discover how Volkswagen and AWS use the DPP to accelerate connectivity and optimize production plants by providing a common set of shared services, including plant/device connectivity, data management and governance, and integration with existing industrial and enterprise systems. You also learn how this can be achieved through a comprehensive platform spanning public cloud and on-premises IoT deployments.
09:45 - 10:15
Digitale Transformation – systematisch und wirksam umsetzen Jan Rodig, Struktur Management Partner  
„Digitalisierungstheater“ – ein Begriff der die Realität in vielen Unternehmen treffend beschreibt: Mehr als 70% der digitalen Transformationsbemühungen mittlerer und großer Unternehmen scheitern. Viele Buzzwords und großes, PR-taugliches Spektakel, aber wenig Substanz, kaum Wirksamkeit und fast nie Ergebnisbeitrag. Die wesentlichen Gründe: Ignoranz, mangelnde Kompetenz, Beharrungsvermögen, unternehmenspolitische Wirren, mangelndes Leadership, fehlende strategische Voraussicht, ungeeignete organisatorische Umsetzung. Doch diese Fallstricke lassen sich vermeiden – mit einem systematischen Ansatz, der Wertorientierung und Performance in den Vordergrund stellt. Gerade vor dem Hintergrund knapperer Budgets in der Post-Corona-Welt sollten Digitalisierungsbudgets hocheffektiv eingesetzt werden. In seinem Vortrag beschreibt Jan Rodig die fünf holistischen Ebenen wirksamer digitaler Transformationen und zeigt anhand zahlreicher Praxisbeispiele aus zehn Jahren Erfahrung in KMUs und Konzernen, wie man pragmatisch die Herausforderungen der digitalen Ära meistert. Der ehemalige Gründer und CEO eines führenden IoT-Dienstleisters erläutert Erfolgsfaktoren und typische Stolpersteine und gibt viele praktische Tipps, wie sich die neuen Rahmenbedingungen und Chancen der Post-Corona-Welt geschickt nutzen lassen.
10:15 - 10:45
Showrooms unserer Gold-Partner Telefonica & AIT und Networking  
10:15-10:25 Uhr: Besuchen Sie den Showroom unseres Gold-Partners Telefónica Deutschland 10:25-10:35 Uhr: Besuchen Sie den Showroom unseres Gold-Partners Applied Information Technologies

Parallele Sessions

10:45 - 16:45
Session 1 IoT-Plattformen und Architekturen
10:45 - 11:15
Individuelle Apps für Stream-Processing und das (industrielle) Internet der Dinge mit Streamsheets  Philipp Struß, Cedalo  
In the next 10 years, automation is one of the driving forces that changes the nature of work across most industries, professions, and geographies. While most organizations in Europe will focus on retraining their workforce to make this shift, US companies will rely strongly on hiring new employees. In both cases, a basic digital skillset as well as the capability to create automated processes for connecting, analyzing, and controlling data is crucial for companies and employees. However, most people are not software engineers and, therefore, lack the skills to digitize their expertise and turn their ideas into digital solutions. As a result, many no-code and low-code platforms are being created and quickly find adoption. At the same time, IT infrastructures are increasingly more distributed, and computation not only needs to happen at the edge, on-premises, or in cloud environments but in unison across all deployment options. Furthermore, processing and analyzing data as real-time streams is a big advantage and often critical. It empowers organizations to analyze the present and act immediately. Especially, in industries related to the “industrial IoT” all these elements come together and have a significant impact. This talk will also give an example of how this is possible.
11:15 - 11:45
OTA Updates – Von der Cloud bis zum Sensor! Jürgen Fitschen, SSV Software Systems  
Für die IT-Security einer IoT-Anwendung ist eine durchgängige Software-Update-Möglichkeit ja schon seit einigen Jahren eine sehr anspruchsvolle und komplexe Aufgabenstellung. Durch den Edge-Einsatz von Machine-Learning-Algorithmen und Embedded-Machine-Learning-Frameworks, wie TinyML, kommt nun aber noch eine Anforderung hinzu: Da zum Beispiel die Modelle für neuronale Netzwerke in IoT-Sensoren in der Regel auf der Workstation eines Data Scientisten oder in der Cloud entstehen, muss ein sicherer Weg geschaffen werden, um bei Bedarf neue Machine-Learning-Modelle an alle Sensoren einer IoT-Applikation zu übertragen. Im Rahmen einer solchen Aufgabe sind viele unterschiedliche Probleme zu lösen. Zu den größten Herausforderungen gehören die zur Verfügung stehenden Ressourcen der Embedded Systems dieser Sensoren (in vielen Produkten werden Single-Chip-Mikrocontroller mit internem RAM und Flash verwendet), die Funkschnittstellen mit zum Teil sehr geringer Bandbreite sowie der Batteriebetrieb und das damit verbundene Power Management. Dem Auditorium wird als Beispiel der Lösungsansatz des „SDU-Projekts“ vorgestellt, an dem die beiden Autoren mitarbeiten. Dabei erfolgt eine Übersicht der gesamten Architektur dieses Hardware-agnostischen IoT-OTA-Update-Konzepts mit den einzelnen Werkzeugen und Funktionsbausteinen bis hin zur erforderlichen A/B-Bootarchitektur der Sensor-Hardware. In einer kurzen abschließenden Live-Demo wird vorgeführt, wie bei Nahbereichsfunksensoren mit einem Embedded-IoT-Betriebssystem (RIOT) von einem zentralen Linux-Edge-Gateway aus OTA-Updates durchgeführt werden und welche Details dabei zu beachten sind.
11:45 - 12:15
Continuous Deployment nach Microsoft Azure – Fallstricke und Herausforderungen – Ein Erfahrungsbericht Jeremias Bosch, basysKom  
Das Bereitstellen (englisch: deployment) eines neuen Features in einer Software sorgt traditionell oft für Probleme zwischen Entwicklern und dem IT-Betrieb. Jede Veränderung stellt aus Sicht des IT-Betriebs ein Ausfallrisiko für das System dar. Um diesem Risiko entgegenzuwirken hat sich der DevOps Ansatz durchgesetzt. Ein wichtiger Aspekt des DevOps, unter anderem, ist das Continuous Deployment, also das kontinuierliche Überführen von neuen Software-Features in den Betrieb. Es hat sich gezeigt, dass das schnelle, kontinuierliche und prozessorientierte Bereitstellen neuer Software-Features die typischen Rollout Probleme reduziert. Für einen solchen kontinuierlichen Prozess in einem modernen Cloud-Stack benötigt man ein robustes und stabiles Deployment-Konzept und viel Wissen über die genutzte Cloud-Umgebung. Große Cloud-Umgebungen stellen ihren Kunden eine umfangreiche Menge an Diensten und Lösungen zur Implementierung des individuellen Cloud-Service bereit. Doch leider gibt es eine gleichermaßen umfangreiche Menge an Herausforderungen wenn es darum geht diese Dienste richtig zu konfigurieren und deren Implementierungen durch einen Continuous Deployment Prozess stabil und strukturiert bereitzustellen. Microsoft Azure ist einer der großen Cloud Computing Anbieter auf dem Markt. Microsoft stellt seinen Kunden eine Reihe von Diensten und Schnittstellen zur Umsetzung eines Continous Deployment Prozesses bereit. Doch welcher dieser Dienste, welche dieser Schnittstellen sind nun der richtige Ansatz? Wählt man nun Jenkins oder Azure Pipelines? Wie konfiguriert man die Cloud-Dienste kontinuierlich, durch die Azure CLI oder ARM Templates? Auf welchem Weg stellt man eine Implementierung bereit (Zip, Git, Docker) und wie plant und implementiert man Release-Szenarien richtig? Diese Präsentation beschreibt anhand eines Erfahrungsberichtes den Umgang mit Microsoft Azure, welche Herausforderungen einen DevOp erwarten und wie man diese von Anfang an meistert.
12:15 - 12:45
IoT Edge-centric Computing and Benefits of Service Enabled Applications Artak Avetyan, Aregtech  
Manufacturers are investing heavily into IoT to launch new digital services, create innovative business models and drive efficiency based upon sensor data. As data volumes are skyrocketing, cost and latency challenges have been shifting the focus increasingly from cloud-centered IoT architectures towards edge solutions. Against this background, three key questions arise for IoT software development: 1. How can edge-centric functionalities efficiently be developed and integrated into IoT cloud architectures to ensure future-proof, secure and scalable IoT solutions? 2. Which edge-centric network communication and messaging models are available for this task and what are their respective benefits/ limits? 3. How can service enabled computing help to create fast, cost-effective, fault-tolerant, energy-efficient, autonomous and scalable systems of connected Things, and can it help to develop the often mentioned next generation of "self-aware devices"? The presentation answers these questions in depth, categorizes the variety of existing offers, suggests a pragmatic selection process and shows latest trends in edge-centric computing.
12:45 - 13:45
Mittagspause
13:45 - 14:15
Industrie 4.0 – Wie zähmen wir das Software-Monster? Wolfgang Clauss, Ondics  
Dass Industrie 4.0 viel Software benötigt, weiß jeder. Wie man diese Software-Landschaft aufbauen und beherrschen soll, kaum jemand. Gerade im Fertigungsumfeld prallen Welten aufeinander: Millisekunden und hardwarenahe Systeme treffen auf JSON, Open Source, Blockchain und 3D-UX. Werden Maschinenhersteller künftig zu Softwareherstellern und Kunden zu Dev-Ops? Welche Strategie hilft für diese spannende Entwicklung? Eine einfache Idee kann weiterhelfen: Apps. Dieser simple Ansatz hat den Umgang mit Software dramatisch verändert und die Erwartungshaltung von Anwendern geprägt. Gelingt es, im industriellen Umfeld mit Apps die Softwarelandschaft zu gestalten und zum Nutzen aller Beteiligten zu betreiben? Mit ScaleIT gibt es einen Ansatz, der genau das versucht: Die App steht genauso im Mittelpunkt wie der Anwender, der mit einem Klick Apps installieren und dann auf allen Geräten nutzen kann. Im Vortrag wird das ScaleIT App-Ökosystem vorgestellt und die Rollen der wesentlichen Player: App-Hersteller, App-Store-Betreiber, System-Integratoren und produzierende Kunden. Das faire App-Ökosystem ermöglicht es Web-Software aller Art mit hoher Geschwindigkeit bereitzustellen und zu vernetzen. Der Fokus liegt dabei auf digitalen Prozessen in der Fertigung, angefangen von der einfachen Visualisierung von Betriebsdaten über Qualitätssicherung, prädiktive/lernende Applikationen bis zur vorsichtigen Einbindung von Cloud-Systemen. Rockt ScaleIT Industrie 4.0 in Deutschland? Die Fragen werden zum richtigen Zeitpunkt gestellt. Gibt es auch die richtigen Antworten und Lösungen dazu? Der Vortrag präsentiert Ergebnisse der BMBF-geförderten Projekte ScaleIT und KOSMoS.
14:15 - 14:45
Digitaler Zwilling: Game-Changer im Maschinenbau optimiert das Engineering und ermöglicht neue Geschäftsmodelle Christian Dörner, Siemens Deutschland  
Die Simulation einer Maschine ist der effizienteste Weg, um den Prozess von der Ideenfindung, Konzeptionierung über die Entwicklung bis hin zur Inbetriebnahme von Produktionsanlagen zu beschleunigen und dabei gleichzeitg die Qualität zu verbessern. Wir nennen dies den Digitalen Zwilling der Maschine, oder auch der ganzen Anlage, sobald wir über verkettete Prozesse sprechen. Anhand von Beispielen aus der Praxis zeigen wir Ihnen, wie Sie den Digitalen Zwilling nutzen können, um Ihre Produktivität zu steigern und flexibel die besonderen Anforderungen der heutigen Zeit zu meistern.
14:45 - 15:15
Networking Karussell
15:15 - 15:45
Eine Software Plattform zur benutzerfreundlichen Interaktion mit Industrieanlagen Eric Brandt, HTW Dresden  
Bei den derzeitigen Bemühungen, um die Digitalisierung der Fertigung, wird eine breite Palette von Integrationslösungen in Betracht gezogen, um die Fertigungsprozesse an Veränderungen anzupassen. Gleichzeitig haben die Unternehmen derzeit unter anderem mit sich schnell ändernden Anforderungen und Produktionsfaktoren zu kämpfen. Dies ist ein Problem für den Menschen als Akteur innerhalb der Fabrik, da die Menge an neuen Technologien und Protokollen, den Schulungsaufwand erhöht. Proprietäre Schnittstellen der Steuerungsanbieter, eine Vielzahl unterschiedlicher Kommunikationsprotokolle, erschweren das Verständnis der Produktionsprozesse, die Bewertung und Testbarkeit neuer Anwendungsfälle und erhöhen die Gefahr der Bildung von Wissenssilos sowie den Aufbau von Kollaborationsbarrieren. Als Lösung für diese Probleme schlagen wir eine offene Software-Plattform vor und definieren eine Methode zur Modellierung der Use-Case-getriebenen, domänenspezifischen Anlagendarstellung (DSA), die sich auf den Menschen und seine Bedürfnisse zur Darstellung der Fabrik in einer Weise konzentriert, die seinen Anforderungen an die aktuellen Produktionsbedürfnisse entspricht, ohne dass technische Details bekannt sein müssen. Vortragsinhalt: Der Vortrag führt den Zuhörer mittels ausgewählter Beispiele in die beschriebene Problematik ein und demonstriert die Funktionsweise der vorgestellten Softwaretools und der Plattform. Dabei wird Bezug auf aktuelle Forschungsthemen genommen. Inhaltliche Themen sind dabei, die Modellierung von Assets mittels DSL, sowie die Generierung von Verwaltungsschalen und deren Deployment innerhalb der Plattform.
15:45 - 16:15
Industrielle Automatisierung mit softwaredefinierter, zukunftssicherer Architektur Reiner Duwe, RTI Real-Time Innovations  
Die bereits laufende digitale Transformation ist die nächste Grenze in der industriellen Automatisierung (IA). Die digitale Transformation umfasst intelligente und autonome Technologien wie Sensorfusion, verbundene IIoT-Geräte (Industrial Internet of Things) und künstliche Intelligenz (KI), um starre oder manuelle Prozesse durch flexible Automatisierungsansätze zu ersetzen. Wenn Ingenieure neue Funktionen in vorhandene Systeme integrieren möchten, benötigen sie eine Architektur, die einen neuen softwaregesteuerten Ansatz unterstützt, um Legacy-Systeme mit modernem Systemdesign zu verbinden. OPC UA und Data Distribution Service (DDS) gehören zu den beliebtesten Architekturen, die heute verwendet werden. Beide sind stark auf Interoperabilität ausgerichtet: DDS ist eine Softwareentwicklungsarchitektur für verteilte Anwendungen, die von Softwareteams zum Erstellen und Ausführen intelligenter verteilter Maschinen verwendet wird. OPC UA verfolgt einen hardwarezentrierten Ansatz, um verschiedene Herstellerumgebungen zu integrieren. In einem großen intelligenten System kann die DDS-basierte Softwareumgebung die OPC UA-Geräte koordinieren und mit ihnen arbeiten. Dies ermöglicht es sowohl hochentwickelter Software als auch interoperablen Geräten, in komplexen Umgebungen wie vorgesehen zu arbeiten. In dieser Sitzung werden OPC UA und DDS verglichen, um festzustellen, welcher Ansatz oder ob eine Kombination der richtige Ansatz für bestimmte Anwendungsfälle ist und wie ein skalierbares, zukunftssicheres Systemdesign ausgewählt werden muss. Durch die Teilnahme an der Sitzung lernen die Teilnehmer: · Die Auswirkungen der digitalen Transformation auf die Industrie · Wie man neue „intelligente“ Systeme in Legacy-Systeme einbindet · Einführung in und Vergleich von DDS und OPC UA · Neue OPC UA / DDS-Gateway-Spezifikation
16:15 - 16:45
Context Right-time Analysis for Industrial Internet of Things. Open Stack Platform Michael Usatov, RTSoft  
The cornerstone of the proposed approach is a an IIoT context broker implementing NGSI-LD standard and based on FIWARE building blocks. The platform manages industrial assets for cloud applications. The integration with field assets is implemented by the means of Eclipse IoT stack supporting ModBus, OPC-UA,SNMP, CAN. The main feature of the system is that it can handle data coming from hundred thousands of devices in the dynamicaly configurable context.
10:45 - 16:45
Session 2 Connectivity
10:45 - 11:15
Cellular Communication for IoT Products Ravindra Singh, Würth Elektronik eiSos  
The Internet of Things (IoT) enables devices to connect, interact and to send and receive data from each other. The main purpose of any IoT solution is to get data from the field to the cloud where analysis of the data generates the desired data for the application. New radio communication wireless technology for Low power and Long range connectivity has emerged as Low Power Wide Area Network (LPWAN), with the rapid growth of the IoT market LPWAN have become a popular radio communication technology for IoT products. At the highest level, LPWAN can be split between unlicensed spectrum technologies and licensed spectrum technologies. Unlicensed LPWAN technologies (Sigfox, LoRa, Ingenu, WE-ProWare) and licensed cellular LPWAN (LTE-M, NB-IoT) technologies are available in market. Licensed spectrum cellular LPWAN technologies have multiple advantages over unlicensed spectrum technologies such as global coverage, quality of service and security.There are a range of applications (Industry 4.0, Transport and Logistics, Smart Cities, Smart Home/ Buildings, agriculture, retail, health, consumer, home appliance etc.) where cellular based connectivity could be used. Cellular solutions have several challenges e.g. certification and compliance processes (regulatory certification, industry specific certifications, mobile operator specific certifications). These certifications are involved on Chipset, Module and IoT-device level. Another challenge in considering cellular connectivity is selection of a network operator for data, SMS and Voice services based on coverage and roaming in the countries where IoT devices will be deployed. This presentation will include requirements of LPWAN technologies, application of LPWAN, as well as comprehensive study of LTE-M, NB-IoT cellular technologies, and it’s advantages. On top this paper will cover certification and compliance processes for modules, and IoT-devices. In addition, this session will provide information about SIM or eSIM.
11:15 - 11:45
Mit OPC UA in die Cloud  
Teil der Vision von OPC UA ist es, Ende-zu-Ende-Interoperabilität zwischen Sensoren, Maschinen und IT-Diensten zu schaffen. Dies betrifft sowohl Grundlagen wie die Kommunikation an sich, als auch das wichtige Thema der Datenmodelle. In den letzten Jahren ist neben klassischen Szenarien vertikaler Integration verstärkt auch die Integration mit Cloud-Diensten in den Fokus gerückt. Initial musste hier auf Gateways zurückgegriffen werden, mittlerweile sind mit der von der OPC Foundation entwickelten "Pub-Sub"-Erweiterung des Standards weitere Optionen zur Umsetzung hinzugekommen. Auf der Seite der Cloud-Anbieter ist zu beobachten, dass Dienste um OPC UA-spezifische Elemente erweitert werden. Der Vortrag gibt einen Überblick über den momentanen Status quo vertikaler Integration Industrieller Anwendungen mit der Cloud. Was sind aktuelle Architektur-Ansätze, was ist aktuell machbar und sinnvoll? Der Vortrag fokussiert auf Lösungen die als Free- und Open-Source Software verfügbar sind.
11:45 - 12:15
OPC UA für die Feldebene Peter Lutz, OPC Foundation  
Die Field Level Communications (FLC) Initiative der OPC Foundation hat das Potential, die Industrielle Kommunikation nachhaltig und zum Vorteil für alle Marktbeteiligten zu verändern. Mit diesem Ansatz wird eine offene einheitliche, durchgängige, sichere und standardbasierte IIoT-Kommunikationslösung zwischen Sensoren, Aktoren, Controllern bis hin zur Cloud unterstützt. Der technische Ansatz basiert auf einer Erweiterung von OPC UA mit PubSub-Mechanismen und der Nutzung von Ethernet bzw. Ethernet TSN, dem IEEE-Standard für deterministisches Ethernet. Dabei kann die Initiative auf die Unterstützung der Größten in der Branche zählen, darunter Siemens, Rockwell Automation, Schneider Electric, Mitsubishi und Bosch Rexroth. Im Vortrag wird auf die technische Lösung der ersten Spezifikationsversion eingegangen, die den Use Case Controller-to-Controller (C2C) abdeckt. Im Vortrag wird erläutert, welche Erweiterungen für OPC UA spezifiziert wurden, um einen standardisierten und herstellerübergreifenden Datenaustausch zwischen Steuerungen verschiedener Hersteller zu ermöglichen. Dabei wird anhand von konkreten Beispielen aufgezeigt, wie die Projektierung und die Inbetriebnahme von Steuerungen bzw. Maschinen erfolgt und welche Vorteile sich daraus für Anwender und Hersteller im industriellen Umfeld ergeben. Auch wird auf die Bedeutung von Ethernet TSN und des „TSN Profile for Industrial Automation“ (TSN-IA) eingegangen, das zum Ziel hat, eine durchgängige Kommunikationsstruktur auch in heterogenen Automatisierungs-Netzwerken zu ermöglichen. Abschließend wird die weitere Roadmap der FLC Initiative vorgestellt, die den Use Case Controller-to-Device (C2D) abdeckt, um eine durchgängige Kommunikation über OPC UA bis in die Feldgeräte zu ermöglichen.
12:15 - 12:45
Umsetzung von industrieller Kommunikation auf Basis von TSN und OPC/UA mit Open Source Technologien Kurt Kanzenbach, Linutronix  
Im Zeitalter des Industrial Internet of Things (IIoT) unterliegt die industrielle Kommunikation einem Wandel. Herkömmliche und bewährte Feldbus Technologien werden durch neuartige Ethernet basierte Systeme abgelöst. Time Sensitive Networking (TSN) ist ein Satz an offiziellen IEEE Standards zur Erweiterung von Ethernet um die Echtzeitfähigkeit. Da es sich bei TSN um eine offene und gemeinsame Lösung handelt, stellt sich die Frage: In wie weit lassen sich solche Netzwerke mit Open Source Technologien realisieren? In diesem Beitrag gehen wir der Frage nach und analysieren die verfügbaren offenen Implementierungen wie bspw. das Betriebssystem Linux oder der OPC/UA Stack open62541.
12:45 - 13:45
Mittagspause
13:45 - 14:15
MQTT 5 – Ein technischer Deep Dive Florian Raschbichler, HiveMQ  
MQTT ist flächendeckend als das Standard Kommunikationsprotkoll für das Internet der Dinge akzeptiert. Durch MQTT ist es mögliche eine zuverlässige, skalierbare Verbindung zwischen Geräten und der Cloud herzustellen. Die neue Protokollversion MQTT 5 wurde Anfang 2019 eingeführt und brachte Neuerungen, die eine Integration von MQTT in Cloud Native Strukturen und andere, neue Anwendungsfälle ermöglicht. Diese Session bringt dem Publikum die Erweiterungen und Verbesserungen von MQTT 5 nahe. Per "Deep Dive" werden einige der neuen Features genau betrachtet und es wird gezeigt, wie Entwickler diese dafür nutzen können, zuverlässige und sichere Anwendungen für das Internet der Dinge zu entwickeln. Am Ende des Vortrag sollten die Teilnehmer eine solide Vorstellung davon erhalten haben, warum MQTT 5 in ihrem nächsten IoT Projekt genutzt werden soll.
14:15 - 14:45
Telegramm-Übermittlung im LPWAN-Dschungel Dr. Gerd Kilian, Fraunhofer IIS  
Unter dem Begriff Low Power Wide Area Network (LPWAN) wurde in den letzten Jahren eine neue Klasse an Netzwerkprotokollen geschaffen, mit der vor allem batteriebetriebene Sensoren über eine Reichweite von mehreren Kilometern durch Basisstationen mit einem Netzwerk verbunden werden. Die Mehrzahl dieser Verfahren nutzt dabei zur Übertragung den lizenzfreien Frequenzbereich bei 868 MHz. Verschiedene Verfahren greifen dabei unkoordiniert auf dieselben Frequenzen zu, dabei kommt es zwangsweise zu zufälligen Kollisionen zwischen den Übertragungen unterschiedlicher und selbst gleicher Systeme. Mit der auf der ETSI TS 103357 TS-UNB Spezifikation basierenden MIOTY Technologie wurde ein neuartiges LPWAN System geschaffen. Mit innovativen Technologien werden mit der MIOTY Technologie Telegramme mit extrem hoher Zuverlässigkeit übertragen, und dieses vor allem auch in einem dichten Dschungel von weiteren, gleichzeitig stattfindenden Aussendungen beliebiger anderer Systeme. Auch wenn die Grundidee des Telegram-Splittings sehr einfach ist, ergeben sich durch diese Technologie viele weitere Vorteile: So können z. B. Batterien mit geringer Selbstentladung effizienter als mit bisherigen Übertragungsverfahren genutzt werden. Ein Vorteil in einem ganz anderen Bereich ist, dass durch Telegram-Splitting auch mobile Übertragungen bis 120 km/h möglich werden. Im Vortrag werden sowohl die Grundlagen des Telegram-Splittings, als auch jeweils die Erläuterung, wie diese Technologie die bisherigen technologischen Grenzen überwindet, dargestellt.
14:45 - 15:15
Networking Karussell
15:15 - 15:45
E-Bike Testkit zur Generierung von Sigfox Coverage Maps Jannis Fritz, Ostfalia University of Applied Sciences  
Eine Vielzahl von IoT-Anwendungen beruhen auf dem Einsatz von Netzwerktechnologien, die neben einem geringen Stromverbrauch, auch eine hohe Reichweite besitzen. Sigfox sowie deren regionale Betreiber stellen als Netzanbieter ein solches LPWAN (Low Power Wide Area Network) großflächig bereit. Für die Planung von IoT-Projekten ist die Auswahl einer geeigneten IoT-Funktechnologie von zentraler Bedeutung. Für viele Anwendungsfälle stellt Sigfox eine interessante Alternative dar. Zwar bietet Sigfox auf der eigenen Website eine Coverage Map an, jedoch beruht diese nicht auf realen Messungen, sondern auf einer modellbasierten Prognose. Praxisversuche zeigen teils große Differenzen zu der offiziell bereitgestellten Coverage Map, daher ist eine reale Einschätzung der Einsatzmöglichkeit, wie auf einem Firmengelände, nur bedingt möglich. Aus diesem Grund wurde zur Feststellung der tatsächlichen Netzabdeckung ein mobiles Messsystem entwickelt, welches sich in ein handelsübliches E-Bike integrieren lässt. Die erfassten Messdaten werden auf Basis von Amazon Web Services weiterverarbeitet, gespeichert und auf einer Website als Coverage Map visualisiert. Im mobilen Messsystem arbeiten bis zu elf Sigfox Module in einem Master-Slave-System. Die einzelnen Nachrichten der Module werden aus dem Sigfox Backend an AWS gesendet, verarbeitet und dort in einer Datenbank gespeichert. Eine auf AWS gehostete Website greift über ein API Gateway auf die Daten zu und visualisiert sie mithilfe der Mapbox Bibliothek. Dies erlaubt die Darstellung der Coverage Map in verschiedenen Layern als einzelne Messpunkte, Cluster oder Heatmap. Das System ermöglicht Messungen mit einer hohen Auflösung und eine automatisierte Bereitstellung der Daten innerhalb weniger Sekunden, wodurch eine effiziente Bewertung der Einsatzmöglichkeiten von Sigfox-IoT Geräten möglich wird. Die Integration des Messsystems in ein E-Bike ermöglicht zudem ein effizientes Abfahren der zu untersuchenden Einsatzorte.
15:45 - 16:15
LoRaWAN ideale Lösungsplatform für Sensornetzwerke Michael Fink, Semtech Germany  
Der Vortrag führt über die Auswahl der IOT - Applikation zur Architektur von LoRaWAN. Die Technologie wir mit anderen Lösungen verglichen und die Stärken im Bezug auf Low-Power-Sensor-Netzwerke werden hervorgehoben. Einfacher Betrieb des Netzes, hohe Datensicherheit,flexibilität des Betreibers , Robustheit gegenüber anderen Funklösungen werden dargestellt. Kapazität und Erweiterungsmöglichkeiten sind mit einfachen Mitteln realisierbar. Auch die Voteile für batteriebetriebene Sensoren werden dargelegt. Auch auf die Verbreitung von LoRaWAN , Deutschland/Europa/WW wird eingegangen.
16:15 - 16:45
Das Internet der Dinge im städtischen Abwassersystem – Potenziale der LoRa-Technologie für (reichweitenkritische) Anwendungen im Untergrund Dr. Frank Blumensaat, Eawag / ETH Zürich; Andreas Rüst, ZHAW  
Wir präsentieren Ergebnisse und Betriebserfahrungen eines einzigartigen Feldexperiments, in dem wir über ein Drahtlossensornetzwerk (LPWSN) hochauflösende Informationen zum urbanen Wasserkreislauf (1 bis 5 Minuten Mess- und Sendeintervall; Niederschlag, Oberflächenabfluss, Kanalabfluss, Gewässerpegel, Grundwasserspiegel) und dem Stadtklima in einer Schweizer Gemeinde sammeln. Unsere Ergebnisse basieren auf einem dreijährigen Betrieb im Vollmaßstab mit heute mehr als 110 Sensorknoten, die über ein LoRa-basiertes Funknetz kommunizieren. In unserem Beitrag fokussieren wir auf folgende Aspekte: i) wir veranschaulichen die Skalierbarkeit von LPWSNs, ii) wir diskutieren die telemetrischen Beschränkungen des LoRaWAN-Standards, und iii) wir präsentieren eine neue Methode (LoRaMesh) zur effizienten Kommunikation in reichweitenkritischen Situationen. Darüber hinaus erörtern wir die Herausforderungen im Zusammenhang mit der Implementierung und dem Betrieb eines Sensornetzes dieser Größenordnung im öffentlichen Raum. [Projekt: www.eawag.ch/uwo; Daten: www.uwo-opendata.eawag.ch]

Tag 2 - Mittwoch, 21. Oktober 2020

Parallele Sessions

09:00 - 13:00
Session 3 Security im IoT
09:00 - 09:30
Continuous Security und Shared Responsibility im Jahr 2020 Christian Banse, Fraunhofer AISEC  
Mit einem immer weiter steigenden Angebot an Cloud Computing wächst weiterhin der Bedarf an Sicherheits-Lösungen, die speziell auf die Bedürfnisse von Cloud- und Container-Diensten zugeschnitten sind. Denn traditionelle Sicherheitslösungen sind den Herausforderungen in der Cloud oft nicht gewachsen, da sie statisch und nicht dynamisch bzw. kontinuierlich arbeiten. So zwingt die Dynamik der Cloud, Unternehmen stets einen Überblick über die Sicherheit Ihrer genutzten oder angeboten Services zu behalten, um sicher vor Angriffen oder Datenabflüssen zu sein. Das Fraunhofer AISEC beschäftigt sich daher bereits seit einigen Jahren mit den Konzepten der sogenannten Continuous Security, also der kontinuierlichen Sicherheit, und dem Modell der Shared Responsibility. Als Shared Responsibility versteht sich hierbei die Abgrenzung im Verantwortungsbereich zwischen Cloud-Provider und Cloud-Nutzer. In mehreren Forschungsprojekten wie NGCert und EU-SEC (https://www.sec-cert.eu) wurden an Lösungen und Technologien geforscht und OpenSource-Tools, wie bspw. der Clouditor (https://clouditor.io) veröffentlicht. Mittlerweile haben auch die größeren Public-Cloud-Provider wie AWS und Azure diese Problematiken aufgegriffen und bieten Möglichkeiten, Gegenmaßnahmen zu ergreifen – jedoch sind diese oft mit zusätzlichen Kosten verbunden. Dieser Vortrag bietet einen Überblick über aktuelle Forschungsergebnisse in diesem Bereich, einen Vergleich der unterschiedlichen Konzepte und zeigt schließlich verschiedene Wege auf, wie Unternehmen Ihre Daten in der Cloud kontinuierlich schützen können.
09:30 - 10:00
Digitale Zertifikate – Eine Frage des Vertrauens Guenther Fischer, WIBU SYSTEMS  
Digitale Zertifikate werden verwendet, um Geräte eindeutig zu identifizieren. Das Gerät besitzt dabei ein Schlüsselpaar mit einem geheimen privaten und einem öffenlichen Schlüssel. Eine zentrale Instanz (Certificate Authority oder CA) bestätigt, dass der dazugehörige öffentliche Schlüssel diesem Gerät zugeordnet ist. Diese Bestätigung liegt in Form eines Zertifikats vor. Bei der Prüfung der Identität wird eine kryptographische Operation mit dem privaten Schlüssel durchgeführt und diese mit der öffentlichen Schlüssel aus dem Zertifikat verifiziert. Zusätzlich wird die Gültigkeit des Zertifikats geprüft. Vor allem im Vergleich zu Passwörtern zeigt sich die hohe Sicherheit von Zertifikaten. Passwörter können absichtlich oder versehentlich verraten oder weitergegeben werden. Hacker können Passwörter über Phishing-Angriffe ausspionieren. Im Vergleich zu Passwörtern ist das Verteilen von Zertifikaten ein komplexer Prozess. Meist ist dies die Hürde, die den breiten Einsatz von Zertifikaten verhindert. Durch eine Integration in ein Back End System wird die Erstellung und das Ausrollen von Zertifikaten stark vereinfacht, so dass ein flächendeckender Einsatz von Zertifikaten mit einem minimalen Aufwand möglich ist. In diesem Vortrag lernen Sie wie digitale Zertifikate mit geringem Aufwand und hoher Sicherheit in der Praxis eingesetzt werden können. Als Beispiel dient dazu die Open Source OPC UA Implementierung open62541.
10:00 - 10:30
Secure Fieldbus Communication – Ein Erfahrungsbericht zu DICE, MQTT, Secure Boot und PKI Max Perner, infoteam Software  
Kernfragen im Bereich IIoT, embedded Devices und Feldbusebene sind: • Wem kann ich vertrauen? • Warum soll ich Vertrauen? • Kann ich immer noch vertrauen? Dies gilt insbesondere dann, wenn die Kommunikation nicht nur in abgeschotteten Zellen stattfindet. Denn wenn Kommunikationskanäle in die offene Welt existieren, können sich Teilnehmer in die Kommunikation einschleichen. Dies kann absichtlich geschehen, in Form eines Angriffs, oder auch unabsichtlich, durch Fehladressierung. Insbesondere dieser Fall kann auch in kabelgebunden Feldbussen eintreten und dort zu Fehlkonfigurationen und Fehlverhalten der beteiligten Maschinen und Anlagenteile führen. Eine Möglichkeit ist die Verwendung der DICE Technologie der Trusted Computing Group, um Geräten und ihrer Firmware eine eindeutige und aus der ferne prüfbare ID zu geben, und sowohl die Identität der Geräte als auch die Änderung der Firmware den Kommunikationspartner nicht-abstreitbar zu kommunizieren. Hierdurch können absichtliche und unabsichtliche Fehlkonfigurationen vermieden werden und Firmware Updates werden allen Beteiligten kommuniziert. Um die Anwendbarkeit dieser Technik für die industrielle Sicherheit zu demonstrieren, werden Hardware von SYS TEC electronic und Software von infoteam zusammengeführt. Im Zuge der Implementierung wurde Secure Boot und eine PKI auf dem Edge Controller eingerichtet, um autonom auf dem Feldbus gesicherte Kommunikation über MQTT bereit zu stellen. In unserem Beitrag berichten die Verantwortlichen von SYS TEC electronic und infoteam über die Erfahrungen auf dem Weg zur abgesicherten Verbindung. Insbesondere steht hier die praxisgerechte Umsetzung mit hohem Sicherheitsniveau bei einfacher Handhabung im Fokus.
10:30 - 11:00
Networking Karussell
11:00 - 11:30
Datendioden als IoT Gateway Siegfried Müller, MB Connect Line  
Für viele ist der Begriff Datendiode Neu oder gar unbekannt. Die Anwendungen für Datendioden waren seither meist nur in kritischen Infrastrukturen, Regierung und Militär zu finden. Im Zuge von IoT und der stetigen Vernetzung, wird jedoch auch noch derartigen Lösungen gesucht und wie diese in der Automatisierungswelt einsetzbar sind. Grundsätzlich soll eine Datendiode die Kommunikation in eine Richtung sicherstellen, im Falle von IoT vom Sensor in die Cloud. Der Vortrag gibt Einblick in den Aufbau von Datendioden und deren Unterschiede in den einzelnen Anwendungen. Im zweiten Teil des Vortrags wird ein Demonstrator aus der Prozessindustrie vorgestellt, welcher bereits eine Datendiode enthält. Zusätzlich noch einen Einblick in die Arbeitsgruppen unterschiedlicher Industriezweige zum Thema sichere Gateways (NAMUR) und Industrial Security (Teletrust), welche sich beide mit dieser Thematik beschäftigen. Zum einen wie das technisch ausgestaltet ist und zum anderen wie am Ende die Security abgeprüft werden kann.
11:30 - 12:00
IoT-Massenangriffe: Eine besorgniserregende Evolution Jens Neureither, Cassini Consulting; Stephan Dufhues, Cassini Consulting  
Bereits seit einigen Jahren ist das "Internet of Things" im Fokus von groß angelegten Angriffen. Zunehmend entwickelte sich das Gebiet zu einem Negativbeispiel für IT-Sicherheit: Auf der einen Seite finden sich zahlreiche Hersteller, die selbst einfachste Mindestanforderungen für einen sicheren Betrieb nicht erfüllen. Auf der anderen Seite stehen die Unternehmen und Verbraucher, welche der Sicherheit von IoT-Geräten nur wenig Beachtung schenken oder schlicht überfordert sind. Während gezielte Angriffe nur einen kleinen Anteil der Gesamtheit aller IoT-Angriffe ausmachen, findet die größte Aktivität in automatisierten Massenangriffen, sogenannten Botnets, statt. Diese zeichnen sich durch eine schwarmartige Verbreitung aus. Während frühe IoT-Botnets wie "Mirai" überwiegend sehr einfache Vorgehensweisen zur Infektion von Geräten verfolgten, wurde das Verhalten von jüngeren Botnets wie "Satori" oder "Hide’n’Seek" zunehmend ausgeklügelt. Auf Basis der technischen Analyse von 15 weit verbreiteten IoT-Botnets mit relevanter Aktivität in den letzten Jahren und umfangreichen Recherchen im Kontext IoT-Sicherheitslücken konnte eine Unterteilung in die drei Kategorien triviale, optimierte und intelligente IoT-Botnets vorgenommen werden. Die Kategorien unterscheiden sich z.B. in Ausbreitungscharakteristik, Nutzung von Schwachstellen-Typen, anvisierten Geräteklassen und ihren Zielen/Motivation. Insgesamt ist es gelungen, auf Basis dieser Erkenntnisse einen Trend in der Entwicklung von IoT-Botnets zu identifizieren. Da sich mit einer fortschreitenden Entwicklung der Angriffe auch die erforderlichen Abwehrmaßnahmen wesentlich verändern, macht diese Erkenntnis es möglich, proaktiv zu handeln. Es zeigt sich, dass schon wenige zielgerichteten Maßnahmen einen großen Teil der Angriffe effektiv verhindern können. In der Konferenz planen wir die Vorstellung unserer Erkenntnisse zu den Botnet-Generationen sowie der passenden Abwehrmaßnahmen für eine sichere und erfolgreiche IoT-Zukunft.
12:00 - 13:00
Mittagspause
09:00 - 13:00
Session 4 KI für IoT
09:00 - 09:30
Künstliche Intelligenz verstehen: Explainable AI mit interpretierbaren KPI-Labels Dr. Rudolf Felix, PSI FLS Fuzzy Logik & Neuro Systeme  
Künstliche Intelligenz (KI) gehört zu den derzeit stärksten Industrietrends. Unternehmen, Organisationen und Verbraucher werden sich bei der Entscheidungsfindung in zunehmendem Maße auf automatisierte Systeme verlassen. Gleichzeitig steigt die Komplexität KI-basierter Systeme kontinuierlich und mit ihr die Gefahr, dass sogenannte Blackbox-Systeme entstehen. Folglich wächst der Bedarf nach Transparenz – wenn auch kontextabhängig unterschiedlich stark. Explainable AI (XAI) bezeichnet einen Ansatz, in dem die Aktivitäten bzw. die Entscheidungen einer künstlichen Intelligenz für den Menschen einfach nachvollziehbar sind. XAI zielt also darauf ab, verständlich zu machen, warum und wie eine KI bestimmte Entscheidungen trifft. Das führt z. B. automatisch zur Reproduzierbarkeit von Entscheidungen oder lässt in den Daten Fehler und Abweichungen leichter erkennen, welche zu falschen Entscheidungen führen könnten oder geführt haben. In seinem Vortrag stellt Dr. Felix die Mechanismen, Chancen und Grenzen erklärbarer Künstlicher Intelligenz vor. Am Beispiel des Qualitativen Labelns – eine KI-Methode, die Entscheidungs- und Optimierungsalgorithmen mit maschinellem Lernen verbindet – zeigt er die möglichen Wirkungsweisen von XAI. In diesem konkreten Fall entsteht eine neue, KPI-bezogene Sicht auf die durch das KI-System erzeugten Ergebnisse, die hilft, das Verhalten der vermeintlichen KI-Blackbox nachzuvollziehen.
09:30 - 10:00
Optische Qualitätsprüfung und Prozessoptimierung mittels Deep Learning Dr. Deepa Kasinathan, Robotron Datenbank-Software  
Seit Beginn der 1970er Jahre versuchen Forscher im Feld Computer Vision (CV) die Fähigkeit des Menschen nachzuahmen, seine Umgebung mit Hilfe des visuellen Systems wahrzunehmen. Es gibt eine Reihe von traditionellen Verfahren, die auf verschiedensten Machine-Learning- und Bildverarbeitungs-Ansätzen beruhen. Im Rahmen dieses Beitrags möchten wir eine der Methoden, "künstliche neuronale Netze", vorstellen, die einen bemerkenswerten Vorteil gegenüber anderen Methoden bietet, insbesondere im Bereich der automatischen optischen Qualitätsprüfung. Dabei werden wir zunächst mögliche Einsatzgebiete und Faktoren der Wirtschaftlichkeit einer solchen automatisierten Prüfung besprechen und damit auch einen Grobüberblick über das Themengebiet CV geben. Im Anschluss werden ausführlich Convolutional Neural Networks vorgestellt. Diese Spezialform der neuronalen Netze sind vor allem für die Verarbeitung von gitterförmigen Datenstrukturen (bspw. Bilddaten) geeignet. Ihre Entwicklung und die kontinuierliche Verbesserung von Hardware haben in den letzten Jahren dieses Forschungs- und Anwendungsgebiet erst ermöglicht. In diesem Rahmen werden auch Vor- und Nachteile gegenüber traditionellen CV-Verfahren kritisch erörtert und aktuelle Forschungsinteressen vorgestellt. Im Folgenden werden die nötigen Schritte von der ersten Idee und Definition der zu übernehmenden Aufgabe bis hin zum Modell-Deployment innerhalb der industriellen Prüfanlage besprochen. Dabei spielen die Aufnahme der Bilder, die Vorbereitung der Bilddaten, die Auswahl von Modellarchitekturen sowie das Training des Netzes eine Rolle. Zum Abschluss wird anhand eines konkreten Use Cases aufgezeigt, wie mit Hilfe von Deep-Learning-Modellen die Güte der Bewertung gegenüber einem traditionellen Prüfverfahren verbessert werden konnte und wie anhand dessen auch Rückschlüsse auf den Gesamtprozess und damit verbundene Handlungsempfehlungen ermöglicht wurden.
10:00 - 10:30
Predictive Maintenance: Auf CNN basierende Zustandsanalyse von Kugellagern Sebastian Schwendemann, Hochschule Offenburg  
Hintergrund: Die heutigen Fertigungsmaschinen werden immer komplexer und spezialisierter, was wiederum zu höheren Investitionskosten und damit zu höheren Maschinenstundenkosten führt. Deshalb ist es wichtig die Maschinenstillstandzeiten zu minimieren. Eine Komponente, die bei einem Defekt zu einem Maschinenausfall führt, sind die Kugellager in Drehspindeln. In dem vorgestellten Anwendungsbeispiel wird der Zustand eines Lagers durch die Verwendung von Beschleunigungssensoren überwacht, die ihre Daten in eine IoT-Plattform liefern. Für die Auswertung der Messwerte ist, sowohl für traditionelle als auch auf maschinellem Lernen basierte Verfahren, eine große Anzahl von verschiedenen Datensätzen nötig. Diese sind jedoch oft nicht verfügbar, da die Fehlerbilder spezifisch für eine Spindel und ihr eingesetztes Lager sind. Methode: Zur Klassifizierung des Zustandes der Lager werden die gesammelten Rohdaten in eine lagerunabhängige Zwischenebene transferiert. Hierbei handelt es sich um 2D-Bilder, welche auf der X-Achse den Zeit- und auf der Y-Achse den Frequenzbereich abbilden. Diese dienen als Input für die Klassifikation, welche durch ein CNN durchgeführt wird. Es werden verschiedene Arten von Zwischeneben analysiert, welche auf der Hilbert Huang Transformation, der Stockwell Transformation und einer gefensterten Hüllkurvenanalyse basieren. Ferner wird analysiert inwiefern sich eine Domain Adaption für diese Aufgabenstellung anwenden lasst. Unter Domain Adaption versteht man das Transferieren des Wissens des Netzes, von einem Lagertyp auf einen anderen. Hierunter verspricht man sich auch mit wenig Samples eine gute Genauigkeit zu erreichen. Zur Domain Adaption wird auf überwachtes Lernen und unüberwachtes Lernen in Verbindung mit Maximum Mean Discrepancy zurückgegriffen.
10:30 - 11:00
Networking Karussell
11:00 - 11:30
AIoT – Actionable Intelligence of Things: sinnvolle Werkzeuge und mögliche Ergebnisse Laurenz Kirchner, mm1 Consulting & Managment  
Die Wertschöpfung durch das Internet der Dinge basiert nicht nur darauf, dass Datenquellen vernetzt und dadurch relevante Informationen gewonnen werden. Wirklicher Mehrwert entsteht dadurch, dass die gewonnenen Informationen mit Hilfe von datenwissenschaftlichen Methoden (landläufig: „AI“) zu möglichst guten Vorhersagen bzw. zu automatisierten Entscheidungen verarbeitet werden. Der Mehrwert entsteht also an der Schnittstelle von AI und IoT. Unter dem Titel AIoT hat sich eine unternehmensübergreifende Expertengruppe zusammengefunden, die an der Schnittstelle von AI und IoT arbeitet, mit dem Ziel, das Thema künstliche Intelligenz für IoT-Anwender zu entmystifizieren, erklärbar und handhabbar zu machen. Der Vortrag wird relevante Projekt-Erfahrungen der Expertengruppe zeigen – von der Bilderkennung im Logistikzentrum über die automatische Verbesserung der Energie-Effizienz bei Wirtschaftsgebäuden bis zur Spieler- und Trainingsanalyse im Profi-Fußball – und erläutern, welche AI- und IoT-spezifischen Werkzeuge in den Projekten zur Anwendung kamen und wie diese eingesetzt wurden. Besonderes Augenmerk liegt dabei auf der Erarbeitung einer prozess-übergreifenden Datenstrategie sowie der Umsetzung von umfassendem Datenqualitätsmanagement als Voraussetzung für AIoT=Actionable Intelligence of Things.
11:30 - 12:00
Edge-AI in Audio/Visuelle IoT Sensoren Alexander Raimondi, Miromico  
Wir möchten die Entwicklung und den Markt eines unserer Blockbuster-Sensors aufzeigen, die auf Edge AI und IoT basiert. Es geht um einen Kamera-basierten und Batterie-betriebenen Sensor, die ebenfalls für IoT Anwendungen kostengünstig hergestellt werden muss und 3-5 Jahre von der Batterie betrieben werden kann
12:00 - 13:00
Mittagspause

Parallele Sessions

13:00 - 15:30
Session 5 Best Practices
13:00 - 13:30
From Edge to Business – Handlungsempfehlungen für mittelständische Unternehmen Uwe Schnepf, q.beyond  
Edge Computing gilt als Enabler für das mittelständische IIoT. Nicht zuletzt, weil dieser Ansatz nur wenige IT-Ressourcen voraussetzt. Uwe Schnepf skizziert in seinem Vortrag den Weg vom Edge Computing zum profitablen Geschäftsmodell und leitet hieraus Handlungsempfehlungen für mittelständische Fertigungsunternehmen ab: • Wie finden Sie die richtigen neuen digitalen Geschäftsmodelle? • Wie entsteht daraus ein Edge-basiertes Servicemodell und was bedeutet das für ein Unternehmen? • Worauf kommt es bei einer schnellen Implementierung, Pilotphase und dem Roll-out besonders an? Auf alle diese Fragen geben wir Antworten und zeigen ein Beispiel zum Anfassen.
13:30 - 14:00
IoT-Plattformen flexibel konfigurieren auf Basis offener Modulstandards Roland Chochoiek, HEITEC  
Die kontinuierliche Weiterentwicklung der drahtlosen und drahtgebundenen Schnittstellen erfordert ein flexibles Systemdesign, damit Gateways und Rechenknoten im IoT mit den für die Anwendung passenden Schnittstellen ausgestattet sind. Die schlechte Nachricht ist, dass es inzwischen eine schier unüberschaubare Vielzahl dieser Schnittstellen gibt, die aber alle – je nach Anwendungsfall – ihre individuelle Daseinsberechtigung haben. Die gute Nachricht ist, dass nahezu alle Schnittstellen, die heute in der IoT-Welt benötigt werden auf standardisierten Modulen verfügbar sind. Seien es drahtlose Anbindungen an Weitverkehrsnetze wie die Mobilfunkstandards GSM, UMTS und LTE, LPWAN-(Low Power Wide Area Network) Netze wie NB-IoT, SIG-FOX, Weightless und LoRaWAN, lokale Netze wie WLAN und Bluetooth oder Ortungsdienste wie GPS/GLONASS. Oder natürlich auch die Vielzahl der drahtgebundenen Netzwerke. Als offene Modulstandards für die Rechnerplattform und die Schnittstellen haben sich beispielsweise COM Express, SMARC und m.2 etabliert. Der Vortrag stellt zum einen die diversen Funkstandards gegenüber und betrachtet dabei unter anderem Attribute wie erreichbare Übertragungsbandbreiten und Energiebedarf. Zum anderen werden die diversen Modulstandards verglichen und dabei aufgezeigt, welche Rechenleistungen und Schnittstellen auf den jeweiligen Standards verfügbar und technisch sinnvoll einsetzbar sind. Schließlich wird anhand diverser Beispiele dargelegt, wie verschiedenste Anwendungsfälle im IoT (z.B. Edge Devices, Gateways) durch Kombination entsprechender Module flexibel adressiert werden können.
14:00 - 14:30
Networking Karussell
14:30 - 15:00
Use Case IoT / Digitalisierung von Gewerbeküchen Marc-Oliver Schneider, kiconn  
Gewerbeküchen stehen unter hohem Effizienzdruck: Die Anforderungen an die Wirtschaftlichkeit steigen stetig und der Kostendruck nimmt zu. Immer neue Hygieneauflagen fordern die Küchenleitung zusätzlich heraus. Der wachsende Fachkräftemangel macht die Situation nicht leichter. In meinem Vortrag zeige ich anhand von praktischen Beispielen, wie die Digitalisierung von Gewerbeküchen helfen kann, die Küchenprozesse sicherer zu gestalten, wiederkehrende Arbeiten zu vereinfachen, monotone Erfassung von Betriebs und Hygienedaten zu automatisieren, sowie Verschwendung zu vermeiden. Anhand von Referenzprojekten erläutere ich die Herausforderungen und die Lösungsansätze bei Schnittstellen, Vernetzung, Cloud vs On premise und App Entwicklung.
15:00 - 15:30
Erfahrungsbericht: Aufbau und Betrieb einer White-Label IoT Plattform in China Sebastian Koch, azeti  
Im Auftrag eines unserer Key-Kunden (Maschinenbaukonsortium, 800 Mio € Umsatz p.a.) haben wir in China die azeti Cloud als White-Label Lösung aufgebaut. Im Vortrag werde ich über die spannenden Erfahrungen und Lessons Learned sprechen. Dies beinhaltet die notwendigen Behördenthemen, Aufbau und Betrieb der Cloud sowie Zertifizierung passender ioT Gateway Hardware,
13:00 - 15:30
Session 6 Retrofit
13:00 - 13:30
Intelligente Anbindung und Vernetzung an IIOT im Maschinenbau – eine Out-of-the Box Lösung Horst Lange, HMS Industrial Networks; Hans Otto Weinhold, OSIsoft Europe  
Ansatz: Bei Retrofit geht es darum, wie bestehende Produktionsanlagen modernisiert werden können, ohne dass die Kosten ausufern und gleichzeitig ein hoher Digitalisierungsgrad gefüllt ist. Anlagen können so aktualisiert und vernetzt werden, um so zum Beispiel Remote Access und Predictive Maintenance zu ermöglichen. Kernpunkte unserer Präsentation sind: -Erfassung und Kontextualisierung von Produktionsdaten als Basis für eine digitale Infrastruktur -Sensordaten – Schwierigkeiten der Kontextualisierung und Lösung für die Erfassung komplexer Time Series Data (Beispiel Vibrationsdaten oder Pumpendurchfluss) -Zentrale Anbindung von Produktionsdaten und SPSen von neuen als auch alten Produktionsanlagen/Maschinen an Zulieferer und Endkunden des Maschinenbauers über VPN/RemoteAccess/RemoteData Solutions -Internet Verfügbarkeit und Buffern von Daten und Sicherheitsaspekte -Implementierung in der Schnittstelle IT/OT und Integration in Business Anwendungen -Praxisbeispiel der Implementation (Brownfield-Anlagen) – Unternehmenbsp.: Bondtech
13:30 - 14:00
IoT in CANopen-based networks Oskar Kaplun, CAN in Automation  
CAN in Automation maintains several embedded CAN-based technologies such as CANopen® and CANopen® FD and cooperates with OPC organization to provide CANopen mapping onto OPC/UA services. CAN in Automation provides also CANopen IoT and Condition Monitoring for embedded CANopen networks and works on the concepts of embedded safety and security in embedded CAN. Beside refinement and extension of these concepts the new IoT technologies emerge and thus require access to embedded networks thus CAN in Automation compiles request of its members to go toward a specific IoT technology and design the access concepts for embedded CANopen access. An IoT application accesses the IoT to CANopen® (CANopen® FD) gateway using its application server functionality (web server). The IoT application become capable to discover the sub-layered system. As soon as the system is known, the IoT application can use the remote CANopen® or accordingly CANopen® FD access services to reach any sub-layered CANopen® or accordingly CANopen® FD device. A mapping of the generic CANopen® network access services according to CiA 309 specification to HTTP requests should releave the IoT application from the necessity to have a knowledge on any CANopen® specifics. Furthermore, IoT applications typically demand a high data throughput. CANopen® FD as the emerging technology is able to provide an increased data throughput, as it is able to use the benefits of CAN FD. CANopen® FD will substitute the rigid SDO by a highly flexible, inherent routing-capable USDO (universal SDO), which is advantageous especially for IoT applications. Attendees of the session learn how CANopen® networks can take part in IoT application. In this context supporting new functions such as CANopen® FD’s USDOs are introduced. Introduction of MQTT handling in CANopen IoT is work in progress and therefore should provide alongside RESTful HTTP and WebSocket various IoT based technologies being able to access embedded CANopen networks.
14:00 - 14:30
Networking Karussell
14:30 - 15:00
Implementierung und Realisierung von Retrofitlösungen an Bestandsanlagen – Workflow & Toolchain eines Retrofit Till Haas, ARS Automotive Robotic Solutions  
Innerhalb des Forschungs- & Entwicklungsprojektes KoMaA werden mithilfe von rechnerbasierter Automatisierung, digitaler Zwillinge und Virtual Commissioning bestehende Montageanlagen für Kompletträder modernisiert. Dieser Retrofit-Ansatz sieht eine Erweiterung der bestehenden Maschinen um Sensorik und Aktorik vor, mit dem Ziel, einen vollautomatischen Prozessablauf zu realisieren. Im Rahmen dieses Vortrags wird auf die gesamte Toolchain des Entwicklungsprozesses von der existenten realen Maschine über die Anforderungsdefinition, der digitalen Abbildung, einer virtuellen Inbetriebnahme bis zum digitalen Zwilling eingegangen. Zum einen werden die Möglichkeiten, Voraussetzungen und verwendeten Werkzeuge einer virtuellen Inbetriebnahme vorgestellt. Zum anderen werden Rahmenbedingungen zur weitergehenden Realisierung eines digitalen Zwillings präsentiert und welchen Mehrwert dieser generieren kann. Ziel dieses Vortrags ist es eine Bewertung und Einschätzung für das Vorgehen und Umsetzen von Retrofitlösungen im Rahmen des vorgestellten Fallbeispiels zu ermöglichen.
15:00 - 15:30
Textiles Retrofit – Leitfaden zur Selbstbefähigung von KMU zur Digitalisierung in der Textilbranche Felix Franke, Technische Universität Chemnitz  
Die deutsche Textilindustrie, vorwiegend geprägt durch kleine und mittlere Unternehmen (KMU), ist wichtiger Innovationstreiber in unterschiedlichsten Forschungsfeldern wie Fahrzeugbau, Medizin und Architektur. Um dem zunehmenden globalen Wettbewerbsdruck standzuhalten, stellt die Digitalisierung einen Schlüsselfaktor dar. Für KMU ist der zugehörige Wandlungsprozess aufgrund fehlender Kompetenzen und Kapazitäten eine besondere Herausforderung. Auf dieser Ausgangsbasis wird aktuell im Projekt retroTEX der Technischen Universität Chemnitz und des Sächsischen Textilforschungsinstitut e.V. ein Leitfaden zum Retrofit der textilen Prozesskette entwickelt. Dieser Leitfaden ist als interaktive Hilfestellung mit detaillierten Retrofitlösungen für Entscheidungsträger in Textilunternehmen konzipiert. Entsprechend dem Top-Down-Ansatz stellt der Handlungsleitfaden eine mehrstufige Kombination aus Informationsabfragen und Lösungsdarstellungen mit zunehmender Detaillierung dar, wobei der Fokus auf der Befähigung des Anwenders zur eigenständigen Problemlösung liegt. Zur Identifikation der Problemstellung werden textilspezifische Situationsbeschreibungen formuliert, die der Anwender mithilfe definierter Kriterien bewertet. Auf dieser Basis erfolgt die Priorisierung von Industrie 4.0 Anwendungsfällen. Im Anschluss wird ein Anwendungsfall ausgewählt und durch ein Reifegradmodell beschrieben, das unter Berücksichtigung von Infrastruktur und Ausrüstungszustand der textilen Produktionsanlagen eine Einstufung des Ist- und Ziel-Zustandes ermöglicht. Für jeden Reifegrad werden anhand eines Best Practice-Beispiels die Voraussetzungen und Potentiale erläutert. Das entwickelte modulare Konzept zur Realisierung des Zielzustandes berücksichtigt elementare Besonderheiten,von der Datenerfassung bis zur Datenverwendung, in der Textilbranche. Im Ergebnis erhält der Anwender eine detaillierte Handlungsempfehlung für Retrofitmaßnahmen, die den Ausgangspunkt für eine zielgerichtete Digitalisierung bilden.

Programm zum Download

herunterladen

SOCIAL MEDIA

WEKA-FACHMEDIEN-EVENTS

In enger Zusammenarbeit mit anerkannten Experten und den verantwortlichen Redaktionen
unserer bekannten Medienmarken veranstalten wir jährlich rund 50 nationale und internationale B2B-Kongresse, Seminare und Workshops für ein fest definiertes Fachpublikum.

Dazu gehören Themen wie Embedded Systems, Automotive Ethernet, Batterietechnik,
Datacenter, Safety&Security, electronic Displays, Blockchain, IoT, Bordnetz, KI, Smart Building, Digital Workplace, TSN, Wireless-Technologien, Verkabelung und vieles mehr.

Übersicht aller aktuellen Veranstaltungen