In Episode 190 des IoT Use Case Podcasts spricht Gastgeberin Ing. Madeleine Mickeleit mit Dr.-Ing. Karsten Walther, Geschäftsführer von Perinet. Thema der Folge ist die praktische Umsetzung des EU Data Act in der Industrie. Es geht um sichere Datennutzung direkt an Anlagen und Geräten, um Brownfield Nachrüstungen mit Modbus und RS485, um Single Pair Ethernet als Brücke in die IP Welt und um realistische Schritte von der sicheren Leitungsverschlüsselung bis zur cloudfähigen Architektur.
Podcast Zusammenfassung
EU Data Act in der Praxis. Wie Hersteller und Betreiber Bestandsanlagen sicher nachrüsten und Gerätedaten nutzbar machen.
Die Herausforderung beginnt oft im Feld. Viele Steuerungen sind aus den achtziger Jahren gedacht, sprechen Modbus oder RS485 und haben keine Netzwerkschnittstelle. Datenzugriff ist dennoch gefordert, Transparenz und Sicherheit ebenso.
Gleichzeitig dürfen Prozesse nicht stillstehen und Investitionen müssen planbar bleiben. Die Lösung ist ein schrittweiser Retrofit mit klarer Priorität.
Zuerst wird die Kommunikation über die bestehende Leitung abgesichert. Adapter vor Feldgerät und Controller übersetzen Modbus in die IP Welt, ermöglichen Verschlüsselung und sauberes Gerätemanagement. Netzwerk Security wird so gestaltet, dass auch Installateure im Feld sicher arbeiten können.
Im nächsten Schritt werden einzelne Geräte zu eigenständigen Netzwerkteilnehmern, perspektivisch bis hin zu virtuellen Steuerungen und zentralem Software Rollout. Perinet liefert hierfür passende IoT Hardware wie smarte Adapter und bringt Beratungsleistung für Integration und Security ein.
Ergebnis sind sichere, wirtschaftliche und EU Data Act konforme Lösungen mit klarer Roadmap für Brownfield Anlagen. Besonders relevant für Hersteller, Betreiber und Systemintegratoren, die Datenhoheit, Skalierbarkeit und Investitionssicherheit verbinden wollen. Jetzt reinhören und konkrete Schritte für die eigene Nachrüststrategie mitnehmen.
Podcast Interview
Hallo liebe Freunde des IoT. Wenn ihr Hersteller seid, müsst ihr bestehende Anlagen so nachrüsten, dass die Daten sicher und gesetzeskonform auslesbar und bereitstellbar sind. Wer das sagt? Die Europäische Union. Seit September 2025 gibt es hier klare regulatorische Vorgaben. Wann diese in Kraft treten oder bereits gelten, erfahrt ihr jetzt. Wie immer teilen wir Praxiswissen aus realen Kundenprojekten, damit ihr eure Anlagen und Geräte Schritt für Schritt nachrüsten könnt. Zum Beispiel, wenn ihr einen Modbus-Anschluss oder andere Schnittstellen habt und gleichzeitig eine sichere Datenübertragung gewährleisten wollt – ohne komplette Geräte oder Systeme austauschen zu müssen. Wer könnte das besser erklären als ein absoluter Experte im Bereich Sensor- und Aktorintegration in die IP-Welt?
Heute dabei ist Dr.-Ing. Karsten Walther, Geschäftsführer von Perinet, einer Ausgründung aus der Harting-Gruppe. Harting kennt ihr sicher als weltweit führenden Anbieter industrieller Verbindungstechnik. Alle Infos zu dieser Folge und zur Umsetzung eurer Projekte findet ihr unter www.iotusecase.com oder in den Show Notes. Und damit: ab ins Podcaststudio.
Hallo und herzlich willkommen, Karsten. Wie geht’s dir heute? Schön, dass du da bist.
Karsten
Hallo, mir geht es sehr gut, vielen Dank für die Einladung. Ein äußerst spannendes Thema, das mich sehr bewegt. Ich freue mich, heute darüber zu sprechen.
Sehr schön. Wie war deine Woche? Hast du etwas Schönes fürs Wochenende geplant?
Karsten
Die Woche war noch etwas von einer Erkältung geprägt, aber das Highlight kommt am Wochenende. Ich gehe mit meinem Sohn wieder auf die Motocross-Strecke. Das ist immer ein Highlight.
Das ist stark. Vor allem, wenn man es mit den Kids zusammen machen kann. Mega. Fährst du auch selbst oder fährt er nur?
Karsten
Ja, ich habe in der Midlife-Krise mit dem Unsinn angefangen und ihn mitgenommen. Irgendwann wollte er dann auch.
Stark, das wäre auch noch etwas. Ich fahre auch Motorrad, aber Motocross habe ich noch nicht ausprobiert. Das kommt auf meine Bucketlist. Cool, lass uns kurz zu dir starten, für die, die dich noch nicht kennen. Du hast einen technischen Hintergrund in Informatik und Elektrotechnik.
Was ist deine persönliche Motivation beim Thema IoT? Hast du Highlights aus den letzten ein bis zwei Jahren aus euren Projekten?
Karsten
Ich bin ein Kind der 90er, also der Zeit, in der das Internet aufkam. Wir haben alle Evolutionsstufen miterlebt – die Kommerzialisierung in den 90ern, dann DSL, Breitbandanschlüsse, iPhones, Edge-Computer. Wir haben jeden dieser Entwicklungsschritte gesehen. Was bisher gefehlt hat, ist die Verbindung zur physischen Welt, also zu Sensoren und Aktoren. Die Ideen dazu gab es schon in den 90ern, etwa wie man solche Komponenten in eine IP-Welt einbindet. Jetzt sind wir an der Schwelle, an der die Technologie dafür vorhanden ist. Damit können wir diesen Schritt gehen. Wir stehen an einer Wachstumsschwelle des Internets, und das ist unglaublich spannend.
In unseren Projekten sehen wir, dass dieses Bewusstsein auch in den Unternehmen ankommt. IT reicht immer tiefer bis zum Sensor. Du hast nach Highlights gefragt: Ein großes Thema ist der European Data Act und der Cyber Resilience Act. Firmen beginnen, daraus konkrete Fragestellungen zu entwickeln. Früher haben wir abstrakt über Security gesprochen. Jetzt kommen Unternehmen mit ganz konkreten Fragestellungen, etwa Betreiber von Anlagen mit alten Modbus-Systemen, die bisher isoliert liefen. Durch den European Data Act müssen sie die Daten dem Betreiber oder Besitzer zur Verfügung stellen, und das sicher. Diese Anlagen waren dafür nie ausgelegt. Das ist eine hochspannende Herausforderung und ein ideales Anwendungsfeld für unsere Technologie.
Hast du ein Beispiel aus euren Kundengesprächen oder Projekten, an dem man das greifbar machen kann?
Karsten
Den genauen Kunden kann ich nicht nennen, aber es geht um ein Unternehmen mit sehr vielen Kühlgeräten an unterschiedlichen Standorten. Der Betreiber stellt fest, dass die Energieverbräuche zwischen den Standorten stark variieren, obwohl die Bedingungen eigentlich gleich sind. Die Steuerung der Geräte stammt von einem Anlagenbauer, in dessen Systemen die relevanten Daten gespeichert sind – also Informationen darüber, welches Gerät wann und wie lange gelaufen ist. Nur mit diesen Daten kann der Betreiber nachvollziehen, wo der höhere Energieverbrauch entsteht und wie er ihn reduzieren kann. Jetzt muss der Hersteller diese Daten dem Betreiber zur Verfügung stellen, weil es sich um Nutzungsdaten handelt. Sie gehören also dem Anwender, und dieser muss transparent nachvollziehen können, was über seine Nutzung gespeichert wird. Diese Daten müssen zudem unentgeltlich und in sicherer Form bereitgestellt werden.
Da waren jetzt mehrere spannende Punkte drin. Unentgeltlich nehme ich gleich mal als Stichwort mit, das betrifft ja auch Geschäftsmodelle. Habe ich richtig verstanden, dass ihr in diesem Fall mit verschiedenen Kunden arbeitet und eines der Projekte sich um Kühlanlagen dreht? Der Betreiber hat die Geräte also im eigenen Betrieb, richtig? Es geht also um die Nutzung und Bereitstellung der Betriebsdaten?
Karsten
Genau. Das sind Daten des Benutzers, aus denen sich auch Profile oder sogar personenbezogene Informationen ableiten lassen können. Diese Daten sind in den Anlagen gespeichert, und es muss transparent gemacht werden, welche Informationen erfasst werden und Zugriff darauf muss gewährt werden.
Im Rahmen des EU Data Act, so wie ich es bislang verstanden habe, müssen Hersteller – zum Beispiel ein Kühlgerätehersteller – ihren Kunden Zugriff auf die Gerätedaten gewähren. Etwa auf Energieverbrauchsdaten, wie in deinem Beispiel. Es geht also um den Datenzugriff. Und das Gesetz ist ja, soweit ich weiß, seit September 2025 bereits in Kraft.
Karsten
Genau, das war am 11. September dieses Jahres. Da ist es in Kraft getreten.
Und was bedeutet das jetzt konkret? Warum ist das für viele Hersteller eine Herausforderung?
Karsten
Viele der heute verbauten Systeme stammen konzeptionell aus den 1980er Jahren. In diesem Umfeld sind Modbus oder RS485 der Standard, und es gibt sehr viele Geräte, die genau diese Protokolle nutzen. Diese Technik wird nicht flächendeckend aktualisiert, insbesondere nicht die Controller. Häufig handelt es sich um Geräte, die nicht internetfähig sind oder keine Netzwerkschnittstelle besitzen. Unter Beibehaltung der vorhandenen Komponenten ist es daher schwierig, die neuen Anforderungen zu erfüllen. Ein vollständiger Austausch wäre sehr aufwendig. Der Anlagenhersteller müsste seine Technik umfassend ersetzen, und auch die Gerätehersteller müssten seit Jahren verkaufte und im Einsatz befindliche Geräte neu entwickeln. Ob das passiert, ist fraglich, denn wirtschaftlich ergibt es oft keinen Sinn.
[08:09] Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus
Was sollte ich tun, um bestehende Installationen – bleiben wir beim Beispiel Modbus – abzusichern? Gibt es Empfehlungen oder Best Practices, worauf man achten sollte, um kein regulatorisches Problem zu bekommen?
Karsten
Weniger ein rein regulatorisches Problem, vielmehr gibt es viele Ansätze, Modbus-Segmente abzusichern. Ein häufiges Argument lautet: Modbus läuft separat vom Unternehmensnetz, also sei es sicher. Das stimmt aber nicht, weil das Modbus-Kabel quer durch die Anlage verläuft und physisch zugreifbar ist. Ein Zugriffsschutz für dieses Kabel lässt sich oft nicht sicherstellen, damit ist es kompromittierbar. Dieses Argument ist deshalb nicht stichhaltig.
Nur kurz zum Verständnis, mit getrennten Netzwerksegmenten meinst du separate IT-Netze, also zum Beispiel ein eigenes Netz für die Logistikgeräte und ein anderes für das Unternehmensnetz?
Karsten
Im Unternehmensnetz gibt es Subnetze mit verschlüsselter IP-Kommunikation. Die Modbus-Geräte sind dagegen häufig nicht Teil dieses Netzes, sie sind über ein Gateway per Modbus angebunden.
Und gehen dann raus zum Hersteller?
Karsten
Genau. Das Problem ist, dass von diesem Gerät ein Kabel zu anderen Geräten führt und dieses Kabel zugreifbar ist. Rein virtuell gibt es zwar eine Trennung, das heißt, ich kann nicht direkt aus dem Unternehmensnetz per Datenkommunikation auf das Modbus-Segment zugreifen, sondern muss über ein Gateway gehen, das hoffentlich geschützt ist. Gerade im Fall von Modbus ist das in der Praxis häufig nicht so, theoretisch wäre es aber möglich. Entscheidend ist der physische Zugriff. Wenn ein unsicherer Kanal physisch zugänglich ist, lässt er sich beliebig manipulieren und ist damit unsicher.
Ein anderer Ansatz, der oft diskutiert wird, ist, die Modbus-Kommunikation selbst abzusichern. Das hat aber viele Nachteile. Einerseits beeinflusst es den Datenverkehr auf der Leitung, denn Modbus arbeitet typischerweise nur mit 100 Kilobit pro Sekunde. Außerdem müssten alle Geräte aktualisiert werden, und da liegt das Problem. Es gibt eine enorme Vielfalt und Menge an Geräten, die dann alle auf den neuesten Stand gebracht werden müssten, um sicher über Modbus kommunizieren zu können. Zusätzlich kann es zu Bandbreitenproblemen kommen, wenn man Verschlüsselung hinzufügt und die Leitung ohnehin an der Kapazitätsgrenze ist. Deshalb wird das in der Praxis kaum umgesetzt werden, da die Anpassung aller Geräte schlicht nicht realistisch ist.
Gibt es einen Grund, warum du speziell auf Modbus eingehst? Es ist ja eines der ältesten Industriekommunikationsprotokolle. Was ist, wenn ich als Hersteller andere Systeme oder Schnittstellen nutze? Ist das dann auch ein Problem oder betrifft das nur Modbus?
Karsten
Ich nenne Modbus, weil es eine extrem hohe Verbreitung hat. Das Thema betrifft aber auch andere Feldbusse wie CANbus. In Fahrzeugen findet bereits der Übergang zu Single Pair Ethernet statt, auch im Truck-Trailer-Bereich. Grundsätzlich gilt das Gesagte für alle Feldbussysteme. Modbus ist einfach der am weitesten verbreitete Feldbus in der Industrie, besonders in den Bereichen, in denen wir tätig sind.
Vielleicht kurz zur Einordnung für alle, die mit Single Pair Ethernet nicht so vertraut sind: Das ist im Grunde eine Netzwerktechnologie, bei der Daten und Strom über nur ein Adernpaar übertragen werden, richtig? Vorher hatte man ja mehr Leitungen. Habe ich das so richtig verstanden?
Karsten
Genau. Beim klassischen Ethernet oder Fast Ethernet hatten wir zwei Adernpaare, also vier Leitungen. Beim Gigabit Ethernet sind es acht Leitungen beziehungsweise vier Adernpaare. Mit Single Pair Ethernet können wir, wie der Name sagt, Daten über nur ein Adernpaar übertragen. Das ist besonders interessant bei bestehenden Modbus-Installationen, weil sich die vorhandenen Kabel weiterverwenden lassen. Der eigentliche Kern der Technologie liegt aber in der Miniaturisierung. In den letzten 30 bis 40 Jahren sind die Controller und Chips immer kleiner geworden. Heute passt ein Server auf die Größe eines Fingernagels, doch die Netzwerkschnittstelle ist in dieser Zeit gleich groß geblieben – vor allem der Magnetik-Bereich, also der Teil mit den Spulen. Mit Single Pair Ethernet wird nun auch dieser Teil deutlich kleiner. Dadurch entsteht eine völlig neue Gerätekategorie, die erstmals direkt mit Ethernet angebunden werden kann. Das ist der eigentliche Mehrwert. Natürlich ist es praktisch, nur ein Adernpaar zu haben, aber der größte Vorteil ist die verkleinerte Elektronik der Kommunikationsschnittstelle.
Super interessant. Ich gehe da jetzt nicht tiefer auf die Technik ein, aber wenn ihr zuhört und das Thema spannend findet, dann verlinke ich Karstens Kontakt in den Show Notes. Ich denke, über LinkedIn kann man sich dazu gut austauschen, auch über technische Details wie die Frage, warum kein Gateway mehr nötig ist oder welche weiteren Vorteile es gibt. Herzliche Einladung also, wendet euch gerne direkt an Karsten, wenn ihr mehr dazu erfahren wollt.
Noch einmal kurz zurück zum EU Data Act. Was wären deine drei wichtigsten Punkte, zum Beispiel bei einem Kühlgerät oder einem anderen vernetzten System?
Karsten
Der Hauptangriffspunkt ist das Kabel, weil es bei Modbus meist über ganze Anlagen oder durch verschiedene Räume verlegt ist. Ich muss daher eine verschlüsselte Kommunikation über dieses Kabel ermöglichen. Das kann ich auf verschiedene Arten tun. Eine Möglichkeit ist, komplett neue netzwerkbasierte Infrastruktur zu verlegen. Mit Single Pair Ethernet habe ich jedoch den Vorteil, dass ich das vorhandene Kabel weiterverwenden kann. Darüber lässt sich mit hoher Bandbreite kommunizieren, und der Kanal kann verschlüsselt werden. Dafür braucht man vor jedem Gerät einen Adapter, der das Modbus-RTU-Signal aufnimmt, in die Ethernet-Welt überführt und verschlüsselt. Man muss also nur die einzelnen Stationen aktualisieren und zusätzlich vor dem Controller ein entsprechendes Gerät platzieren. So wird das gesamte Kabelsegment abgesichert, die Kommunikation läuft verschlüsselt, und man braucht nur noch einen Zugriffsschutz für die jeweiligen Geräte.
Kann ich das als Hersteller überhaupt umsetzen? Schließlich habe ich das Kühlgerät ja verkauft und bin erst einmal raus aus dem Datenfluss. Das wäre doch eher etwas, das der Endkunde machen müsste, oder?
Karsten
Genau, das liegt beim Endkunden oder beim Systemintegrator, der die Nachrüstung übernimmt.
Verstehe. Das heißt, als Hersteller kann ich selbst gar nichts nachrüsten, weil ich ja gar keinen Zugriff mehr auf das Gerät habe, richtig?
Karsten
Der Hersteller kann Nachrüstmodule anbieten, die genau diese Umsetzung von Modbus RTU auf Single Pair Ethernet ermöglichen. Langfristig kann der Hersteller natürlich auch seine Geräte weiterentwickeln und die Modbus-RTU-Schnittstelle direkt durch eine Ethernet-Schnittstelle ersetzen. Es ist jedoch unwahrscheinlich, dass alle Geräte kurzfristig neu entwickelt werden. Deshalb braucht es Brownfield-Lösungen, die eine schrittweise Aufrüstung ermöglichen und den Mischbetrieb von alten und neuen Geräten unterstützen.
Genau, und das bringt uns zu euch. Ihr bei Perinet seid ja im Bereich IoT-Hardware unterwegs. Ich glaube, ihr habt da einen sogenannten Smart Adapter, richtig? Ich meine, der heißt periNODE Smart Adapter. Damit kann man ein Modbus-Gerät direkt in einen aktiven Netzwerkteilnehmer verwandeln, also praktisch ein Stecker oder Adapter, richtig?
Karsten
Genau. Das ist ein Adapter, bei dem man auf der einen Seite das bestehende Modbus-RTU-Gerät anschließt. Auf der anderen Seite befindet sich die Single Pair Ethernet Schnittstelle. Darüber werden dann die Daten übertragen. Besonders geeignet ist das für den industriellen Bereich, wo M8-Schraubverbinder verwendet werden. Wir arbeiten aber auch an einer Lösung für den Gebäudebereich, wo eher mit Klemmen gearbeitet wird. Auch dort ist Single Pair Ethernet sehr interessant, da es nicht zwingend einen Stecker braucht, sondern auch über Klemmen angeschlossen werden kann.
Also, wenn ihr euch fragt, was zu tun ist: Erstens, prüft eure Kabel – das haben wir gelernt. Und bei Perinet gibt es passende IoT-Hardware, etwa den Adapter, mit dem Geräte sicher angeschlossen werden können. Natürlich gibt es auch andere Lösungen am Markt, aber das ist ein Ansatz, mit dem man bestehende Geräte im Sinne des EU Data Act sicher anbinden kann.
Karsten
Genau, und ein ganz wichtiger Punkt ist auch die Software. Wir sprechen oft von diesen kleinen Geräten selbst, also von der Hardware, aber das sind tatsächlich aktive Geräte. Dort steckt also auch ein großer Teil der Software drin. Es sind da moderne Sicherheitsmechanismen implementiert, etwa für verschlüsselte Netzwerkkommunikation und für die Authentifizierung von Geräten oder Nutzern. Das darf man nicht vergessen. Ich sage immer: Bei der Entwicklung in diesem Bereich entfallen etwa ein Drittel der Kosten auf Hardware und zwei Drittel auf Software. Wer bisher noch keine Erfahrung mit Security hat, steht da vor einer großen Herausforderung.
Mit IoT-Software meinst du in diesem Fall das Betriebssystem, das auf dem Adapter läuft?
Karsten
Genau. Das ist im Grunde ein kleiner Server in sehr kompakter Form. Und wie jeder Server läuft er mit Software, die auf diesem Knoten aktiv ist.
Perfekt. Dann haben wir als erstes Learning das Thema Kabel und Absicherung. Was wäre dein zweiter Punkt, den man sich in diesem Zusammenhang unbedingt anschauen sollte?
Karsten
Auf jeden Fall Netzwerk-Security. Man sollte verstehen, wie sie funktioniert und wie man sie handhabbar macht, denn mit IoT entsteht immer Netzwerkkommunikation. In vielen Gesprächen merke ich, dass das manchen Angst macht. Diese Angst möchte ich nehmen. Mein Lieblingsbeispiel sind Messenger-Dienste. Am Anfang gab es verschlüsselte und unverschlüsselte Varianten, und die verschlüsselten waren oft schwer einzurichten. Heute sind sie selbstverständlich und einfach zu bedienen. Genauso kann es auch im industriellen Umfeld laufen.
Im IoT-Bereich ist es entscheidend, dass der typische Installateur, der bisher Modbus-Segmente installiert hat, auch in der Lage ist, eine sichere Netzwerkanbindung aufzubauen – ohne immer einen IT-Experten hinzuziehen zu müssen. Das ist möglich, wenn die Software richtig gestaltet ist. Man sollte sich also aktiv mit dieser Thematik auseinandersetzen und einfache, praxisnahe Lösungen entwickeln, die im Feld bedienbar sind. Es geht nicht nur darum, wie Kabel verlegt oder Klemmen angeschlossen werden. Netzwerkkommunikation ist eine neue Ebene, die man verstehen und in das Gesamtkonzept integrieren muss, auch mit entsprechender Weiterbildung für die Anwender.
Karsten, ihr seid ja auch auf der SPS in Nürnberg vertreten, richtig? Ich glaube, ihr zeigt dort einiges in diese Richtung. Das wäre sicher ein guter Ort, um tiefer einzusteigen. Ihr habt dort einen Stand?
Karsten
Definitiv. Dort zeigen wir unsere Live-Systeme, und man kann die Bedienung direkt sehen. Gerade das liegt mir am Herzen. Viele haben bei Security sofort Berührungsängste oder denken, es sei kompliziert. Aber das ist es nicht. Es geht einfach und sicher.
Sehr gut. Ich packe in die Show Notes, wo genau der Stand von Perinet ist. Schaut dort gern vorbei. Wir haben am Dienstag der SPS auch ein IoT-Meetup, ein Netzwerktreffen. Das ist der 25. November um 16 Uhr bei unserem Partner Endress+Hauser am Stand. Dort könnt ihr Karsten treffen, unser Team ist vor Ort und viele Anwender aus dem Netzwerk. Wenn ihr diese Folge später hört oder nicht auf der Messe seid, kein Problem. Ich packe die Kontakte in die Show Notes. Meldet euch gern.
Wir haben auch eine Community zum Austausch. Kommt gern dazu, der Link steht in den Show Notes. Ich freue mich, euch im Netzwerk zu begrüßen. Learning Nummer eins war das Thema Kabel. Learning Nummer zwei ist Netzwerk-Security. Können wir noch einen dritten Punkt mitnehmen, den man bei Nachrüststrategien unbedingt beachten sollte?
Karsten
Wählt eine Nachrüststrategie, die Schritt für Schritt vorgeht. Ersetzt nicht alles auf einmal, sonst steht ihr schnell vor einem Scherbenhaufen. In diesem Umfeld ist ein stufenweises Vorgehen sehr gut möglich und reduziert die Risiken. Startet mit der ersten Anlage oder einem ausgewählten Gerät, sammelt Erfahrungen und arbeitet euch dann weiter durch die Installation. Vermeidet Lösungen, die eine vollständige Umstellung in einem Schritt verlangen.
Wie sieht so ein schrittweises Vorgehen konkret aus? Wie machen das eure Kunden?
Karsten
Ganz grob gesagt wäre der erste Schritt, die Kommunikation abzusichern. Dafür installiert man vor jedem Controller oder Feldgerät sowie vor dem Hauptcontroller einen Adapter, der als Brücke zum Netzwerk dient. Damit ist die Kommunikation über das ehemalige Modbus-Kabel abgesichert. An der eigentlichen Anlage ändert sich dabei nichts. Der Controller bleibt derselbe, ebenso die Geräte. Auch das Programm, das auf der Anlage läuft, bleibt unverändert. Die Anlage funktioniert weiter wie bisher, ist aber nun sicher angebunden.
Danach kann man beginnen, die Anforderungen des European Data Act umzusetzen, also die Daten sicher auszukoppeln und dem Betreiber oder Besitzer der Anlage bereitzustellen. Anschließend kann man Schritt für Schritt weitergehen und Geräte austauschen, um sie zu echten IoT-Geräten zu machen, die nicht mehr nur über Modbus kommunizieren, sondern sich als eigenständige Teilnehmer im Netzwerk ausweisen. Das kann entweder über denselben Adapter geschehen, indem man dort Software-Updates aufspielt, oder über neue Geräte, in denen die Rechentechnik bereits integriert ist, sodass sie wie kleine Server im Netzwerk agieren.
So lässt sich die Anlage nach und nach in IoT-Applikationen überführen. Ein naheliegender nächster Schritt ist dabei, Steuerungen virtuell in der Cloud abzubilden. Besonders bei Anlagen, die in großer Stückzahl vorhanden sind, ist das ein Vorteil. Denn dann stellt sich die Frage, wann und wie neue Software ausgerollt wird. Mit einer zentralen Cloud-Steuerung lassen sich Rollouts viel einfacher und sicherer durchführen.
Der dritte Aspekt ist also, wählt eure Nachrüststrategie Schritt für Schritt. Wie sieht das typische Endergebnis für den Kunden aus? Also das Zusammenspiel aus euren Perinet-Komponenten und gegebenenfalls Security-Beratung – was bekommt der Nutzer am Ende konkret zu sehen?
Karsten
Aktuell ist in jedem Projekt auch Beratungsleistung enthalten. Das ganze Feld entwickelt sich gerade stark, und es gibt viel Werbung mit teilweise widersprüchlichen Aussagen. Deshalb ist Beratung bei der Integration immer ein wichtiger Bestandteil neben dem Produktgeschäft. Das Ergebnis für den Kunden ist in erster Linie Sicherheit – sowohl technisch als auch im Betrieb. Die Betreiber sollen sich mit der Lösung wohlfühlen und Vertrauen haben, dass ihre Datenkommunikation sicher ist, auch wenn alte Anlagen und Module weiterverwendet werden. Mit einem schrittweisen Ansatz lässt sich schon mit kleinen Maßnahmen viel erreichen. Der Kunde kann dadurch lernen, was er wirklich braucht, und schrittweise weiter ausbauen.
Wenn man dagegen eine Komplettlösung wählt, die sofort die gesamte Systemarchitektur verändert, ist es schwierig, die richtigen Anforderungen zu definieren. Man kennt viele Aspekte noch gar nicht und läuft Gefahr, falsche Prioritäten zu setzen oder wichtige Punkte zu übersehen. Ich vergleiche das gern mit der Reichweitenangst beim Elektroauto. Wer noch nie elektrisch gefahren ist, macht sich oft Sorgen, liegenzubleiben. Wer aber jahrelang fährt, weiß, dass diese Angst unbegründet ist. Genauso ist es mit großen IoT-Modernisierungen. Wenn man alles auf einmal ändert, geht man ein unnötig hohes Risiko ein. Mit einem schrittweisen Vorgehen steigt dagegen die Investitionssicherheit. Die Kunden wissen besser, was sie brauchen, und können mit kleinen, planbaren Budgets Schritt für Schritt vorgehen, statt einmalig ein riesiges Investment zu tätigen.
Das ist eine gute Zusammenfassung. Hast du abschließend noch Learnings oder typische Fallstricke aus euren Projekten der letzten ein bis zwei Jahre? Dinge, bei denen du sagst, so sollte man es besser nicht machen?
Karsten
Im Grunde passt das zu dem, was ich gerade gesagt habe. Es ist Neuland für beide Welten. Auf der einen Seite die Automatisierungstechnik, die plötzlich einen schnelleren Feldbus hat, aber manchmal nicht wirklich begreift, was IP-Kommunikation ist. Auf der anderen Seite die IT-Administration, die dieses Thema als ihr Hoheitsgebiet betrachtet. In der Praxis bedeutet das oft, dass die zentrale IT-Abteilung plötzlich für Themen wie Zertifikats- oder Schlüsselvergabe bei Anlagen eingebunden wird. Dann entstehen Prozesse, die viel zu aufwendig sind. Der Installateur richtet ein Gerät ein, muss dafür ein Ticket bei der zentralen IT erstellen und bekommt das Zertifikat zwei Tage später. In dieser Zeit steht unter Umständen die Maschine still. Solche Situationen haben in Projekten bereits zu Frust geführt.
Darum ist es entscheidend, frühzeitig die Verantwortlichkeiten zu klären. Die IT muss verstehen, dass ein Techniker im Feld künftig ähnlich einfach mit netzwerkfähigen Geräten umgehen können sollte, wie man heute einen Messenger nutzt. Gleichzeitig müssen die Techniker verstehen, dass es sich nicht nur um einen schnelleren Feldbus handelt, sondern um eine völlig andere Art der Kommunikation in den Geräten.
[27:04] Übertragbarkeit, Skalierung und nächste Schritte – So könnt ihr diesen Use Case nutzen
Wohin, glaubst du, entwickelt sich das Thema? Was kommt da noch auf uns zu?
Karsten
Das ist tatsächlich schwer, bei dieser Vision am Boden zu bleiben. Dadurch, dass das Netzwerk bis an den Rand der physischen Welt vordringt, können echte Smart Environments entstehen, in denen wir auf einmal ganz anders mit Dingen und unserer Umgebung interagieren. In der digitalen Welt ist es meist so, dass wir nicht direkt kommunizieren, sondern erst über den Chef gehen, also über die Cloud, und erst dann miteinander reden dürfen. In dem Moment, in dem ich ein Smart Environment habe, läuft es wie im echten Leben. Wir treffen uns in einem Raum, stellen uns vor und tauschen uns aus. Wir wissen selbst, worüber wir sprechen, was wir sagen dürfen und was vertraulich bleiben muss. Dadurch entsteht ein völlig anderes Nutzungsverhalten. Wir müssen niemanden fragen, ob wir miteinander reden können. Allein diese vereinfachte, veränderte Kommunikation kann dazu führen, dass wir ganz anders mit der Welt interagieren. Vielleicht ähnlich wie in einem Metaverse, nur dass es dann in Wirklichkeit passiert. Ob das schon in fünf Jahren so weit ist, weiß ich nicht. Letztendlich ist es genau diese Vision. Wir bringen Ethernet und durchgehende Kommunikation bis an den Rand der physischen Welt. Dadurch wird sich die Welt verändern, so wie jede Evolutionsstufe des Internets zuvor die Welt verändert hat. Im Jahr 2007 wusste ich auch nicht, was es bedeutet, wenn ein Handy keine Tastatur mehr hat.
Ich kann mir gut vorstellen, dass das gerade im IoT-Segment enorme Komplexität mit sich bringt. Wenn man plötzlich hunderte oder tausende Geräte hat und vielleicht Live-Daten mit AI-Applikationen verknüpft, wird das technisch und organisatorisch herausfordernd. In manchen Projekten bei uns im Netzwerk sehen wir schon die ersten Anwendungen, bei denen KI direkt auf Live-Daten zugreift. Wenn man sich vorstellt, dass ein Service in der Cloud, etwa in Azure, direkt ein Kühlgerät abfragt, müssen die Daten sicher und zuverlässig den ganzen Weg dorthin und wieder zurück. Diese technische Absicherung wird eine echte Herausforderung.
Karsten
Das wird definitiv eine Herausforderung, und da muss man auch die IT in die Pflicht nehmen. In den letzten Jahrzehnten hat sich das Internet stark zentralisiert, alles läuft in Richtung Cloud. Mit IoT ändert sich das jedoch grundlegend, weil plötzlich tausendfach mehr Server direkt im Feld stehen. Die Datenströme verlaufen also nicht mehr nur in eine Richtung zur Cloud, sondern zunehmend auch lokal. Ich adressiere künftig den Server direkt vor Ort statt den in der Cloud. Diese neue Datenrichtung und die Reaktion der Systeme aufeinander zu koordinieren, ist eine große Aufgabe. Ein gutes Beispiel ist der Browser. Wie stellt er sicher, dass ein lokales Gerät vertrauenswürdig ist, ohne eine zentrale Instanz zu fragen, wem es gehört? In diesem Bereich wird es viele spannende Entwicklungen geben. Lösungen entstehen immer, aber noch interessanter ist für mich die Frage, wie sich dadurch die Welt verändert, wenn diese Systeme tatsächlich laufen. Ganz ehrlich, ich weiß heute nicht, wie das in fünf oder zehn Jahren genau aussehen wird.
Vor allem, wenn man bedenkt, dass viele Architekturen bei den Betreibern zusätzlich die Clouds der Hersteller beinhalten. Oft haben Hersteller, gerade im Sensorbereich, eigene Cloud-Systeme, die in die Infrastruktur integriert werden müssen. Das führt zu einer hohen Komplexität, weil mehrere Clouds miteinander kommunizieren müssen. Diese Architektur muss man gut durchdenken, um sie langfristig beherrschbar zu machen.
Karsten
Das stimmt, aber vieles kann auch vereinfacht werden. Wenn ich zu Hause meine Anlage anschaue – also Wechselrichter, Batteriesystem, Wärmepumpe und Elektroauto – dann könnten diese Geräte lokal miteinander kommunizieren. Warum bräuchte ich dafür noch die Cloud des jeweiligen Herstellers? Wenn die Systeme direkt miteinander sprechen könnten, würde vieles einfacher werden. Im Grunde ist es wie im echten Leben: Wir sagen uns Hallo auf der Straße. Künftig sagen sich Geräte im digitalen Raum Hallo. Das kann die gesamte Interaktion deutlich vereinfachen.
Ich denke auch, dass sich in den nächsten Jahren einiges verändern wird. Gerade das Thema, das wir am Anfang hatten – also die unentgeltliche Bereitstellung von Daten – wird hier eine große Rolle spielen. In den letzten Jahren hat fast jeder Hersteller seine eigene Cloud angeboten, doch viele Endkunden wollen die Datenhoheit bei sich behalten. Ich glaube, wir bewegen uns weg von der Idee, dass jeder Hersteller eine eigene Cloud braucht, hin zu sicheren Schnittstellen, die den Datenaustausch vereinfachen. Das, was du beschreibst, passt genau dazu. Und das lässt sich ja auch mit euren Produkten umsetzen, was ich sehr spannend finde.
Bevor ich jetzt zu tief einsteige: Vielen Dank, Karsten. Ich fand das Gespräch wirklich spannend. Wir haben heute praxisnah beleuchtet, was der EU Data Act konkret bedeutet, und einige klare Handlungsempfehlungen mitgegeben. Die Primärquellen und Links zum EU Data Act der Europäischen Union packe ich euch in die Show Notes, wenn ihr das Thema vertiefen wollt.
Ich gebe dir das letzte Wort, Karsten. Danke, dass du dabei warst – vielleicht hören wir uns nächstes Jahr zu einer neuen Folge wieder.
Karsten
Ja, das würde mich freuen. Es ist ein unglaublich spannendes Thema, und ich bin sicher, dass die Entwicklung weitergeht. Wir sollten das Beste daraus machen.
Sehr gut. Dann wünsche ich dir eine schöne Woche, mach’s gut, ciao!
Karsten
Ciao!


