Smart Farming Dank Edge: Ernährungssicherheit durch operationelles IIoT

Laut einem neuen Bericht von McKinsey ist der europäische Agrarsektor führend bei der Einführung von Smart Farming, doch die dahinter stehende IIoT-Infrastruktur stößt bei Qualifikationen und Sicherheit auf Probleme. [...]

Foto: JillWellington/Pixabay

Der Inflationsdruck sowie eine Flut an Herausforderungen wie Arbeitskräftemangel und Klimawandel schmälern die Gewinne der Landwirte und untergraben die zuverlässige Produktion und Versorgung mit Nahrungsmitteln.

Erzeuger setzen auf (Agrar-)Analytik und Automatisierung, um die Erträge zu verbessern und die Produktionskosten zu senken, indem sie Sensoren und autonome Maschinen wie Drohnen zur Datenerfassung einsetzen.

Aber IIoT im landwirtschaftlichen Maßstab ist eine Herausforderung: Es gilt, Tausende von Geräten verschiedener Hersteller in entfernten Umgebungen und oft mit schlechter Konnektivität zu verwalten, zu orchestrieren und zu sichern.

Auf EU-Ebene werden derzeit Projekte durchgeführt (Beispiel: AgriDataValue und Divine), um Best Practices für den IIoT-Datenaustausch zu etablieren. Die Hauptarbeit jedoch liegt im Aufbau einer IIoT-Infrastruktur, die als zusammenhängende Plattform und nicht als eine Reihe separater und isolierter Technologien verwaltet werden kann.

Mehr als nur der Einsatz

Zwei Drittel der landwirtschaftlichen Betriebe in Europa nutzen oder planen die Einführung von Fernerkundung, Automatisierung und Robotik oder von IIoT-gestützter Software für landwirtschaftliche Betriebe in den nächsten zwei Jahren.

Die größere Verfügbarkeit günstigerer Geräte und die Nutzbarkeit von Cloud-Diensten haben etwas geholfen. Aber die Landwirte stehen jetzt vor praktischen Herausforderungen in Bezug auf Gerätekontrolle, Konnektivität, Updates, Dienste und Geräteerkennung. Dies wird durch die Tatsache erschwert, dass verschiedene Anbieter unterschiedliche Hardware und Software verwenden und es nur wenige Standards gibt, die die Interoperabilität und Verwaltung vereinheitlichen.

Eine weitere Herausforderung stellt die Multi-Cloud dar, die Rechen- und Speicherleistung für viele dezentrale IIoT-Workloads bereitstellt. Es ist ein ähnliches Bild: Cloud-Anbieter verwenden unterschiedliche Hardware, Programmier- und Verwaltungssysteme, was den Betrieb der Infrastruktur als zusammenhängendes Ganzes erschwert.

Der letzte Strohhalm? Cloud-Dienste werden mit neuen Architekturen wie Microservices erstellt, die besondere Netzwerk- und Sicherheitsüberlegungen zur Folge haben.

Angesichts all dessen haben viele Landwirte das Gefühl, dass ihnen die Fähigkeiten fehlen, um das IIoT zu beherrschen, das IIoT also als Plattform wirklich zu nutzen und auch die gewünschten Ergebnisse zu erzielen. Ein Bericht des Inmarsat-Forschungsprogramms aus dem Jahr 2021 ergab, dass Kompetenz die größte Herausforderung darstellt. Ein Drittel der Befragten gab an, dass ihnen das Know-how für den Einsatz des IIoT in der Landwirtschaft fehlt.

Dies führt zu der zweithäufigsten Sorge – der Sicherheit. Das Analystenhaus Gartner setzt Sicherheit an die Spitze seiner Liste der IoT-Herausforderungen bis 2025 und führt dabei einen Mangel an qualifiziertem Personal, sich ändernde Bedrohungen und eine komplexe Anbieterlandschaft mit unausgereiften Standards an.

Hinzu kommt, dass das traditionelle Modell der IT-Sicherheit – eine vertrauenswürdige IP-Adresse und eine Perimeter-Firewall – in der Größenordnung eines landwirtschaftlichen IIoT mit Tausenden von Geräten, die Milliarden von schnelllebigen Netzwerktransaktionen durchführen, nicht funktionieren kann.

Da Kriminelle es auf die Lebensmittelproduktion abgesehen haben, um Daten als Geiseln zu nehmen und Störungen zu verursachen, hat die EU die Lebensmittelproduzenten angewiesen, die neuen Vorschriften zur IT-Resilienz im Rahmen der Richtlinie zum Cybersecurity-Risikomanagement (NIS2) einzuhalten.

Umdenken hinsichtlich der IIoT-Kultur

Die Operationalisierung des IIoT der Lebensmittelproduzenten wird die Qualifikationslücke schließen und Cyber-Kriminelle ausschließen – und der erste Schritt, um dies zu erreichen, ist der Einsatz einer Infrastruktur, die auf Code basiert. Infrastructure-as-Code (IaC) wird mit Cloud-nativen Technologien wie Containern aufgebaut – das sind Standard-Codeeinheiten, die mit einheitlichen Befehlen verwaltet werden. Diese Konsistenz und Wiederholbarkeit ist die Grundlage der Operationalisierung.

Der Schlüssel zu einer vollständigen operativen Kontrolle liegt in der Erfassung manueller Prozesse und Verfahren in Form von Code und deren Formulierung als maschinenlesbare Workflows. Auf diese Weise können konsistente und wiederholbare Prozesse über Tausende von Geräten hinweg angewendet werden, um eine bestimmte Serviceklasse oder ein technologisches Ergebnis zu erzielen –  z. B. das Auffinden und Hochfahren von Clustern, um einen Batch-Datenverarbeitungsauftrag für detaillierte Ernteanalysen auszuführen.

Mit Automatisierung lässt sich das im großen Maßstab realisieren – eine Lösung, die Standardrichtlinien befolgt, ohne dass Verfahren durch menschliches Eingreifen initiiert werden müssen.

IaC ist auch das Tor zu robuster Sicherheit. Angesichts der Größe von IIoT-Netzwerken geht die Branche zu einem Zero-Trust-Sicherheitsmodell über, das einen identitätsbasierten Zugangs- und Sicherheitsansatz verfolgt. Keinem Gerät oder Benutzer wird vertraut – der Zugriff erfolgt auf der Grundlage einer Autorisierung, die streng verwaltet und aktualisiert wird, damit Angreifer keine gestohlenen oder veralteten Anmeldeinformationen nutzen können.

In einem Modell, das das IIoT operationalisiert, bedeutet Zero Trust die Kodifizierung von Richtlinien und Verfahren – mit anderen Worten, die Regeln für Autorisierung, Zugriff, Datenverkehr und Netzwerkkonfigurationen über Geräte und Anbieter hinweg.

Es bedeutet auch, dass die Verwaltung von Sicherheitskomponenten wie Benutzernamen, Passwörtern und Verschlüsselungscodes zentralisiert wird. Mit diesem Modell entfällt der Verwaltungsaufwand für diejenigen, die für den Zugang, die Kontrolle und die Verwaltung des Lebenszyklus von Sicherheitskomponenten zuständig sind.

Fazit

Lebensmittelproduzenten sehen die Möglichkeiten des IIoT mit Analysen und intelligenten Maschinen. Eine langfristige Sicherung der Versorgung, des Einkommens und der Umwelt erfordert jedoch die Beherrschung der Geräte auf operativer Ebene.

Dies setzt einen zentralisierten Mechanismus für die Bereitstellung und Verwaltung voraus, der auf einer Grundlage kodifizierter Richtlinien und Automatisierung beruht. Damit wird ein IIoT-Silo gegen eine einheitliche Smart Farm eingetauscht.

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*