IIoT-Lösungen – vom Feldgerät bis zur Cloud

IIoT von ICS Schneider verbindet Sensorik, Aktorik und Steuerungen mit Edge-Gateways, Mqtt/HTTPS und Ihren IT/OT-Systemen. Wir integrieren herstellerübergreifend (z. B. WIKA, Siemens SITRANS, u. a.) über RS-485/Modbus RTU, HART, IO-Link, OPC UA oder Ethernet – wahlweise kabelgebunden oder per LoRaWAN/LTE/5G/WLAN. Das Edge aggregiert, skaliert und timestampt Messwerte, verarbeitet Alarme lokal und publiziert sicher per TLS/VPN in SCADA/Cloud. Ergebnis: Echtzeit-Dashboards, Grenzwert-Benachrichtigungen, Reporting und Rückverfolgbarkeit – für Neu- und Bestandsanlagen.

Wir liefern Architektur, Geräteauswahl, Register-Mapping/Datenmodell, Topic-Design, Inbetriebnahme und Dokumentation – ISO 9001:2015 konform. So werden Feldgeräte zu transparenten, wartungsfreundlichen IIoT-Assets, die Qualität sichern, Stillstände reduzieren und Kosten senken.



FAQ zu IIoT-Lösungen

Die wichtigsten Fragen rund um Architektur, Protokolle, Konnektivität, Sicherheit, Betrieb, Skalierung und Praxis-Rollout.

Was umfasst eine typische IIoT-Architektur?

Feldgeräte (Sensor/Aktor) → Edge-Gateway (Treiber, Vorverarbeitung, Alarme) → MQTT/HTTPS → SCADA/Cloud/BI. Optional OPC UA/REST für Brownfield-Anbindung.

Welche Protokolle sind in der Praxis relevant?

EbeneProtokollEinsatzzweck
FeldModbus RTU (RS-485)Robustes Polling, lange Strecken
FeldIO-LinkParametrierung, Events, Diagnose
FeldHART (4–20 mA)Analog + digitale Variablen
Edge↔ITMQTTLeichte Telemetrie, Pub/Sub
Edge↔ITHTTPS/RESTKonfiguration, Batch, Integrationen
OTOPC UAModelle, Browsing, SCADA-Kopplung

Wie wähle ich die richtige Konnektivität (Ethernet, WLAN, LTE/5G, LoRaWAN)?

TechnikStärkenBeachten
Ethernet/PoEStabil, latenzarm, PoE-VersorgungVerkabelung/Schaltschrank
WLANSchnelle InstallationRoaming/EMV/Abschirmung
LTE/5GStandortfern, RedundanzTarife, Antennenplanung
LoRaWANWeitbereich, batteriegeeignetNiedrige Datenrate, Duty-Cycle

Wie sieht ein sauberes MQTT-Topic-Schema aus?

Hierarchisch und ID-stabil, z. B.:
site/{werk}/area/{linie}/device/{id}/sensor/{name}/value
site/{werk}/area/{linie}/device/{id}/status
site/{werk}/area/{linie}/device/{id}/alarm
Metadaten (Einheit, Skalierung, Firmware, Kalibrierdatum) als retained Properties publizieren.

Welche QoS/Retain-Einstellungen empfehlen Sie?

QoS 1 für Messwerte/Alarme, QoS 0 für hochfrequente Trends; retain für Metadaten/letzten Status, nicht für Events.

Kann ich Brownfield-Anlagen nachrüsten?

Ja. Edge-Gateways lesen Modbus/HART ein, modellieren Daten einheitlich und publizieren per MQTT/OPC UA. Bestehende SCADA bleibt unangetastet.

Wie werden Alarme behandelt, wenn die Cloud ausfällt?

Alarmlogik lokal am Edge (Grenzwerte, Hysterese, Rate-of-Change). Pufferung mit Zeitstempel; nach Wiederverbindung store-and-forward.

Welche Abtastraten sind sinnvoll?

Prozessabhängig. Richtwerte: langsam 10–60 s, moderat 2–10 s, schnell 0,5–2 s. Zusätzlich publish-on-change (Δ/Timeout), um Traffic zu senken.

Wie sichere ich Kommunikation und Zugriffe ab?

TLS/MQTTS, Geräte-Zertifikate, VPN/Zero-Trust, RBAC/Rollen, API-Keys, Audit-Logs, signierte Firmware, Patch- & Zertifikats-Management.

Welche Daten gehören in Historian/BI?

Rohwerte/Downsampling, Min/Max/Avg, Alarme/Quittierungen, Status/Diagnose, Wartung/Kalibrierung, Versionsstände (Firmware/Konfig).

Wie erfolgt Zeit-/Uhr-Synchronisation?

Edge und Broker via NTP/PTP synchronisieren; Payloads mit UTC-Zeitstempel und Qualitätsflag (z. B. ts, qos, quality=good/bad).

Unterstützen Sie Dashboards und Reports out-of-the-box?

Ja. Typisch: MQTT→Timeseries DB→Dashboard (z. B. Grafana/SCADA), mit Templates, Alarm-Panel, Berichten (PDF/CSV) und Rollen/Rechten.

Wie läuft ein Pilotprojekt ab?

Workshop → Edge + 3–5 Messstellen → Datenmodell/Topics → Dashboards/Alarme → Security-Baseline → Abnahme & ROI-Review → Roll-out-Plan.

Welche KPIs sind für IIoT sinnvoll?

Verfügbarkeit (MTBF/MTTR), Alarm-Trefferquote, Energie/Los, Prozess-Stabilität (Std-Abw.), Reaktionszeit Edge→IT, Datenqualität (Plausibilität/Drift).

Wie gehen Sie mit Datenmodellierung um?

Einheitliche Felder (z. B. value, unit, status, alarm), semantische IDs, Versionierung von Strapping/Skalierungen.

Gibt es Vorgaben für RS-485-Linien?

Daisy-Chain, 120-Ω-Terminierung an beiden Enden, Biasing, kurze Stichleitungen, saubere Adressvergabe, dokumentierte Baudrate/Parity.

Welche Edge-Funktionen sind üblich?

Treiber, Filter/Glättung, Einheiten-/Skalierungs-Konvert, Lokale Alarme, Pufferung, OTA-Updates, VPN-Client, Zertifikats-Handling.

Wie erfolgt Geräte-/Fleet-Management?

Inventar mit stabilen IDs, Gruppen/Standorte, Vorlagen (Topics/Alarme), Remote-Parametrierung, Firmware-Rollouts (staged), Audit-Trail.

Welche Kostenrahmen sind realistisch?

UmfangLeistungenAufwand (Richtwert)
≤ 10 MessstellenEdge, Verdrahtung, Basis-Dashboard1–3 PT
10–50Segmente, Alarme, Rollen3–10 PT
50+Fleet-Mgmt, Templates, ReportingPoC → Roll-out in Wellen

Welche Compliance-/Security-Themen beachten?

ISO-konforme Prozesse (z. B. ISO 9001), DSGVO-gerechte Speicherung, Rollen/Rechte, Härtung der Gateways, Protokollierung und klare Zuständigkeiten/SLA.

Funktioniert das in Ex-Bereichen?

Ja – mit passenden Ex-Zulassungen (ATEX/IECEx), eigensicheren Barrieren/Trennverstärkern und geeigneten Gehäusen; Gateways möglichst in sicheren Zonen.

Wie integrieren Sie unterschiedliche Herstellerwelten?

Treiber-Bibliothek (Modbus/IO-Link/HART/OPC UA), Mapping auf ein einheitliches Modell, Validierung/Tests, Dokumentation der Register/Parameter.

Diese Website benutzt Cookies. Wenn du die Website weiter nutzt, gehen wir von deinem Einverständnis aus.
Mehr Infos