IoT braucht Edge Computing

Internet der Dinge: Riesenchance für Netzbetreiber

Das Internet der Dinge birgt große Chancen für Netzbetreiber, gleichzeitig müssen sie jedoch auch ihre Hausaufgaben hinsichtlich Breitbandausbau, Edge Computing und Netzneutralität machen, betont Jürgen Krebs, CTO Central Region von Hitachi Data Systems.

Jürgen Krebs, Hitachi Data Systems

Jürgen Krebs, CTO Central Region von Hitachi Data Systems

IT-DIRECTOR: Herr Krebs, worin liegen Ihrer Ansicht nach die Chancen und Risiken des Internets der Dinge (Internet of Things, IoT)?
J. Krebs:
Das Internet der Dinge kann Unternehmen helfen, durch die Verbindung von IT (Information Technology) und OT (Operational Technology) effizienter, sicherer und vernetzter zu produzieren und dabei Ressourcen zu schonen. Gleichzeitig wirft die Technologie aber auch Fragen auf, insbesondere den Schutz der Daten betreffend.

IT-DIRECTOR: Wie lange wird es dauern, bis sich das Internet der Dinge hierzulande flächendeckend durchgesetzt hat? Was sind die Hemmnisse und was die Treiber für diese Entwicklung?
J. Krebs:
Das wird der Markt entscheiden. Wir beobachten aber gerade, dass der Hype um das Thema abflaut und mehr und mehr echte Projekte umgesetzt werden – was aus unserer Sicht als gutes Zeichen zu werten ist. Ein Hemmnis ist sicherlich das Fehlen von Standards und Regularien, hier muss die Politik aktiv werden, weil sonst Konzerne De-facto-Standards definieren werden. Als Treiber für das Thema sehe ich die Automobilbranche, die das Automobil mehr und mehr als Service begreift.

IT-DIRECTOR: Können Sie uns bitte kurz ein erfolgreiches IoT-Projekt eines deutschen Unternehmens umreißen?
J. Krebs:
Ein Beispiel, das viele deutsche Bauunternehmen betrifft, sind die Bagger von Hitachi, die sie auf vielen Baustellen sehen können. Jeder dieser Bagger kann durch den Eigentümer überwacht werden, beispielsweise lassen sich Standorte und zurückgelegte Strecken jederzeit einsehen. Zahlreiche Sensoren überwachen auch die Technik und geben Hinweise für die Wartung, das Stichwort heißt hier „Predictive Maintenance”. Da viele dieser Maschinen nicht gekauft, sondern gemietet werden, hat auch Hitachi großes Interesse daran, dass die Bagger robust, langlebig und leicht zu warten sind, Ausfälle kosten den Eigentümer bares Geld.

IT-DIRECTOR: Inwiefern müssen sich heutige öffentliche Netze (Internet) und Unternehmensnetze verändern, um die schnelle Übertragung millionenfacher IoT-Daten zu gewährleisten?
J. Krebs:
Das IoT ist eine Riesenchance für die Netzbetreiber. Bei den öffentlichen Netzen müssen endlich die weißen Flecken von der Landkarte getilgt werden, bisher ist die Bandbreite außerhalb der Ballungsräume noch ein Problem. Speziell im Mobilfunk möchte auch kein Autofahrer die Funktion seiner Assistenzsysteme verlieren, weil er am falschen Ort mit dem falschen Netz unterwegs ist. Unternehmen müssen ihre Netze an die neuen Gegebenheiten anpassen – ein Ansatz könnte die Dezentralisierung mit maschinennahen Micro-Grids sein, die Daten vorverarbeiten, um die Last auf die Netze und Recheneinheiten besser zu verteilen.

IT-DIRECTOR: Was kommt damit auf die Netzbetreiber zu? Mit welchen neuartigen Betreibermodellen können klassische Telkos und Provider im IoT-Umfeld punkten?
J. Krebs:
Zuallererst müssen die Netzbetreiber in den flächendeckenden Ausbau der Bandbreiten investieren. Ein weiterer Punkt betrifft die Schaffung von Standards: Bislang existieren keine einheitlichen Protokolle für das IoT, das sollte geändert werden, um die vorhandenen Bandbreiten optimal ausnutzen zu können. Darüber hinaus halte ich es nicht für sinnvoll, noch mehr Verkehr in die vorhandenen „Super”-Rechenzentren zu leiten. Auch hier könnten kleinere, dezentrale Rechenzentren für Entlastung sorgen.

IT-DIRECTOR: Stichwort Netzneutralität: Wer bestimmt, welche Daten priorisiert übertragen werden: Die einer per ärztlicher Live-Schaltung durchgeführten Herz-OP eines Kindes oder eine Warnmeldung für den 70-jährigen Insassen eines autonomen Fahrzeugs?
J. Krebs:
Fakt ist, dass wirklich wichtige Informationen gegenüber Spielereien wie Pokémon Go priorisiert werden sollten. Hier muss die Bundesnetzagentur aktiv werden und nachvollziehbare Regularien entwerfen. Ein Ansatz könnte eine Art Notkanal sein, also eine reservierte Bandbreite für (lebens-)wichtige Datenübertragungen.

IT-DIRECTOR: Welche ethischen und moralischen Herausforderungen kommen im Zuge der Verbreitung des Internets der Dinge auf Gesellschaft und Politik zu?
J. Krebs:
Die Folgen lassen sich aktuell noch gar nicht abschätzen, die Technologie hat revolutionären Charakter und wird viele Bereiche unseres Lebens tangieren. Soll das selbst fahrende Auto im Notfall auf den LKW auffahren oder die Frau mit Kinderwagen auf der anderen Seite rammen? Kann ein Fabrikant voll auf maschinelle Produktion umstellen und die gesamte Belegschaft entlassen? Und ist es gesellschaftlich vertretbar, dass die Gewinne durch die Automatisierung dann beim Hersteller verbleiben? Wird es in Zukunft noch genug Arbeit geben, um den Menschen ein Auskommen zu sichern? Unternehmen müssen sich ihrer gesellschaftlichen Verantwortung stellen, aber die Rahmenbedingungen muss die Politik setzen.

IT-DIRECTOR: Wem gehören eigentlich die Daten im Internet der Dinge – Nutzern, Geräteherstellern oder Dienste-Anbietern? Warum ist das so?
J. Krebs:
Grundsätzlich sollten Daten dem Erzeuger gehören. Im Bereich der Industrie ist die Frage leicht zu beantworten, hier bleiben die Daten in aller Regel im Unternehmen oder werden ganz gezielt geteilt. Anders sieht etwa das bei Autos aus: Wer sich heute einen modernen PKW kauft, unterschreibt beispielsweise bei einem namhaften Automobilhersteller einen Software-Nutzungsvertrag. Es ist nicht klar, ob und unter welchen Bedingungen man aus diesem Vertrag aussteigen kann. Klar ist nur, dass der Vertrag ellenlang ist, dass ihn kaum einer liest und versteht und die Zustimmung alternativlos ist, will man den entsprechenden PKW besitzen. Ähnliche Vertragswerke werden auch in anderen Bereichen, wie z.B. bei Autoversicherern zunächst im Rahmen von Fahranfängern kommen und wir werden uns darauf einstellen müssen, dass die gesammelten Daten irgendwann auch genutzt werden. Für die Generation unter 30 ist die Preisgabe von eigenen Daten in den seltensten Fällen überhaupt noch erwähnenswert.

IT-DIRECTOR: Im Zusammenhang mit der reinen Maschinenkommunikation und der Verarbeitung der Daten „vor Ort“ fällt häufig der Begriff „Edge Computing“. Was ist damit gemeint?
J. Krebs:
Das Konzept des Edge Computing sieht vor, dass maschinelle Daten vor Ort vorklassifiziert und verarbeitet werden, um die Menge der im Rechenzentrum zu verarbeitenden Daten zu reduzieren. Hitachi hat dazu das Framework Lumada entwickelt, das hierzu verschiedene Standard-APIs wie etwa REST zur Verfügung stellt.

IT-DIRECTOR: Von Edge Computing abgesehen – an welchen Stellen können IoT-Daten überdies vorgehalten werden? Welche Rolle spielen in diesem Zusammenhang sogenannte „Super-Rechenzentren“?
J. Krebs:
Edge Computing soll im Unternehmen Last von den Haupt-Rechenzentren abziehen, indem kleinere Micro-Grids installiert werden, die nah an den Maschinen sind. Im Rechenzentrum werden die Daten dann zusammengeführt und ausgewertet. Das IoT wird auf diese Weise eher zu einer Dezentralisierung führen als zu “Super-Rechenzentren”.

IT-DIRECTOR: Wie lassen sich IoT-Daten in die entsprechenden Software-Systeme (Big-Data-Analyse-, CRM- oder Produktionsplanungssystem) verteilen und anschließend verarbeiten?
J. Krebs:
IoT-Daten sind nicht einheitlich, es handelt sich um höchst unterschiedliche Datentypen, die es zu bewegen und anzureichern gilt. Unser Ansatz ist es, den gesamten Prozess von der Erzeugung der Daten bis zur Verwertung und Analyse in einem System abzubilden, das aus optimal aufeinander abgestimmten Komponenten besteht. Ein großer Vorteil liegt dabei darin, dass Hitachi als Industriekonzern die Anlagen und Maschinen, die Daten erzeugen, selbst produziert und aus dem Effeff kennt. IT und OT (Operational Technology) sind hier aus einer Hand. Dabei kommen auch zahlreiche Standardtechnologien zum Einsatz, aber immer angereichert um unser Wissen.

IT-DIRECTOR: Im Zuge der Verbreitung des Internets der Dinge und der damit verbundenen „totalen Vernetzung“ entstehen für Dritte (u.a. Hersteller, Dienste-Anbieter, Cyber-Kriminelle, staatliche Institutionen) unzählige Möglichkeiten, an Nutzerdaten zu gelangen. Inwiefern kann dabei der Schutz von Privatsphäre und die Einhaltung des Datenschutzes aufrechterhalten werden?
J. Krebs:
Grundsätzlich muss hier natürlich nach legalen und illegalen Beweggründen unterschieden werden. Hersteller können Daten nutzen, um die Laufzeit von Maschinen zu optimieren und Schäden vorzubeugen, Dienste-Anbieter benötigen zum Teil Daten, um ihre Services erbringen zu können, staatliche Institutionen zur Überwachung von Regeln und Vorschriften. Hier müssen die Betreiber ihre notwendigen Vorkehrungen treffen, um den Zugriff auf benötigte (und nur diese) Daten zu ermöglichen. Gegen Cyber-Kriminalität hilft am besten ein integriertes Sicherheitssystem und ein Konzept Lumada, mit möglichst wenig und gut dokumentierten Schnittstellen und einer einheitlichen Software zur Steuerung.

IT-DIRECTOR: Oder andersherum gefragt: Wie können sich Nutzer im Internet der Dinge künftig vor dem Missbrauch ihrer Daten schützen und die Hoheit über ihre digitale Identität behalten?
J. Krebs:
Für Unternehmen ist diese Frage nach meiner Erfahrung nicht so problematisch, denn hier herrscht ein ausgeprägtes Bewusstsein über die eigenen Daten. Problematisch ist es eher für Endkunden, die Dienste in Anspruch nehmen, ohne sich über die Verwendung ihrer Daten im Klaren zu sein. Hier müsste mehr Aufklärungsarbeit geleistet werden, anstatt die Kunden mit langen Verträgen und juristischen Formulierungen allein zu lassen. Allerdings sind die Sachverhalte auch sehr komplex und noch nicht vollumfänglich erfasst.

IT-DIRECTOR: Stichwort Unternehmenssicherheit: Inwieweit lassen sich IoT-Szenarien in vorhandene IT-Sicherheitslösungen einbinden? An welchen Stellen muss die Sicherheitslandschaft auf jeden Fall „IoT-ready“ gemacht werden?
J. Krebs:
IoT-Technologie kann sehr gut genutzt werden, um Anlagen sicherer zu machen. Ein Beispiel könnte die Video-Überwachung eines Werksgeländes sein, die Mitarbeiter automatisch identifiziert und nur autorisierten Personen zum Beispiel Zutritt zur Entwicklungsabteilung gestattet. Für Hochsicherheitsbereiche kann Finger-Vein-Technologie eingesetzt werden, die Venen von durchbluteten Fingern zur Identifizierung nutzt. Eine interessante Technik, die auch in Geldautomaten zum Einsatz kommt und so Missbräuche drastisch reduziert. Mit Blick auf die verwendeten Sensoren sollte darauf geachtet werden, dass bei IP-basierten Geräten immer das Auslieferungspasswort geändert und Datenverschlüsselung aktiviert wird. Hier sollte die Branche auch überlegen, einen Sicherheitsstandard für IoT-Devices als vertrauensbildende Maßnahme einzuführen.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok