IoT-Standards sorgen für Digitalisierung

Interoperabilität im Internet der Dinge

Eine große Herausforderung hinsichtlich der Verbreitung des Internets der Dinge (Internet of Things IoT) liegt in der Interoperabilität. Denn laut Sukamal Banerjee von HCL genügt nicht, IoT-Technologien einfach über die bestehende Infrastruktur zu legen.

Sukamal Banerjee, HCL

Sukamal Banerjee ist Global Head of Engineering Services (ERS) bei HCL. Zudem ist er Business Unit Head für „IoT Works“, die Internet-der-Dinge-Geschäftseinheit von HCL.

IT-DIRECTOR: Herr Banerjee, worin liegen Ihrer Ansicht nach die Chancen und Risiken des Internets der Dinge (Internet of Things, IoT)?
S. Banerjee:
Die eigentliche Innovation findet hinter den Kulissen des Industrial Internet of Things (IIoT) statt. Vernetzte Geräte und Netzwerksensoren verändern und optimieren die Effizienz von Geschäftsprozessen und globalen Zulieferketten in Branchen wie Herstellung, Gesundheitswesen, Energiemanagement, Transport, Landwirtschaft und zahlreichen anderen. Laut verschiedenen Studien liegt das Potential für Wertschöpfung durch IoT in diesen Branchen bei mehreren Milliarden Dollar in den nächsten fünf bis sechs Jahren.

Das IIoT erweitert die Möglichkeiten für Unternehmen, ihre Maschinen, Fabriken und Infrastrukturen zu kontrollieren, die ihre physischen Betriebsumgebungen bilden. Da immer mehr Geräte und Sensoren online hinzukommen, wird es auch eine signifikante Beschleunigung des Volumens, der Vielfalt und der Geschwindigkeit der erzeugten Daten geben. Durch die Kombination der Erkenntnisse aus der Analyse dieser großen Datenmengen mit der stärkeren Kontrolle des IIoT können Unternehmen Prozesse automatisieren und die Ausfallzeiten von Geräten durch vorausschauende Wartung reduzieren. Dies wird ihnen helfen, die Produktqualität zu verbessern, den Durchsatz zu steigern und potenziell enorme Kosteneinsparungen zu realisieren.

Neben diesen Chancen gibt es auch Risiken: In erster Linie gibt es die offensichtlichen Bedenken zu Sicherheit und Datenschutz. Da mehr Endpunkte mit dem Internet verbunden werden, steigt die Angriffsfläche der Unternehmen deutlich. Dadurch sind sie einem noch größeren Risiko ausgesetzt. Daher werden die derzeitigen Maßnahmen für Cyber-Sicherheit bald nicht mehr ausreichen. Unternehmen, die das IIoT nutzen, müssen neue Sicherheits-Frameworks entwickeln, welche die gesamte cyber-physikalische Umgebung von der Authentifizierung der Geräte bis zur Sicherheit auf Applikationsebene umfassen.

Die andere große Hürde ist Interoperabilität. Es genügt nicht, einfach die IoT-Technologien über die bestehende Infrastruktur zu legen. Wer das IIoT erfolgreich nutzen will, muss die Basis zur Digitalisierung der Betriebsumgebungen schaffen. Unternehmen aller Größen sollten dabei Technologietests durchführen und genügend IoT-Budgets für Rapid Prototyping, Use-Case-Tests und Datenauswertung bereitstellen, damit sie im Falle eines Scheiterns das Ruder schnell wieder herumdrehen können.

IT-DIRECTOR: Wie lange wird es dauern, bis sich das Internet der Dinge hierzulande flächendeckend durchgesetzt hat? Was sind die Hemmnisse und was die Treiber für diese Entwicklung?
S. Banerjee:
Eines der größten Missverständnisse ist, dass IoT in der Zukunft realisiert wird, denn es existiert schon heute. Die Zeit zum Einstieg läuft in den nächsten sechs bis acht Monaten aus und Unternehmen müssen verstehen, dass sie ohne IoT-Nutzung nicht überleben werden.

Dabei läuft die Umsetzung nicht nach dem alten Rezept, nach dem die getroffene Entscheidung vom Unternehmen angepasst und ausgeführt wird. Das ist nicht der Weg des IoT, zumindest nicht in den nächsten zwei Jahren. Es geschieht durch den Nachweis von Erfolg, zunehmend innerhalb einer Organisation, durch die richtigen Anwendungsfälle und „Quick Wins“. Dies ist der erste Schritt.

Gemäß unseren Erfahrungen beginnen 70 bis 80 Prozent der Einführungsprojekte in der Geschäftsleitung mit der Frage, was sie tun soll. Das ist keine einfache Entscheidung, weil IoT die funktionale Struktur, die in einer Organisation existiert, grundsätzlich in Frage stellt. Sie umfasst signifikante Managementveränderungen im Unternehmen. Daher geht es nicht nur um ein Technologieprogramm oder eine Implementierung, sondern um eine große Herausforderung für das Management, das die vollen Auswirkungen von IoT realisieren muss.

IT-DIRECTOR: Wem gehören eigentlich die Daten im Internet der Dinge – Nutzern, Geräteherstellern oder Dienste-Anbietern? Warum ist das so?
S. Banerjee:
Kurz gesagt, es gibt dazu keinen einheitlichen Ansatz. Bei den ersten digitalen Veröffentlichungen wurde das Prinzip Digital Rights Management (DRM) etabliert. Es handelt sich dabei im Wesentlichen um einen Urheberrechtsschutz für digitale Medien. Viele der in DRM gefundenen Ansätze lassen sich auf IoT-Daten anwenden.

Wie bei den meisten Anwendungen können Nutzer zwar das Gerät besitzen, aber die installierte Software gehört dem Hersteller, so dass jede Anpassung der internen Struktur eines Geräts möglicherweise gegen die Lizenzvereinbarung verstößt. Wenn also DRM für die Daten von Verbrauchern verwendet wird, kann es sein, dass ihre Daten miteinander interagieren und das DRM oder ein DRM-ähnliches System einen Vertrag für die Verwendung dieser Daten erfordert.

IT-DIRECTOR: Im Zusammenhang mit der reinen Maschinenkommunikation und der Verarbeitung der Daten „vor Ort“ fällt häufig der Begriff „Edge Computing“. Was ist damit gemeint?
S. Banerjee:
Edge Computing ist die Rechenleistung, die sich an der Stelle befindet, an der Daten erzeugt werden – entfernt von den zentralen Rechenressourcen und am Rand des IoT-Netzwerks, wie sensorfähige Geräte und Gateways. Dieses Konzept wird wichtig für Anwendungen, die latenzempfindlich und durch geringe Bandbreiten eingeschränkt sind.

IT-DIRECTOR: Von Edge Computing abgesehen – an welchen Stellen können IoT-Daten überdies vorgehalten werden? Welche Rolle spielen in diesem Zusammenhang sogenannte „Super-Rechenzentren“?
S. Banerjee:
In dezentralen Infrastrukturen können Server- und Speicherressourcen an jedem Punkt entlang der Prozesskette von der Datenquelle bis zur Cloud verteilt werden – auf sensorfähigen Endgeräten, intelligenten Routern, Gateways oder Mikro-Rechenzentren. Das Ziel ist dabei, die Menge der zu transportierenden Daten zu verringern, Analysen quasi in Echtzeit zu ermöglichen und die Sicherheit zu verbessern.

IT-DIRECTOR: Im Zuge der Verbreitung des Internets der Dinge und der damit verbundenen „totalen Vernetzung“ entstehen für Dritte (u.a. Hersteller, Dienste-Anbieter, Cyber-Kriminelle, staatliche Institutionen) unzählige Möglichkeiten, an Nutzerdaten zu gelangen. Inwiefern kann dabei der Schutz von Privatsphäre und die Einhaltung des Datenschutzes aufrechterhalten werden?
S. Banerjee:
Die Menschen sind zu Recht darüber besorgt, dass Maschinen und Geräte in ihre Privatsphäre eindringen und Daten über ihre Aktionen und Bewegungen sammeln. Daher ist zu gewährleisten, dass diese Bedenken nicht jedwede Innovation im Keim ersticken. Einer der besten Ansätze wäre es, alle erfassten Daten zu anonymisieren, um alle unnötigen Verbindungen mit Einzelpersonen zu entfernen und deren Privatsphäre zu schützen.

Es muss aber auch neue innovative Lösungen geben, da wohl Standardpraktiken der Netzwerksicherheit nicht für alle Arten von Geräten ausreichend sind. Kein einziges Unternehmen kann die Sicherheitsprobleme alleine lösen. Behörden, Hochschulen und weltweit tätige Unternehmen müssen zusammenarbeiten und schnell robuste Sicherheitsmaßnahmen und Infrastrukturen aufbauen.

IT-DIRECTOR: Oder andersherum gefragt: Wie können sich Nutzer im Internet der Dinge künftig vor dem Missbrauch ihrer Daten schützen und die Hoheit über ihre digitale Identität behalten?
S. Banerjee:
Erstens müssen Unternehmen, die IoT-Produkte und -Services anbieten, den langjährigen FIPPs (Fair Information Practice Principles) entsprechen. Diese umfassen Prinzipien wie Bekanntmachung, Auswahl, Zugang, Genauigkeit, Datenminimierung, Sicherheit und Rechenschaftspflicht, um Datenschutz zu gewährleisten und den Missbrauch von Benutzerdaten zu verhindern.

Zweitens können Nutzer einfache Regeln befolgen, um ihre Identität zu schützen: im Zweifelsfall keine Informationen an Anbieter weitergeben, Software und Geräte aktualisieren, starke Passwörter verwenden, Daten wenn möglich verschlüsseln, auf Risiken achten und wachsam bleiben.

IT-DIRECTOR: Stichwort Unternehmenssicherheit: Inwieweit lassen sich IoT-Szenarien in vorhandene IT-Sicherheitslösungen einbinden? An welchen Stellen muss die Sicherheitslandschaft auf jeden Fall „IoT-ready“ gemacht werden?
S. Banerjee:
Unternehmen, die IoT nutzen wollen, dürfen sich nicht überraschen lassen. Sie müssen neue Sicherheitsarchitekturen entwickeln, die sich über die gesamte virtuelle und physische Umgebung erstrecken, von der Authentifizierung auf Geräteebene bis hin zur Anwendungssicherheit und robusten Datenschutzmaßnahmen. Jedes Unternehmen ist anders, so gibt es keinen Ansatz für die Gestaltung einer IoT-Sicherheitspolitik, der für alle passt. Aber es gibt viele wichtige Aspekte, die berücksichtigt werden müssen, wie sichere Entwicklung, Datenverschlüsselung und Zugriffsmanagement.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok