Wichtige Themen für die Einführung von IoT-Projekten

(Last Updated On: 3. Juli 2017)

IoT wird immer machbarer und günstiger

Die Preise für Sensoren werden noch weiter abrutschen. Experten rechnen mit einem durchschnittlichen Sensorpreis von 30 Euro-Cent gegen 2020. 3/4 aller Halbleiter sollen bis dahin für IoT-Geräte produziert werden.

Auch mobile Datenverbindungen werden verbreiteter werden, insbesondere 4G und das derzeit in Entwicklung befindliche 5G. In den westlichen Ländern ist die notwendige Infrastruktur für IoT bereits vorhanden, WiFi und 4G-Netze sind großflächig ausgebaut.

Doch an was müssen Sie als möglicher Entscheider in IoT-Projektszenarien denken? Egal ob Sie sich nun im Portfolio- und Programmmanagement darüber Gedanken machen müssen, welche Projekte Sie als erstes angreifen oder bereits als Projektleiter die Schuhe an haben: Wir versuchen hier das wichtigste herauszuarbeiten.

Sie müssen wieder lernen, noch besser mit Daten umzugehen.

Die Tage aus den späten 60er bis 90er Jahren, wo man noch versucht hat, Dateien um einige MegaBytes kleiner zu machen, um Speicherplatz zu sparen, sind eigentlich vorbei. Erbsenzählen tun wir bei Speicherkapazität schon lange nicht mehr. Das Gigabyte Magnetfestplattenkapazität kostet heute nur noch um die 4 ct. Doch mit IoT wird sich alles wieder ändern – zumindest zum Teil.

Wenn Sie mit IoT anfangen, werden Sie zunächst anfangen, stationäre Geräte in Ihrem Umfeld zu verbinden. Bei stationären Geräten bietet es sich an, kabelgebundene Verbindungen zur Anbindung der IoT-Devices zu nutzen. Desweiteren werden diese stationären Geräte nicht gerade groß in ihrer Anzahl sein, da der Platz in Ihren Räumen begrenzt ist. Solche Geräte können, um es einfach zu halten, beispielsweise Haushaltsgeräte wie Kaffeemaschinen, Kühlschränke usw. sein. Diese Geräte schicken vielleicht jede Minute einen neuen Datensatz ins Netz (jedesmal, wenn sich jemand einen neuen Kaffee zieht oder die Kühlschranktür öffnet und schließt) und die Daten müssen vielleicht gerade mal über einen Zeitraum von 2-4 Wochen aufgehoben werden (da sie danach nicht mehr interessant sind). Das heißt zu Beginn Ihrer IoT-Einführung besteht Ihre IoT-Landschaft aus folgenden Rahmendaten.

Anzahl an Gerätenmehrere 10er
verschiedene Gerätearten5-10
Ingestion Frequenz.innerhalb von Minuten
Datenvolumen pro Taghunderte MB
Netzwerkanbindungkabelgebunden, Bandbreite von mehreren Gbit/s
Kosten der Netzwerkanbindungannähernd kostenlos (Strom und Verkabelungsmaterial)
Datenaufhebezeitraum2-4 Wochen (datenvolumen bis zu 1 TB)

Eine richtige Herausforderung für ein Unternehmen bedeutet diese Art der IoT-Einführung noch nicht. Da mussten Sie allein schon mit der Verkabelung Ihrer on-premise Server und Ihrer Arbeitsplätze teilweise mehr Know How reinstecken.

Interessant wird es erst, wenn Sie als Kunde beginnen, weiter zu denken und mobile „Things“ an das Netz anzubinden. Da die Endgeräte nun mobil sind, können Sie nicht mehr mit Kabeln arbeiten und müssen sich nun Gedanken um die kostengünstige und hochbreitbandige kabellose Anbindung Ihrer Geräte machen. Da Sie nun auch Geräte anbinden wollen, die nicht stationär irgendwo rumstehen, ist die Chance, dass es davon sehr viele gibt (beispielsweise alle Erntemaschinen auf einer Farm) schon sehr groß. Nun wollen Sie Echtzeitauswertungen Ihrer Erntemaschinen machen, also beispielsweise wissen, wie viel Kilo bereits geerntet wurden und wie „reich“ die Ernte an welchen Landstrichen des Erntefeldes war. Denn diese Daten sind nun für Sie schon wesentlich interessanter als zu wissen, wann die nächste KAffeemaschine gewartet werden muss. Und da die Daten nun interessanter sind, heben Sie diese nun auch wesentlich länger auf.

Die Entwicklung könnte beispielsweise nach einem Jahr so aussehen

Anzahl an Gerätenmehrere tausend
verschiedene Geräteartenüber 200
Ingestion Frequenz.jede sekunde
Datenvolumen pro Taghunderte GB
Netzwerkanbindungmobil, mehrere 10 Mbit/s.
Kosten der Netzwerkanbindungmarginal (mobile Datenverträge innerhalb eines Landes)
Datenaufhebezeitraum3-6 Monate (datenvolumen bis zu 1 PB)

Wenn Sie nun weiter denken und nun Dinge quer über den Globus vernetzen wollen (beispielsweise weil Sie eine Airline betreiben und Echtzeiten von Ihren Flugzeugen jederzeit auswerten wollen), schießt das ganze 5 Jahre später noch einmal in die Höhe

Anzahl an GerätenMehrere Tausend bis in die Millionen
verschiedene Gerätearten1000e
Ingestion Frequenz.im Millisekundenbereich
Datenvolumen pro Taghunderte TB
NetzwerkanbindungSatellitenverbindungen und WAN, wenige kBit/s bis wenige Mbit/s
Kosten der Netzwerkanbindungbedeutend (Mobilfunkverträge über mehrere Länder, Buchung von Kontingenten auf Satelliten, kontinental-Standleitungen)
Datenaufhebezeitraummehrere Jahre (hunderte von PB)

Wenn Sie nun diese drei Wachstumsphasen miteinander vergleichen, wird Ihnen auffallen, dass eine Integration von IoT in Ihrem Unternehmen über die Jahre hinweg diverse Probleme aufwirft.

Sie müssen auf einmal wieder lernen, Daten zu reduzieren

Wir dachten eigentlich, diese Zeiten seien nun vorbei. Denn schließlich ist jetzt auch schon in den entlegensten Stellen Europas breitbandiges Internet verfügbar – entweder in Form von (v)DSL, Kabelnetzen wie das von Kabel Deutschland oder durch LTE. Doch wenn Sie sich die Problematik der Wide Area Network Verbindungen über mehrere Kontinente hinweg vor Auge führen (siehe Beispiel Airline), dann wird es nun auf einmal wieder für Sie wichtig, die Datenströme, die übertragen werden zu reduzieren.

Wichtige Maßnahmen in diesem Umfeld sind beispielsweise

  • Verzicht auf „dicke“ Übertragungstechnologien wie SOAP und RPC und stattdessen Umdenken auf „schlanke“ Übertragungswege via HTTP. Anwendungen sollten daher nach dem REST-Ansatz programmiert werden, der für sämtlichen Datenaustausch zwischen Systemen das HTTP Protokoll verwendet.
  • Live-Kompression der Daten vor dem Absenden über das Netzwerk. Die entsprechenden Kompressionsberechnungen müssen von kraftvollen CPUs übernommen werden, die entweder direkt im „thing“ oder in dem IoT-Gateway, welches die Daten sammelt und bündelt, verbaut sind.
  • Live-Verschlüsselung und Authentizitätsprüfung der Daten. Dies geschieht meistens über das IoT-Gateway.
  • Aufteilen der Daten in einen Speed-Layer und einen Batch Layer („Lambda-Architecture“). Anstatt die vollen Daten auf einen Rutsch über das Netzwerk übertragen zu wollen, übertragen Sie zunächst nur die wichtigsten Daten, die für die Live-Auswertung notwendig sind.
    Diese werden im sogenannten Speed Layer übertragen, also über die schnellere der verfügbaren Verbindungen. Mitunter werden die so übertragenen Daten gar nicht persistent abgespeichert (also beispielsweise am Ende auf einer SSD oder Magnetfestplatte abgelegt), sondern landen nur im Arbeitsspeicher des analysierenden Systems, beispielsweise einer SAP HANA Datenbank, was wiederum Verarbeitungszeit spart.Im sogenannten Batch Layer werden dann über eine langsamere Verbindung die vollen Daten übertragen, die dann am Ende persistent auf einer Festplatte abgelegt werden, um sie für beispielsweise Tages-, Wochen-, Monats- oder Jahresanalysen wiederverwenden zu können.
  • Sie müssen sehr schnell skalieren können. Je schneller Ihr Unternehmen und damit die zu übertragenden Daten wachseln, desto reaktiver müssen Sie die Kapazitäten der technischen Komponenten skalieren können. Speicherplatz, Netzwerkbandbreite, CPU-Power: all diese technischen Faktoren müssen Sie hierbei im Auge behalten, um hier nicht den Überblick zu verlieren.Um dem zunehmenden Datenvolumen Herr zu werden, brauchen Sie eine effiziente Archivierungsstrategie, in welcher Sie ältere, nicht mehr benötigte Daten in einen Tertiärspeicher auslagern können.Für neuere Daten, die in Monats- und Jahres-Audits noch gebraucht werden können und daher nicht auf einen Tertiärspeicher archiviert werden sollen, brauchen Sie ein effizientes Tiering auf einen Warm- und einen Cold-Storage, damit Ihnen die Kosten für Arbeitsspeicher und Flash-Storage nicht die Haare vom Kopf fressen. In diesem Bereich werden im SAP-Umfeld Apache HadoopSybase iQSAP HANA Dynamic Tiering sowie die SAP Data Services eine wichtige Rolle spielen.Die Empfehlung in der IoT lautet: Scale at the Edge. Das heißt die Daten sollten Sie so weit wie möglich lokal an dem Ort verarbeiten, an welchem das Thing arbeitet, anstatt diese erst in Richtung Digital Core zu transportieren und dann dort erst komplizierte Berechnungen darauf anzustellen. Stattdessen sollte die Verarbeitung wie gesagt lokal geschehen und eine Skalierung am jeweiligen Standort geschehen. Andernfalls werden Sie auf Probleme stoßen, weil Sie an ihrer zentralen Stelle mitunter irgendwann keinen Platz mehr haben werden, um weiter hoch zu skalieren.
  • Sie müssen die metrischen Daten von den IoT-Geräten und die transaktionalen Daten Ihrer Business Systeme (z. B. ERP, CRM, SCM, SRM usw.) vereinen. Wie kompliziert eine solche Architektur werden kann, zeigt die Abbildung.

iot_data

  • Sie müssen Daten in Ihren Things zwischenspeichern, um sie später hochzuladen, sobald das Device wieder eine Verbindung aufbauen kann. Dabei muss es einen Mechanismus geben, festzustellen, welche Daten noch gesendet werden müssen und welche schon angekommen sind, um wieder Platz zu schaffen.

Security

Mit der Tatsache, dass in IoT-Geräten nun möglicherweise sehr sensible Daten verarbeitet und evtl. sogar gespeichert werden – und die IoT-Geräte auch über externe Schnittstellen gesteuert und somit unter Umständen lebensbedrohlich manipuliert werden können, müssen Sie sich extreme Gedanken um das Thema Security machen. Die offensichtlichsten Sicherheitsthemen hierbei kommen den meisten noch in den Sinn

  • die Übertragung der Daten von Machine to Machine (M2M) und Machine to Business (M2B) muss verschlüsselt sein. Dies wird heutzutage meistens über hybride Verschlüsselungsverfahren sichergestellt, also einer Kombination aus asymmetrischer und symmetrischer verschlüsselung.
  • die digitalen Komponenten Ihres Things müssen absolut ausfallsicher sein bis  runter zum Controller-Chip auf der Hauptplatine.
  • die Daten Ihrer Things dürfen nur über einen vordefinierten Weg hinausgesendet werden, beispielsweise über ein IoT-Gateway, welches über Satellit oder eine mobile Datenverbindung arbeitet.
  • Es muss einen Data Retention Algorithmus geben, der bestimmt, wie lange Daten an einer bestimmten Stelle verweilen dürfen, bis diese verdrängt und geschreddert werden müssen.
  • ein Mix aus Netzwerk-Firewalls, Applikations-Gateways und einer Network Access Control (NAC) muss sicherstellen, dass Devices nicht auf Anfragen aus unbekannten Netzen und von unbekannten Geräten reagieren und dass nur Devices an der Kommunikation teilnehmen dürfen, die gewisse Sicherheitsstandards erfüllen und deren Software auf einem aktuellen Stand ist.
  • Absicherungstechnologien wie SIEM-, NIDS-Lösungen u. Ä. sollten auch für IoT-Geräte implementiert werden. Mehr Informationen dazu finden Sie in meinem entsprechenden Post über IT-Security.

Security-Thematiken, die hingegen häufig vergessen werden, sind:

  • die Authentizität der Gesprächspartner in den Kanälen M2M und M2B muss gewährleistet sein. Stellen Sie sich vor, Sie überwachen Ihr Firmengelände mit kleinen Drohnen, die eine Infrarotkamera installiert haben und nachts um Ihr Firmengelände kreisen. Sobald die Infrarotkamera einer Drohne eine Person nach Betriebsschluss auf dem Gelände antrifft prüft diese Drohne, ob ein außerplanmäßiger Besuch angemeldet ist, und löst ansonsten einen Alarm aus, der alle IT-Systeme gegen Zugriff sperrt und gleichzeitig die Polizei alarmiert. Jetzt stellen Sie sich vor es gelingt einem Angreifer, eine Drohne vom Himmel zu schießen, das Gehäuse zu öffnen und auf den Schlüssel zuzugreifen, mit dem Nachrichten von der Drohne an die Überwachungsanlage gesendet werden. Mit dem Schlüssel kann nun der Angreifer sich als diese Drohne ausgeben und ein Signal spoofen, welches einen entsprechenden Alarm auslöst – und Ihnen damit Schaden zufügen. Ein Schutz dagegen wäre, dass man den Schlüssel, mit dem die Drohne solche Nachrichten schickt, mit einem Passwort schützt. Das heißt es muss einen Mechanismus geben, der sicherstellt, dass der Schlüssel immer nur gültig ist, solange sichergestellt werden kann, dass die Drohne zuletzt von einem autorisierten Personal in Betrieb genommen wurde und die Drohne seitdem nicht mehr „unbeaufsichtigt“, sprich offline, war, um eine Manipulation auszuschließen. Das heißt das Zertifikat, welche die Identität der Drohne bestätigt, muss bei der Inbetriebnahme der Drohne nach einem Ausfall beispielsweise per Fingerabdruck und Passworteingabe vom Sicherheitspersonal (Mehrfaktorauthentifizierung) entweder direkt am Gerät selbst oder über einen zentralen Server bestätigt werden.
  • Wenn Sie in Ihren Things empfindliche Daten zwischenspeichern, weil Sie beispielsweise nicht garantieren können, dass das Thing dauerhaft online ist und die Daten deswegen mitunter erst später gesendet werden können, müssen Sie sicherstellen, dass diese Daten dort geschützt abgelegt sind. Es darf nicht möglich sein, dass ein Angreifer, um im Beispiel zu bleiben, Ihre Drohne öffnet und dann die Videoaufnahmen der letzten 5 Stunden daraus im Klartext entnehmen kann.  Eventuell implementieren Sie auch einen sogenannten Tamper-Schutz, der beim unkontrollierten Öffnen des Gehäuses die Daten auf dem Device sogar zerstört.
  • Sie müssen kontrollieren können, wer welche Daten bekommt. Wenn Sie beispielsweise Flugzeugmotoren herstellen und Ihre Kunden (Airlines) ein berechtigtes Interesse daran haben, einige der von Ihren Sensoren ermittelten Daten zu bekommen, muss es einen Mechanismus geben, welcher der Airline auf sicherem Wege einen Teil dieser Daten zukommen lässt – aber nicht alles. Denn schließlich wollen Sie ja nicht Ihre Betriebsgeheimnisse preis geben. Auch wenn sich mal ein Teil Ihrer Daten „verirrt“, darf es der Drittpartei nicht möglich sein, diese versehentlich übertragenen Daten zu entschlüsseln und zu lesen.

 

IoT in Privathaushalten

Insbesondere in Verbindung mit der Smart Home Hausautomatisierung wird IoT immer wichtiger werden. Konkrete Szenarios sind bereits in Place. Sogenannte Internet connected hubs werden in das lokale Netzwerk angebunden. IoT-Sensoren können dann Daten an diese Hubs schicken, die dann verschlüsselt an die jeweiligen Endpunkte über das öffentliche Internet weitergeleitet werden.

ein konkreter anwendungsfall ist beispielsweise ein handlicher Medikamentenspender, der jedes mal an den IoT-Hub sendet, wenn eine Pille aus dem Spender entnommen wurde. Der Hub sendet automatisch Erinnerungen, wenn Medizin nicht eingenommen wurde und auf Wunsch auch eine E-Mail an den Arzt und an Familinemitglieder, ja setzt sogar einen Notruf ab, sofern dies lebensgefährlich sein kann. Ein Refill-Button ermöglicht die automatische Nachbestellung von Medikmanenten über die Apotheke.

Schlafarmbänder können über ioT Signale an die Heizung, die Kaffeemaschine und das Beleuchtungssystem schicken, um die Wohnung kurz vor dem Aufstehen vorzuheizen, Kaffee einzufüllen und die Wohnung aufstehensgerecht zu beleuchten.

In der Arbeit bekommen Sie automatisch E-mails und Smartphone-Benachrichtigungen, wenn der Handwerker bei Ihnen vor der Haustüre steht, und Sie können ihn aus der Ferne herein lassen und mit ihm per Webcam in kontakt treten. Dabei schauen Sie ihm über eine IP-Kamera über die Schulter, um sicherzugehen, dass er sich im Haus nicht verirrt. Von dort sehen Sie auch, wie gerade der Staubsaugerroboter im Wohnzimmer saugt und der Rasenmäherroboter sich um den Rasen kümmert. Letzterer parkt gerade ein, weil er weiß, dass in 20 Minuten der Rasensprenkler angeht und da besserschon mit seiner Arbeit fertig sein sollte.

Auf Ihrem Nachhauseweg vom Fitnesstudio heizt die Solaranlage schon einmal den Boiler vor für eine heiße Dusche, als Sie feststellen, dass Sie sich ausgesperrt haben. Kein Problem, denn bevor Sie den Schlüsseldienst rufen, kommt Ihnen auf Smartphone-Druck die Drohne mit dem Ersatzschlüssel vom Dach entgegen. Sie merken sich, dass Sie endlich das Fingerabdruck-Türschloss mit Gesichtserkennung einbauen sollten, und planen sich einen Vibrationsalarm in Ihre Smartwatch ein. Da Sie morgen früh in den Urlaub fahren, schalten Sie Ihr Haus für morgen um 06:00 Uhr morgens in den Standby-Mode. In diesem Modus ist es nicht mehr möglich, dass beispielsweise der Herd, das Licht oder der Kühlschrank angeschaltet bleibt. Dafür werden weiterhin termingerecht die Fische im Aquarium mit Futter versorgt und der Pelletheizofen heizt das Haus im Winter bei niedriger Hitze automatisch durch, damit die Wände und Wasserleitungen nicht durchfrieren. Ein Monitoring System sorgt automatisch dafür, dass Sie beim Scheitern eines automatisierten Prozesses sofort per E-Mail und SMS benachrichtigt werden, damit Sie noch rechtzeitig die Servicekraft rufen können, bevor Ihnen die Fische sterben.

 

 

Andreas Loibl ist SAP-Berater, Ethical Hacker und Online Marketing Manager und schreibt auf seinem Blog DaFRK Blog über verschiedene Themen in den Sektoren Projektmanagement, Informationstechnik, Persönlichkeitsentwicklung, Finanzen und Zeitmanagement.

DaFRK

Andreas Loibl ist SAP-Berater, Ethical Hacker und Online Marketing Manager und schreibt auf seinem Blog DaFRK Blog über verschiedene Themen in den Sektoren Projektmanagement, Informationstechnik, Persönlichkeitsentwicklung, Finanzen und Zeitmanagement.

Das könnte Dich auch interessieren …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.