Eckdaten

Die optimal aufeinander abgestimmte Kombination aus Hardware, Software, Connectivity und Services sind Grundlage für sichere und zuverlässige Industrial-IoT-Lösungen. Erreicht wird dies durch die Zusammenarbeit von Spezialisten aus den unterschiedlichen Bereichen. TQ-Systems und Gemalto stellen dies mit einer „IoT Edge Gateway“- Plattform für Enterprise IoT und Industrie 4.0 unter Beweis.

Das Internet der Dinge ist ein wachsendes Ökosystem von vernetzten Geräten und breit angelegten Informationssystemen, die unsere Lebens- und Arbeitswelt vereinfachen sollen. Verbindungsmöglichkeiten reichen dabei von klassischen Mobilfunkstandards (2G, 3G, LTE), neuen Low-Power-WAN-Technologien wie Lora oder Narrow-Band-IoT, bis hin zu Bluetooth, Near Field Communication (NFC) und RFID. Im Jahr 2022 wird jeder von uns mit unzähligen „Dingen“ verbunden sein. Der Durchschnittshaushalt mit zwei Kindern im Teenageralter wird etwa 50 Geräte besitzen, die mit dem Internet verbunden sind. Dies bringt sicherlich Annehmlichkeiten und Effizienz mit sich, macht uns  jedoch auch angreifbarer.

Das Wachstum des Internets der Dinge und verbundener cloud-basierter Big-Data-Lösungen schaffen größere Nähe zum Kunden und ein besseres Benutzererlebnis. So zeichnen tragbare Mobilfunkgeräte Fitnessdaten auf, um das Gesundheitsbewusstsein ihres Trägers zu verbessern, während im Automobilsektor Betriebsdaten in Echtzeit übertragen werden, um ein Liegenbleiben verhindern zu können.

Die MBox von TQ als IoT Edge Gateway verbindet die Welten M2M und IoT. Ein gutes Bindeglied für Industrie 4.0 mit Security und Services von Gemalto.

Die MBox von TQ als IoT Edge Gateway verbindet die Welten M2M und IoT. Ein gutes Bindeglied für Industrie 4.0 mit Security und Services von Gemalto. Gemalto

Zudem verbessert das Internet der Dinge Betriebsabläufe durch kontinuierliches Monitoring, reduziert dadurch Kosten und erhöht die Effizienz. Hersteller gewinnen durch die Auswertung von Daten ihrer verbundenen Geräte einen Einblick in die Verwendung ihrer Produkte, was zu durchdachteren Designs und nützlicheren, verbesserten Entwicklungen führt. Neue Dienstleistungen, wie zum Beispiel ein dynamisches Management der Mobilfunkkonnektivität, vereinfachen die Lieferkette, indem sie Produktvarianten minimieren.

Ein weiteres großes Versprechen des Internets der Dinge ist eine Steigerung des Umsatzes durch neue Geschäftsmodelle und Einkommensquellen. Die richtige Mischung aus den genannten Zielen wird darüber entscheiden, wer in diesem neuen Markt erfolgreich sein wird. Traditionelle Grenzen zwischen Geschäftssegmenten verschwinden und der Wandel kommt rasant. Die Grenzen zwischen Hersteller und Anbieter verschwimmen. Mobilfunkbetreiber arbeiten mit Herstellern von Endgeräten zusammen und produzieren selbst eigene Hardware, während Dienstleister mit Internet-Providern kooperieren. In dieser Zeit rascher Innovationen verändert sich alles und es ist nicht immer eindeutig, zu wem der Kunde gehört – aus diesem Grund ist Vertrauen so fundamental wichtig.

Tech Start-ups schießen überall auf der Welt wie Pilze aus dem Boden und oft wird der Ansatz „try fast and fail fast“ verfolgt. Unternehmen warten ständig mit neuen Innovationen auf, um zu sehen, was sich durchsetzt, aber viele sind nicht beweglich genug, um wirklich zu experimentieren. Fehlschläge können für Firmen und Kunden fatal sein. Um die notwendige Flexibilität zu gewährleisten, bedarf es fundierter Unterstützung, die die Markteinführung beschleunigt. Unter günstigen Rahmenbedingungen können Entwickler Dinge ausprobieren, Risiken eingehen und schnell erfolgreich sein.

Vielfalt in der Wertschöpfungskette

Mit dem Markt entwickelt sich auch die Wertschöpfungskette. Die Anzahl der Akteure im Internet der Dinge steigt stetig an. Dazu zählen unter anderem Entwickler, Erstausrüster, Systemintegratoren, Cloud Service Provider, öffentliche IP-Netze und viele andere mehr. Können all diese Stakeholder gemeinsam erfolgreich sein? Sprechen sie alle dieselbe Sprache? Die Antworten verlangen Industriestandards und Zusammenarbeit zwischen grundverschiedenen Stakeholdern, die einander vertrauen und sich zugleich ihrer eigenen Individualität und Fähigkeiten bewusst sein müssen. Niemand in der Automobilindustrie hätte sich beispielsweise vor zehn Jahren vorstellen können, dass diese Branche so sehr von Software abhängig sein würde. Und dennoch müssen Automobilfirmen in Software investieren, um Umsätze zu erzielen und effizienter zu werden – heute sind in einem Auto mehr als 100 Millionen Zeilen Code zu finden. Bis 2020 wird das Datenvolumen, das wir pro Jahr erzeugen, auf 44 Billionen Gigabyte steigen. Durch die Milliarden an Geräten, die weltweit miteinander verbunden sind, bekommt das Thema Privatsphäre und Datenschutz eine herausragende Bedeutung.

Konnektivität – das Rückgrat jeder IoT-Lösung

Drei Aspekte bilden die Grundpfeiler für Vertrauen in das Internet der Dinge: Konnektivität, Sicherheit und Monetarisierung. Eine robuste und sichere Verbindung ist essentiell, da Verbindungsabbrüche das Vertrauen der Verbraucher zerstören und den Ruf einer Firma schädigen können. Laut dem Bericht „The Mobile Economy 2015” der GSMA beträgt der Anteil der Mobilfunkindustrie am weltweiten Bruttoinlandsprodukt bereits jetzt 3,8 Prozent oder 3 Billionen US-Dollar. Verlässliche MNO-Infrastruktur ohne Unterbrechungen wird das Rückgrat von Mobilfunkgeräten bleiben. Die Übertragungsqualität, die sich früher nur auf die Sprachübertragung konzentrierte, wird nun verstärkt auch für Daten benötigt. Neue Geschäftsmodelle verlangen ebenfalls neue Lösungen, um Konnektivität bereitzustellen und aufrechtzuerhalten. Out-of-the-box-Konnektivität wird die Norm sein.

Verbindungsqualität sicherstellen

Während einen Teil der Infrastruktur (Funkbasisstationen) Mobilfunkingenieure betreuen können, ist es schwieriger, mit geografisch verteilter oder mobiler Infrastruktur (SIM/UICC/MIM/Module) umzugehen. Präventive Wartungslösungen bieten den besten Mechanismus, um dieses Problem zu lösen, indem sie das Netzwerk, die Überwachung der Geräte und der Systeme und mehr bereitstellen und so proaktive Analysen des Verbraucherverhaltens ermöglichen.

Die Lebensdauer von Verträgen managen

Ist ein Gerät einmal in Betrieb, ist es nicht ganz einfach, von einem Anbieter zu einem anderen zu wechseln, da es schwierig ist, die SIM-Karte physisch zu tauschen. Es gibt jedoch bereits Lösungen, die dies aus der Ferne ermöglichen.

Ein dreistufiger Ansatz ist notwendig, um Geräte im Internet der Dinge zu sichern und sie gegen Hackerangriffe zu verteidigen:

  • Das Endgerät sichern: Das Endgerät sichern heißt, dass nur berechtigte Personen Zugriff darauf haben. Ist der Zugriff erteilt, müssen sensible Daten durch Verschlüsselungsmechanismen gesichert werden. Außerdem ist es notwendig, Daten, die das Endgerät sendet, ebenfalls zu verschlüsseln, um dafür zu sorgen, dass Unbefugte diese nicht lesen können. Und schließlich ist es unerlässlich, die Integrität der Software zu wahren. Eine zusätzliche Ebene der Anwendungssicherheit kann gewährleisten, dass selbst dann, wenn ein Gerät kompromittiert wird, die Software nicht missbraucht oder nachgebaut werden kann.
  • Das Netzwerk und die Cloud sichern: Das Netzwerk und die Cloud sichern bedeutet, die Daten zu verschlüsseln. Dadurch wird jeder unautorisierte Zugriff sinnlos. Zugleich schaffen Schutz des Servers und Anwendungssicherheit in der Cloud zusätzliche Sicherheit. Dabei hilft die Verschlüsselung von Anwendungen, wodurch sich Angriffe wie das Einschleusen von Code (Code-Injection) abwehren lassen.
  • Die Sicherheit über die Lebensdauer des Geräts absichern: Für die Aufrechterhaltung der Sicherheit zu sorgen, heißt, alle Sicherheitsstufen fortlaufend zu aktualisieren. Sicherheit ist kein isoliertes Konzept. Die Aktivierung und Lizensierung von Software gewährleistet, dass auch dann, wenn neue Geschäftsmodelle, Software-Updates oder -Features eingeführt werden, das geistige Eigentum geschützt bleibt. Dynamisches Key Management ist für die Endgeräte und die Cloud unerlässlich. Verschlüsselungen an verschiedenen Stellen erschweren es, Keys, also Zugangsschlüssel zu managen. Eine sichere Lösung bedarf einer effizienten Verwaltung von Keys und Zugangs-Tokens sowohl im Gerät als auch in der Cloud. Beschaffenheit und Sensibilität der Daten bestimmen die nötige Sicherheitsstufe. Hier ist eine eingehende Analyse Grundvoraussetzung, damit das Gleichgewicht zwischen regulatorischen Vorgaben und Zweckmäßigkeit sichergestellt werden kann. Ein Einsatz ungeeigneter Standards kann vielleicht zu kurzfristigen Vorteilen führen, langfristig aber schädlich sein. Dies trifft vor allem dann zu, wenn ein Endgerät von einer Umgebung in eine andere verlegt oder ein neues Endgerät zu einer Umgebung hinzugefügt wird.

Flexible Monetarisierung ist wichtig für Vertrauen. Die Wertschöpfungskette ist komplex, da eine Vielzahl von Marktteilnehmern unterschiedliche Schlüsselkompetenzen mitbringt. Damit jeder Stakeholder dieses Vertrauen empfindet, müssen alle Beteiligten dafür sorgen – egal ob Kunden, Anbieter oder die jeweiligen Partner.

Flexible Monetarisierungsmodelle bereitstellen

Geschäftsmodelle wie PaaS (Product as a Service) ermöglichen Kunden flexible Zahlungsmodelle (zum Beispiel pro Monat oder nach Nutzung). Softwareunternehmen hatten sich in der Vergangenheit häufig mit Piraterie und Reverse Engineering auseinanderzusetzen – Herausforderungen, die die Monetarisierung des geistigen Eigentums gefährden können. Neuen und aufstrebenden Endgeräteherstellern mögen diese Themen noch fremd sein. Um ihr geistiges Eigentum zu monetarisieren, benötigen sie geeignete Mittel zur Durchsetzung ihrer Lizenzpolitik für die Endgeräte oder auch für spezielle Features.

Software-Upgrades ermöglichen

Im Jahr 2015 kündigte Tesla für seine Modell-S-Reihe ein Software-Upgrade namens „Ludicrous Mode“ an. Es handelte sich um ein einfaches Software-Add-On, durch das das Auto eine Beschleunigung wie ein Sportwagen erreicht. Um für die Betriebssicherheit des Fahrzeugs garantieren zu können, ist bei Upgrades dieser Art die höchste Stufe an Zuverlässigkeit und Sicherheit geboten.

Die Msys-Hardware-Plattform von TQ passt in ein äußerst kompaktes Standard-Gehäuse und bietet eine gute interne Kühlanbindung. Die Plattform ist in unterschiedlichen Gehäuseausführungen lieferbar. Damit sind auch sehr kompakte kundenspezifische Gateways für raue Umgebungsbedingungen realisierbar.

Die Msys-Hardware-Plattform von TQ passt in ein äußerst kompaktes Standard-Gehäuse und bietet eine gute interne Kühlanbindung. Die Plattform ist in unterschiedlichen Gehäuseausführungen lieferbar. Damit sind auch sehr kompakte kundenspezifische Gateways für raue Umgebungsbedingungen realisierbar. TQ-Group

Die Komplexität von Geräteprotokollen steigt. Von standard-basierten bis hin zu nutzerspezifischen Anwendungen ist es zeitaufwendig, ein neues Endgerät in das Internet der Dinge zu integrieren. Plattformen im IoT spielen die Rolle eines Orchester-Dirigenten, wenn es darum geht, Endgeräte mit Unternehmens- oder Cloud-Ressourcen zu verbinden. Durch „Übersetzer“ lassen sich Setup und Inbetriebnahme eines Endgeräts jedoch drastisch vereinfachen und zeitlich verkürzen.

Anwendungen im Internet der Dinge ermöglichen

Eine Application-Enablement-Plattform bildet ein Framework, um neue Anwendungen für sich ständig entwickelnde Szenarien im Internet der Dinge schnell umzusetzen. Sie schließt eine Vielzahl an Web-Services für Authentifizierung und Verwaltung, Benachrichtigungen und Ortungsmöglichkeiten ein. Zudem bietet eine solche Integration mit anderen Diensten wie Konnektivitäts-Plattformen und Geofencing-Lösungen. Im Bereich des Internets der Dinge helfen diese vorgefertigten Bausteine Entwicklern bei ihrer Arbeit, während Kunden dadurch eine schnellere Inbetriebnahme und eine rasche Kapitalrendite auf ihre Investitionen erhalten.

Zusammenarbeit von Spezialisten

TQ, Embedded-Spezialist und Dienstleister für elektronische Baugruppen und Systeme, bietet eine modular aufgebaute Gateway-Lösung als Basis für individuelle kundenspezifische Produkte, die „Secure IoT“ ermöglicht. Das Unternehmen konzentriert sich hierbei auf Themen wie Prozessortechnologie, Hardware und System-Integration für ODM-Projekte. Gemalto deckt unter anderem den Bereich der weltweiten mobilen Konnektivität auf Basis von 2G/3G/LTE-Modems ab und bietet zusätzlich M2M und IoT-Services an. Dieses Gesamtpaket bietet eine gute Basis für Enterprise IoT und Industrie 4.0-Lösungen. Es verbindet die Welten von M2M und IoT.

Msys-Hardware-Kit (MKit) von TQ: Modularer Aufbau mit COM Express Mini Modul, um die CPU und Schnittstellen flexibel auf die Bedürfnisse anpassen zu können.

Msys-Hardware-Kit (MKit) von TQ: Modularer Aufbau mit COM Express Mini Modul, um die CPU und Schnittstellen flexibel auf die Bedürfnisse anpassen zu können. TQ-Group

Die Hardwareplattform basiert auf TQs Embedded-Lösungsbaukasten Msys mit dem sparsamen und leistungsstarken Intel Atom E3800 als Herzstück. Ausgestattet mit 2 × Gigabit Ethernet, 2 × USB (3.0/2.0), 2 × RS-232 und zwei Monitorausgängen sowie Erweiterungsmöglichkeiten für jegliche Art von Feldbussen (zum Beispiel CAN, Profi-Net, Profi-Bus, Device-Net, LIN, LON). Funkstandards wie 2G/3G/LTE, WLAN, Bluetooth, Enocean und Zigbee bieten hohe Flexibilität für individuelle Lösungen. Unterschiedlichste Arten von Sensoren und Geräte sowie lokale, abgeschlossene Netzwerke können somit auf sehr einfache Weise angebunden werden.

Ein TPM (Trusted Platform Module) für Secure Boot und Authentifizierung, Gemaltos Sentinel HL Security Controller für hardwarebasierenden Software-Schutz sowie die verschlüsselte Kommunikation und der gesicherte mobile Zugang über Cinterion-Funkmodule von Gemalto ermöglichen einen Rundum-Schutz auf allen Anwendungs- und Systemebenen. Manipulation und unerlaubter Zugriff auf die Daten und das System werden dadurch zuverlässig verhindert.

Die Anbindung an Gemaltos M2M / IoT Cloud-Services über den integrierten Embedded-Sensorlogic-Agent ermöglichen den einfachen Fernzugriff auf die Parameter des Gateways sowie auf die über die Feldbusschnittstellen angeschlossenen Geräte und Sensoren. Hohe Service-Freundlichkeit für den Betreiber bieten das Auslesen von Gateway-Parametern wie Netzwerk-Status, Geolocation und Geofencing, Betriebssysteminformationen, Systemauslastung und -temperaturen sowie Remote-Zugriffsmöglichkeiten. Der Zugriff auf die Nutzdaten und die Steuerung von angeschlossenen Aktoren und Systemen können individuell programmiert und parametriert werden. Als Softwareschnittstelle stehen APIs für Windows und Linux zur Verfügung, wodurch eine einfache Umsetzung von applikationsspezifischen Anwendungen möglich ist.