Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
TECHNOLOGIE
Bei IoT-Projekten geht es nicht in erster Linie um Geräte und Daten, sondern
um Anwendungen. Es geht darum, wa...
TECHNOLOGIE TECHNOLOGIE
Steuerelektronik einer Maschine oder eines Gerätes integriert wird. Er
wird mit neuen oder vorhand...
TECHNOLOGIE TECHNOLOGIE
Storage
Allen IoT-Geräten ist gemeinsam, dass die Daten in der Cloud gespeichert
und von unterschi...
TECHNOLOGIE TECHNOLOGIE
Messaging
Neben Storage und Device Management ist das Messaging ein wichtiges
Element jeder IoT-Lö...
TECHNOLOGIE TECHNOLOGIE
typischen Rechenzentrum der Schutz durch Abschottung erreicht: Es gibt
Zugangskontrollen zum Reche...
TECHNOLOGIE TECHNOLOGIE
Die Konzeption von Security by Design beginnt bereits beim Use Case.
Aus der Art der Daten und Inf...
TECHNOLOGIE TECHNOLOGIE
Eine zukunftsfähige IoT-Plattform oder die Maxi-
malstrafe: Das Unternehmen hängt fest
Eine möglic...
TECHNOLOGIE TECHNOLOGIE
Einstieg in die API-Ökonomie
Durch die Offenlegung von APIs können Unternehmen in die sogenannte
A...
TECHNOLOGIE TECHNOLOGIE
Marktführer.75
Diese Situation ist eine Herausforderung für die Unternehmen.
Es gibt im Moment bei...
TECHNOLOGIE TECHNOLOGIE
immense Anzahl von einzelnen Objekten integriert werden, die eine bislang
unübliche Masse an Daten...
TECHNOLOGIE TECHNOLOGIE
Die Grundentscheidungen
Während der Entwicklungsphase eines Smart Service müssen einige tech-
nolo...
TECHNOLOGIE TECHNOLOGIE
Verarbeitung: Embedded, Edge oder Cloud?
Für datenbasierte Geschäftsmodelle müssen die Daten zunäc...
TECHNOLOGIE TECHNOLOGIE
Industriecomputer mit einem ebenso vollwertigen Betriebssystem sind, etwa
ein Enterprise-Linux ode...
TECHNOLOGIE TECHNOLOGIE
„Eine sinnvolle Regel lautet: Alle Dinge, die nicht zum
Kerngeschäft gehören und nur funktionieren...
TECHNOLOGIE TECHNOLOGIE
tigen Analytics-Anwendungen arbeiten.
Mitarbeiter: Ein viertes Erfolgskriterium ist Know-how. Leid...
Smart Home & Building....................................................58
Trends und Potenziale
im Smart-Home-Bereich .....
Prochain SlideShare
Chargement dans…5
×

Praxisleitfaden IoT

6 159 vues

Publié le

dies ist nur Kapitel des Leitfadens. den vollständigen Leitfaden erhalten sie hier: https://iot.q-loud.de/iot_leitfaden

Der Leitfaden richtet sich vor allem an Unternehmens-Entscheider, die ihre Geschäftsmodelle langfristig und erfolgreich an die neue Dynamik des Internets der Dinge (Internet of Things, IoT) anpassen wollen. Zu diesem Zweck bietet er praktische Hilfe für die Entwicklung von Produkt- und Service-Innovationen. Anhand umfangreicher Beispiele und Experten-Tipps zeigt er, wie Unternehmen erfolgreich in die Smart-Service-Welt aufbrechen können.

Er erörtert, welche smarten, vernetzten Produkte und Services es bereits gibt, wie Unternehmen eigene IoT-Lösungen gestalten und welche technologischen Voraussetzungen zu beachten sind. Die Autoren finden: Jedes Unternehmen sollte die Chance des IoT zu innovativen Neuentwicklungen ergreifen. Die Studie nennt alle wichtigen Erfolgskriterien wie das Know-how der Mitarbeiter oder die Leistungsfähigkeit des IoT-Stacks inklusive der darauf arbeitenden Anwendungen.

Publié dans : Business
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download Full EPUB Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download EPUB Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download doc Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download Full EPUB Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download EPUB Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download doc Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici

Praxisleitfaden IoT

  1. 1. TECHNOLOGIE Bei IoT-Projekten geht es nicht in erster Linie um Geräte und Daten, sondern um Anwendungen. Es geht darum, was die Unternehmen mit diesen Daten machen. Neue Geschäftsmodelle sind ein wichtiges Element, das jedoch auf einem technologischen Fundament aufbaut. Und die technischen Grundla- gen sind noch sehr heterogen, denn im Internet der Dinge gibt es nicht wie bei Mobile Apps eine einheitliche Architektur mit standardisierten Be­­triebss­ ystemen.47 Deshalb ist es wichtig, zunächst ein Blick auf den sogenannten IoT-Stack zu richten und die technologische Basis zu verstehen. Dabei muss besonders IT-Security beachtet werden. Anschließend ist über den Ort der Datenverar- beitung und die Offenheit ihrer Plattform zu entscheiden. Nur wenn diese Fragen vorher geklärt sind, ist es möglich, Daten in Werte zu verwandeln. Unter den Kiel schauen: Den IoT-Stack verstehen Das Internet der Dinge ist in jeder Branche und in jedem Anwendungsgebiet ein wenig anders, sowohl bei Lösungen für Privatleute als auch für Unter- nehmen. Es gibt sehr unterschiedliche Hardware, verschiedene Arten der Connectivity und natürlich ein sehr breites Spektrum an Anwendungen. Es ist also sehr schwierig, hierfür übergreifende und alle Anwendungsfälle berücksichtigende Produkte und Services bereitzustellen.48 Der IoT-Stack – Den Smart Service hochfahren Eine End-To-End-Lösung im Internet der Dinge kann in einem generalisierten 5-Schichten-Modell dargestellt werden. Die ersten vier Schichten bauen dabei aufeinander auf: Unten kommt das Gerät, anschließend die Kommu- nikationsschicht, darüber die Cloudservices und zum Schluss die Anwen- dungen. Quer zu diesen Schichten steht IoT-Security – ein Hinweis darauf, dass Sicherheit kein Zusatz ist, sondern in allen Schichten verwirklicht werden muss. Mit der Wahl der richtigen Hardware und der richtigen Konfiguration lassen sich die Kosten für eine IoT-Lösung optimieren, ohne Leistungsver- luste hinnehmen zu müssen. Die für die Leistung einer IoT-Lösung entschei- denden Komponenten lassen sich sehr gut am Fluss der Daten innerhalb des IoT-Stacks zeigen. Es gibt insgesamt vier Abschnitte: Datenerfassung, Daten- übertragung, Datenspeicherung und Datenverarbeitung. Entlang dieser Kette gibt es unterschiedliche Infrastrukturelemente, die jeweils eine bestimmte Aufgabe erfüllen.49 47 Interview Lüth, IOT Analytics 48 Interview Lüth, IOT Analytics 49 Interview Pereira, Q-Loud TECHNOLOGIE: Die richtige Architektur von Smart Services 155Praxisleitfaden 2017 | Internet der Dinge
  2. 2. TECHNOLOGIE TECHNOLOGIE Steuerelektronik einer Maschine oder eines Gerätes integriert wird. Er wird mit neuen oder vorhandenen Sensoren verbunden und sendet dann deren Daten an das Gateway. Diese Lösungen sind fehleranfällig, denn der Ausfall eines einzelnen Gateways führt sofort zu einem Verbindungsverlust mit allen angeschlossenen Devices. »» Die IoT-Spezialisten von Q-Loud haben ein anderes Konzept gewählt: Die Funkverbindungen sind wie ein Mobilfunknetz aufgebaut. Bei der Q-Loud-Lösung für das Internet der Dinge sind die einzelnen Devices nicht fest mit einem bestimmten Gateway verbunden. Sie verbinden sich stattdessen mit dem nächsten jeweils in Reichweite liegenden Gateway. Dadurch können erstens große Flächen und auch mehrstöckige Gebäude problemlos und ohne großen Installationsaufwand abgedeckt werden. Zweitens ist die IoT-Lösung recht ausfallsicher: Bei Störung eines Gateways wird einfach ein anderes genutzt.51 Connectivity: Viele Wege führen nach Rom Auch in der Verbindungsschicht eines IoT-Stacks gibt es verschiedene Mög- lichkeiten, Leistung und Kosten zu optimieren, unter anderem durch den Einsatz unterschiedlicher Connectivity-Arten. Das häufigste Szenario sind M2M-Karten, die in sehr viele Geräte eingebaut werden. Diese Connectivi- ty-Form ist ein Kostenfaktor, da bei Benutzung der Mobilfunknetze Übertra- gungsgebühren entstehen. Ein typischer Tarif liegt hier bei drei Euro für 50 MB Datenübertragung. Die Karten haben haben vor allem bei mobilen Ein- satzszenarien zum Beispiel in der Logistik wichtige Vorteile. Üblicherweise wird für den Datenaustausch eine Verbindung zu einem 3G- oder 4G-Netz geöffnet. Ein Beispiel ist ein Container, der sich gerade von Rotterdam nach Hamburg bewegt und über das herkömmliche Mobil- funknetz Informationen überträgt, etwa die Innentemperatur oder Daten von einem Bewegungssensor, der die korrekte Behandlung des Containers ermittelt. Dasselbe Prinzip wird auch für die Tourenverfolgung von Lkw eingesetzt. Mangels anderer Alternativen werden die Daten über das Mobil- funknetz gesendet und erst am Empfangsort an die eigentliche Cloud-An- wendung übertragen. Eine oft fast kostenlose Alternative ist WLAN. Sie wird insbesondere bei Geräten für Privatkunden benutzt, aber auch in Unternehmen. In beiden Fällen wird ein vorhandenes WiFi-Netz eingesetzt, was normalerweise keine zusätzlichen Kosten bedeutet. Die Daten werden anschließend über das Internet in die Cloud gesendet. Das hat für Anbieter den Riesenvorteil, dass sie im Geschäftsszenario nicht die unterschiedlichen Mobilfunktarife berück- sichtigen müssen. Zudem sind viele Konsumenten nicht geneigt, zusätzlich zu einem bestimmten Gerät auch noch eine monatliche Gebühr zu zahlen. Seit einigen Jahren gibt es jedoch neue Technologien für LPWANs (Low Power, Wide-Area Networks), beispielsweise SigFox und LoRa oder Narrow Band IOT, eine Weiterentwicklung der Mobilfunktechnologie. Die verschie- denen Anbieter und Netzbetreiber, die diese Technologie entwickeln, ver- sprechen eine besonders effiziente und kostengünstige M2M-Kommuni­ kation. 51 Interview Pereira, Q-Loud IoT-Gateway: Die intelligente Datensammelstelle IoT-Lösungen basieren darauf, dass alle Geräte mit dem Gateway kommu- nizieren und das Gateway anschließend die Daten in die Cloud sendet. Die IoT-Geräte sind bei komplexen Anwendungen keine Smart Devices und nur für die sichere Übertragung von Sensordaten geeignet. Lediglich das Gate- way ist ein Smart Device im eigentlichen Sinne: Es ist ein Computer, der mit Linux als Betriebssystem arbeitet und entsprechend Speicherplatz und Rechenkapazität anbietet. Nur bei weniger komplexen Lösungen mit einzelnen Geräten wird die Connectivity direkt in das eigentliche Gerät integriert und die Daten werden unmittelbar in die Cloud übertragen. Sofern lediglich Sensordaten in die Cloud übertragen werden sollen, können die Hersteller auf die teure Gate- way-Elektronik verzichten. Dadurch liegen die Kosten für die Hardware bei nur wenigen Euro.50 Doch auch Systemlösungen für ganze Anlagen und Maschinenparks sind häufig stark kostenoptimiert: Ein einzelnes, relativ teures Smart Device verbindet sich mit einer großen Zahl an kostengünstigen Simple Devices. Diese sind vom Grundsatz her Massenprodukte. Ein einzel- ner Chip kostet weniger als zwei Euro, ein Gateway dagegen weit mehr als 50 Euro. Es gibt zwei unterschiedliche Möglichkeiten für die Verknüpfung der Geräte: »» Eine gängige Lösung ist, jedes IoT-Device mit einem bestimmten Gateway zu verbinden, per Funk oder per Kabel. Eine typische Installa- tion in einer Industrieanlage sieht so aus, dass der IoT-Chip in die 50 Interview Pereira, Q-Loud Storage / Database Device Mmt Event Processing Advanced Analytics Connectivity Device Applications Cloud & IOT Platform Edge Gateway Smart Device Simple Device API – Business Application Integration App Development Physcial Protection, Firmware Atte E2E Encrytion Of Data & Communication Privacy Mmt Data at Rest Application ID & Access Mmt Connectivity Network Der Full IoT Stack Quelle: Mind (2017) in Anlehnung an Analytics 157156 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  3. 3. TECHNOLOGIE TECHNOLOGIE Storage Allen IoT-Geräten ist gemeinsam, dass die Daten in der Cloud gespeichert und von unterschiedlichen Diensten weiterbearbeitet werden. Deshalb ist Storage ein zentraler Aspekt aller IoT-Lösungen, da hier Besonderheiten gegenüber der herkömmlichen Business-IT gelten. Die meisten Unternehmen haben durch ihre eigene IT sehr lange Erfahrung mit SQL-Datenbanken. Im IoT werden allerdings NoSQL-Datenbanken eingesetzt, da hier sehr große Datenmengen gespeichert werden, die über einen langen Zeitraum bereit- gestellt werden müssen. Zudem gibt es hohe Verfügbarkeitsanforderungen, die teilweise sogar bis in Echtzeit-Zugriffe hineingehen. Hierzu werden üblicherweise verteilte Datenbanken eingesetzt, die eine höhere Verfüg- barkeit als herkömmliche Datenbanken erlauben, beispielsweise Hadoop oder Cassandra.53 »» Hadoop ist ein Framework für skalierbare, verteilt arbeitende Software. Es wurde ursprünglich von Google für seine eigenen Zwecke entwickelt und ermöglicht es, extrem große Datenmengen im Petabyte-Bereich auf Computerclustern zu bearbeiten. »» Cassandra ist ein verteiltes Datenbankverwaltungssystem für große, strukturierte Datenmengen und gehört zu den sogenannten NoSQL-Da- tenbanksystemen. Es ist auf hohe Skalierbarkeit und Ausfallsicherheit hin optimiert und wurde ursprünglich von Facebook als Basis-Daten- banksystem des sozialen Netzwerks entwickelt. Diese und einige andere NoSQL-Datenbanken eignen sich sehr gut für eine Standardaufgabe im Internet der Dinge: Die Devices senden innerhalb eines kurzen Zeitraumes sehr große Datenmengen, die möglichst schnell im verteilten System gespeichert werden müssen. Ergänzt wird die hohe Arbeitsgeschwindigkeit durch Zusatzfunktionen, etwa die Bestimmung der Lebensdauer der Daten. Es ist beispielsweise möglich, direkt beim Schreiben ein Ablaufdatum zu vergeben, an dem die Daten automatisch und ohne weiteren Benutzereingriff gelöscht werden.54 Device-Management und identitätsbasierte Zugriffsrechte Ein wichtiges Merkmal für die Zuordnung von Daten zu Datenquellen ist die Identität eines einzelnen Gerätes. Die Verwaltung der Geräteidentität ist ein entscheidender Bestandteil des gesamten Device-Managements. Zugleich ist es verknüpft mit dem Sicherheitskonzept. Eine gute Lösung für Platt- form-Anbieter ist die Verknüpfung von Identität und Device direkt bei der Fertigung. Jedes Gerät kommt direkt bei der Herstellung eine eindeutige Nummer eingebrannt. Dadurch kann es unabhängig vom Plattform-Nutzer identifiziert werden.55 Im Device-Management entsteht zu jedem Device ein digitaler Zwilling – der Datensatz in der Verwaltungssoftware stimmt mit der in der Hardware gespeicherten Identität überein. Dem Device-Management der IoT Plattform ist dadurch zu jeder Zeit klar, um welches Gerät es sich handelt und welche Daten von ihm ermittelt und übertragen werden. Nach der Auslieferung an einen Plattform-Kunden bekommt das Gerät nun einen Eigentümer. Dieses Verhältnis muss auch im Device-Management dargestellt werden, so dass der digitale Zwilling des Gerätes ebenfalls einen Besitzervermerk bekommt. 53 Interview Pereira, Q-Loud 54 Interview Pereira, Q-Loud 55 Interview Pereira, Q-Loud „Im Moment ist unklar, wie kostengünstig LPWAN wirklich ist, da es noch nicht im Markt angeboten wird. Sicher wird noch mindestens ein weiteres Jahr vergehen, bevor die Netze entsprechend ausgerüstet sind. Es gibt das Gerücht, dass LPWAM nur ein Softwareupdate ist. Das stimmt leider nur in Regionen, in denen relativ neue Funkstationen vorhanden sind.”52 Initiativen wie SigFox und LoRa steigen im Moment mit einer sehr aggres- siven Preisstrategie in den deutschen Markt ein. Entscheidend für den Erfolg dieser spezifischen IoT-Funknetze ist allerdings, möglichst schnell eine große Flächenabdeckung herbeizuführen. Eine Option hierbei sind die Energiean- bieter. So wird beispielsweise E.ON sämtliche Smart Meter mit LoRa anbin- den. Der Konzern nutzt dafür das LPWAN-Funknetzwerk des deutschen Smart-Meter-Herstellers Digimondo, einer E.ON-Tochter. Expertentipp Offene Kommunikationsstandards vermeiden IoT-Silos Das industrielle Internet der Dinge kann nur dann erfolgreich sein, wenn es mehr ist als eine Sammlung von unabhängigen Silos, die jeweils ein Hersteller auf einen einzigen Use Case zugeschnitten hat. Um diese Situation zu vermeiden, sollten alle Hersteller auf offene Standards setzen und Open-Source-Technologien nutzen. Die letzten Jahrzehnte haben gezeigt, dass sich neue Technologien am leichtesten verbreiten, wenn sie offen und frei verfügbar für alle sind. Ein Beispiel für offene Standards im IoT ist die „Eclipse IoT Working Group“. Das ist ein Zusammenschluss von mehr als 20 Unternehmen, neben IBM, Siemens und Bosch beispielsweise auch Red Hat und Eurotech. Eine der von dieser Gruppe geschaffenen Anwendungen ist Eclipse Hono, das einheitliche Schnittstellen für eine sichere Kommunikation von IoT-Geräten bietet und unter anderem in der Bosch IoT Suite eingesetzt wird. Bosch hat damit den Service „Track My Tools“ verwirklicht, mit dem Baustellen- werkzeuge durch einen Ortungsservice gesichert werden. Dafür werden die bereits vorhandenen Werkzeuge mit Funkchips (Bluetooth LE) ausgerüstet, sodass sie geortet werden können. Über ein Smartphone als „Gateway“ werden die Daten via MQTT in die Cloud gesendet. Sie werden nun von Hono weiterverarbeitet und an die Software gesendet, die den Service „Track My Tools“ anbietet. Ein anderes Anwendungsbeispiel für Hono ist „Smart Parking“ von Bosch. Dabei werden freie Parkplätze in einer Tiefgarage oder einem Parkhaus über Sensoren gemeldet, die in jedem Parkplatz untergebracht sind. Hier sind sehr zahlreiche Geräte am Gateway angebunden und die Daten werden mit einem spezialisierten Funkprotokoll übertragen, dass speziell für Räume mit sehr vielen Betonwänden und -decken geeignet ist. Hono basiert auf Microservices und arbeitet in der Cloud als „OS-Platform as a Service“. Es ist problemlos skalierbar und kann parallel zur Ausbreitung der Geräte mitwachsen. Grundsätzlich ist es möglich, mit Hono Millionen von Geräten mit einem Backend zu verbinden. Dadurch sorgt es für eine einheitliche Kommunika- tion. Die Backend-Anwendungen arbeiten unabhängig und nutzen nur noch Hono als Kontaktpunkt zu den Geräten, nicht mehr das Kommunikationsprotokoll. So ist es möglich, ein Backend für alle Geräte und Protokolle einzusetzen. 52 Christian Pereira, Q-Loud 159158 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  4. 4. TECHNOLOGIE TECHNOLOGIE Messaging Neben Storage und Device Management ist das Messaging ein wichtiges Element jeder IoT-Lösung. Im Unterschied zur Datenübertragung von Com- puter zu Computer gibt es im Internet der Dinge andere Regeln. Die Grund- funktionalität des üblicherweise eingesetzten Messaging-Protokolls MQTT wird „Publish and Subscribe“ genannt oder kurz PubSub. Bei diesem Verfah- ren senden die IoT-Geräte ihre Daten nicht direkt an einen bestimmten Empfänger. Stattdessen veröffentlichen („Publish“) sie Nachrichtenklassen, die von beliebigen, ihnen unbekannten Empfängern ausgewertet werden können. Diese Empfänger abonnieren („Subscribe“) dann die Nachrichten dieser Klassen. Der Vorteil dieser Vorgehensweise: Ein Gerät kann seine Nachrichten in unterschiedlicher Form an zahlreiche Geräte versenden, ohne dass es dafür spezielle Routinen kennen muss. Der Empfänger ruft entsprechend seiner Kodierung die Nachrichten ab. Damit ist es auf Empfängerseite zum Beispiel möglich, nur bestimmte Nachrichtentypen oder nur Nachrichten aus einzel- nen geografischen Regionen abzurufen. MQTT ist ein Standard für dieses Verfahren und ein sehr schlankes und leistungsfähiges Protokoll. Es eignet sich deshalb gut für IoT-Lösungen. Damit können Geräte auch Nachrichten parallel an mehrere Message-Broker senden. Sie umgehen damit Probleme mit zu starken Workloads, ohne Loadbalancing einsetzen zu müssen.57 Analytics – Datenbearbeitung vor Ort und in der Cloud Auf dem Weg der Daten in die Anwendungsschicht müssen die Nachrichten­ ereignisse zunächst verarbeitet (Event-Processing) und aufbereitet (Basic Analytics) werden. Diese beiden Aufgaben gehören zusammen und können entweder durch Cloud Computing oder durch Edge Computing erfüllt wer- den. Vor allem im Bereich industrieller Anwendungen ist es häufig erforder- lich, die grundlegende Datenverarbeitung im Gateway abzuwickeln. Ein wichtiger Grund dafür ist die Anforderung, Alarm-Trigger wie etwa das Überschreiten bestimmter Schwellenwerte direkt im Gateway zu verarbeiten und dann dort entsprechende Aktionen auszulösen. Zudem ist es in vielen Szenarios sinnvoll, Netzwerkverbindungen nur dann aufzubauen, wenn es unbedingt notwendig ist. Dadurch können Kosten für das Mobilfunknetz gespart oder lange Signallaufzeiten vermieden wer- den. Letzteres ist vor allem in Anwendungen für die Industrie 4.0 wichtig, da Maschinensteuerungen in der Regel auf eine Echtzeit-Verarbeitung ange- wiesen sind. Ein dritter Grund für Basic Analytics im Gateway ist die Mög- lichkeit, in die Cloud nur aufbereitete Daten zu übertragen. Normalerweise entstehen durch Sensorik enorme Datenmengen, da die Messwerte in sehr kurzen Zeitabständen ermittelt werden. Für zahlreiche Anwendungen ist es ausreichend, lediglich Wertänderungen zu übertragen, etwa bei einem Tem- peratursensor. 57 Interview Pereira, Q-Loud Letztlich kann darauf ein Rollen- und Rechte-Konzept aufgebaut werden. Mit ihm wird sichergestellt, dass nur bestimmte berechtigte Personen den Zugriff auf die Geräte und Daten haben und damit bestimmte Operationen ausführen können. Das Rechtemanagement kann dabei komplex werden. Ein Beispiel dafür wäre ein Energiemanagement-Dienstleister, der eine IoT-Lösung für Smart Meter betreibt. Aber auch der Stromkunde möchte die Daten erhalten. Hier- für gibt es beim Stromversorger ein Rechtemanagement und die entspre- chenden Zugriffsrechte müssen auch an die Plattform durchgereicht werden. Ein sehr wichtiger Aspekt des Device-Managements sind Firmware-Up- dates, die neue Funktionen bringen oder Fehler und Sicherheitslücken beheben. Die Software für das Device-Management muss die Firmware-Ver- sionen aller angeschlossenen Geräte kennen und dann in Eigenregie, zu einem guten Zeitpunkt, ein Update starten. Dies ist durchaus eine Heraus- forderung, da in einzelnen IoT-Szenarien mehrere 10.000 Geräte bedient werden müssen.56 Expertentipp – Interview Dr. Dido Blankenburg „So unkompliziert kann das Internet der Dinge sein” Maschinen aus der Ferne überwachen, die Route von Containern am Bildschirm verfolgen, einen effizienteren Wartungsservice anbieten: dank Industrie 4.0 schon Realität. Wie Unternehmen den Einstieg ins Internet der Dinge problem- los schaffen, verrät Dr. Dido Blankenburg, Senior Vice President Mobilfunk Corporate Customers Telekom Deutschland GmbH. Herr Blankenburg, die Möglichkeiten von Industrie 4.0 könnten vielen Unterneh- men das tägliche Arbeiten wesentlich erleichtern. Warum herrscht in manchen Branchen dennoch Skepsis vor dem Schritt in die Digitalisierung? Die Unternehmen wissen durchaus, welche Vorteile ihnen speziell das Internet der Dinge bietet. Doch oft überwiegen Bedenken, die Unternehmen daran hindern, einfach mal anzufangen. Auch verfügt nicht jedes Unternehmen über die notwen- digen IT-Ressourcen, solche Lösungen allein zu planen und auch umzusetzen. Hier kann der richtige Partner helfen. Die Deutsche Telekom etwa bietet mit der „Cloud der Dinge“ eine komplette IoT-Lösung für kleine und mittlere Unternehmen an. Ein kleines Modul mit SIM-Karte erfasst Sensordaten und schickt sie per Mobilfunk in die Cloud, wo sie analysiert werden und der Kunde sie über ein Webportal einsehen kann. Das Plug’n’Play-Prinzip unserer Lösung erfordert kein spezielles IT-Know-how; mit unseren Starter-Paketen sind Geräte in wenigen Minuten ver- netzt und das Unternehmen kann sofort von den Vorteilen profitieren. Und wie steht es um das Thema Sicherheit? Die Sorgen um Datenschutz und Datensicherheit nimmt die Telekom sehr ernst. Das IoT-Modul überträgt die Sensordaten verschlüsselt über unser zuverlässiges Mobilfunknetz in die „Cloud der Dinge“ – unabhängig vom Firmennetzwerk des Kunden. Wir hosten die Plattform in unseren hochsicheren Rechenzentren: Daten- schutz nach hohem deutschem Standard ist so garantiert. Wie sieht es mit den Kosten aus? Unternehmen können sich mit einem Pilotprojekt risikofrei von den Möglichkeiten der „Cloud der Dinge“ überzeugen. Bei den Starter-Paketen lassen sich weitere Geräte und Nutzer jederzeit hinzufügen. Die Kosten bleiben stets transparent: Abgerechnet wird nach Anzahl der angeschlossenen Geräte. So unkompliziert kann das Internet der Dinge sein: “Einfach machen“ lautet unser Motto. 56 Interview Pereira, Q-Loud Dr. Dido Blankenburg ist Senior Vice President Mobilfunk Corporate Customers Telekom Deutschland 161160 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  5. 5. TECHNOLOGIE TECHNOLOGIE typischen Rechenzentrum der Schutz durch Abschottung erreicht: Es gibt Zugangskontrollen zum Rechenzentrum selbst, Ports sind entweder verlötet oder abgetrennt, der Zugriff auf die Systeme ist stark beschränkt und viele andere Maßnahmen mehr. Doch das Internet der Dinge funktioniert nicht als abgeschottetes System. IoT-Geschäftsszenarien bedeuten eine Öffnung der Systeme, etwa durch API-Zugriffe auf die eigenen Systeme. Auf jeder der vier Schichten eines Stacks sind andere Sicherheitsvorkeh- rungen notwendig, um solche Probleme zu vermeiden. 1. Auf der Ebene der Geräte geht es um den physischen Schutz. Hier sind vor allem eine Absicherung der Firmware und der Betriebssysteme notwendig sowie der Schutz vor Hackerangriffen und Malware. 2. Auf der Ebene der Kommunikation geht es im Wesentlichen um die Verschlüsselung der Datenübertragung. 3. In der Cloud sind die Verschlüsselung von Datenträgern sowie Maß- nahmen zur Erhaltung des Datenschutzes wichtig. 4. Für den Zugriff auf die Anwendungen muss unbedingt ein Identity- & Access-Management (IAM) verwirklicht werden. „IoT-Lösungen sind so komplex aufgebaut, dass das Gesamtsystem auf sehr vielen verschiedenen Ebenen abgesichert werden muss. Aus diesem Grunde muss die Sicherheit bei allen beteiligten Partnern technisch und organisatorisch verankert werden.“60 Zurzeit gibt es keine schlüsselfertigen Lösungen für die Sicherheit im Internet der Dinge. Jeder Anbieter eines Smart Service muss das Thema Security von vornherein berücksichtigen und entsprechend sichere Geräte und Services auswählen. Die Unternehmen sind gut beraten, wenn sie mit Sicherheitsexperten zusammenarbeiten und dabei möglichst realistische Angriffsversuche starten – etwa Versuche, in Systeme einzudringen und Sicherheitslücken aufzudecken. Die Unternehmen sollten bei der Analyse ihres Bedarfs an Security-Maß- nahmen das STRIDE-Gefahrenmodell („Spoofing, Tampering, Repudiation, Message Disclosure, Denial of Service, Elevation of Privilege“) einsetzen. Es kennt alle gängigen Bedrohungskategorien, mit denen Risiken und poten- zielle Angriffsvektoren ermittelt werden können. Sicherheit muss direkt bei der Gestaltung eines Smarten Service berücksichtigt werden, sodass sich die Architektur des Gesamtsystems an Sicherheitskriterien orientiert. Identity/Access-Management (IAM) Eine ganz wesentliche Anforderung an die IoT-Security: Sie ist identitätsba- siert, um die Zugriffe auf Geräte, Daten und Anwendungen anhand von Rechte- und Rollenkonzepten zu steuern. Dabei ist wesentlich, dass die Identität (etwa in Form einer eindeutigen Nummer) jedem Device direkt bei der Fertigung aufgeprägt wird. Daraus ergibt sich eine sehr enge Zusam- menarbeit zwischen Geräten und Plattform, die genau diese Art der Identi- tät ebenfalls unterstützen muss. 60 Interview Lüth, IOT Analytics API-Integration, Advanced Analytics und App-Development Die Cloud bietet vier wichtige Anwendungsbereiche: 1. Daten speichern und archivieren 2. Daten auswerten („Advanced Analytics“) 3. Daten visualisieren 4. Daten in Anwendungen nutzen, etwa Predictive Maintenance Eine Anwendung für Advanced Analytics ist ein wichtiger Kernbereich der Cloud Services, die auf einer IoT-Plattform basieren. Hierbei ist allerdings eine feste Bindung an einen bestimmten Anbieter, etwa den Betreiber der IoT-Plattform, nicht flexibel genug. Vor allem im Bereich Analytik ist der Markt sehr heterogen und entwickelt sich sehr schnell. Darüber hinaus möchten sicher die meisten Unternehmen ihre vorhandene Anwendungs- basis weiter benutzen. Entscheidend für die Flexibilität eines IT-Services ist also der Einsatz eines Cloud Services eigener Wahl. Diese Flexibilität wird darüber hinaus durch zwei weitere Elemente des IoT-Stacks gewährleistet: Erstens eine REST-basierte API, an die über einen Konnektor in beliebigen anderen Anwendungen eingesetzt werden kann. Sie erlaubt es Anwendungsentwicklern, auf bestimmte Funktionen des IoT-Stacks von Anwendungen aus zuzugreifen und beispielsweise Daten in eine Business-Anwendung zu integrieren. Darüber hinaus ist es sinnvoll, wenn der IoT-Stack ein Framework zur Anwendungsentwicklung anbietet, mit dem das Unternehmen basierend auf den Daten und Funktionen der gesamten IoT-Plattform eigene Business-Anwendungen entwickeln kann. Eine End-To-End-Lösung für das IoT erfordert einen vollständigen Hardware/Software-Stack, der aus fünf Schichten besteht. Die ersten vier Schichten bauen dabei aufeinander auf: Unten kommt das Gerät, darüber die Kommunikationsschicht, dann die Cloudservices und zum Schluss die Anwendungen. Quer zu diesen Schichten steht IoT-Secu- rity – ein Hinweis darauf, dass Sicherheit kein Zusatz ist, sondern in allen Schichten verwirklicht werden muss. Security By Design – Nie wieder Bad Services Die Ebene der IT-Sicherheit erstreckt sich im Modell eines IoT-Stacks quer über alle anderen Ebenen. Sie ist extrem wichtig, wird aber in der Praxis häufig noch vernachlässigt. Ein Beispiel: Bekannt geworden ist ein Cyberan- griff auf ein Geländewagenmodell, dessen Steuerung und Bremssystem übernommen werden konnten. Ein Sicherheitsexperte konnte den Wagen abbremsen und in den Graben lenken. Der Grund: Das eingebaute Bussystem hat nicht zwischen Zugriffen von innen und von außen unterschieden.58 Angriffsvektoren ermitteln und absichern Unternehmen unterschätzen die Sicherheitsaspekte beim Internet der Dinge, da es deutlich mehr Angriffsszenarien gibt als in der herkömmlichen Busi- ness-IT. So gibt es mindestens drei Angriffsvektoren: Die mobilen Apps, Webportale und die Geräte selbst. Für das Internet der Dinge sind Sicherheitskonzepte erforderlich, die über bisher bekannte Absicherungsmaßnahmen hinausgehen.59 So wird in einem 58 Interview Lüth, IOT Analytics 59 Interview Pereira, Q-Loud 163162 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  6. 6. TECHNOLOGIE TECHNOLOGIE Die Konzeption von Security by Design beginnt bereits beim Use Case. Aus der Art der Daten und Informationen, die dort übertragen, verarbeitet und gespeichert werden, lässt sich sehr leicht ableiten, welchen Schutzbe- darf diese Daten haben. Empfehlenswert ist der Einsatz agiler Methoden, um nicht nur das Produkt oder den Service, sondern auch die Sicherheit anhand der Rückmeldungen der Kunden schrittweise aufzubauen. Dabei ist jedoch wichtig, dass die Sicherheit nicht nur aus der Perspektive der einzel- nen Hardware gesehen wird. Unternehmen müssen sich die gesamte Ende-zu-Ende-Kommunikation anschauen, um sicherheitsrelevante Kompo- nenten und Schnittstellen zu identifizieren. Die Sicherheit von Produkten, die im Rahmen eines Ecosystems einge- setzt werden, wird auch durch die anderen Bestandteile dieses Ecosystems beeinflusst.63 Dabei müssen nicht immer alle Komponenten höchste Sicher- heit verwirklichen – es kommt auf das Einsatzszenario an. So ist es denkbar, dass in Hochsicherheitsszenarien die Daten bereits in den Sensoren ver- schlüsselt werden müssen, damit beispielsweise keine Informationen abge- hört werden können. Sicherheitskritische Einsatzgebiete sind beispielsweise Healthcare und Automotive: Durch Fehlfunktionen besteht hier Gefahr für Leib und Leben der Anwender. Bei weniger kritischen Anwendungsgebieten wie einfachen Fitness-Trackern könnte es umgekehrt ausreichen, lediglich die Datenübertragung via Internet zu verschlüsseln. „Viele Hersteller scheuen die Ausgaben für Sicherheit. Doch Security by Design ist nicht teuer. Eher ist es umgekehrt: Nachträglich Sicherheit in ein Produkt einzufügen ist weit aufwendiger. Dies würde unter Umständen bedeuten, dass die Geräte in einer Rück­ holaktion oder durch Kundenbesuche nachgebessert werden müssen. Die direkte Berücksichtigung von IoT-Security beim Design der Produkte und Services ist erheblich kosteneffizienter.” 64 Penetration Testing und Honeypots Ein wichtiger Punkt in der Schutzbedarfsanalyse sind Penetrationstests, die schon bei den ersten Prototypen und nicht erst beim fertigen Produkt ausge- führt werden müssen. Dabei versuchen Sicherheitsexperten mit typischen Hacker-Methoden, Angriffspunkte und Schwachstellen im System zu finden. In zahlreichen Unternehmen werden solche Dinge vernachlässigt. So hat das GlobalSecurityEnforcementNetwork314vernetzteFitness-Geräteuntersucht und bei einer Vielzahl davon erhebliche Sicherheitslücken entdeckt.65 Unternehmen müssen bereits während der Produktentwicklung geschlos- sene Testumgebungen aufbauen, in denen dann die Prototypen sehr inten- siv auf Sicherheitslücken hin untersucht werden. Sobald der Service oder das Produkt einen ausreichenden Reifegrad für die Markteinführung erlangt hat, müssen diese Tests erweitert werden auf eine vernetzte Umgebung. Auch hierbei geht es wieder darum, dass möglichst realistische Angriffe simuliert werden, um Sicherheitslücken in einer ganzen Plattform oder einem Ecosystem aufzudecken. Leider sind Hacker in der Gestaltung ihrer Angriffe 63 Interview Schneider, exceet 64 Interview Schneider, exceet 65 Interview Schneider, exceet Fallbeispiel Private Keys ab Werk Q-Loud hat ein zum Patent angemeldetes Security-Protokoll entwickelt, das im Wesentlichen auf der Verschlüsselung nach dem Public/Private-Key-Verfahren beruht. Dabei erhält jedes IoT-Device direkt bei der Fertigung einen individuellen Private Key, der als Zertifikat im Speicherbereich des Gerätes abgelegt wird. Zur Verbesserung der Sicherheit werden für jedes Gerät in regelmäßigen Abständen neue Private Keys berechnet. Dadurch gibt es erstens keinen Key, der für alle Geräte gültig ist – eine in manchen älteren Geräten vorhandene Sicherheitslücke. Zweitens kann ein Cyberangriff immer nur ein Gerät kompromittieren, bereits im benachbarten Gerät funktioniert ein geknackter Schlüssel nicht mehr. Drittens wird der Angreifer nach einiger Zeit durch den automatischen Austausch des Schlüssels wieder aus dem System herausgeworfen, selbst wenn der Angriff als solcher unbemerkt bleiben sollte. Ein solches Sicherheitskonzept erfordert natür- lich entsprechend ausgerüstete Devices. Die Geräte müssen so ausgestattet sein, dass regelmäßige Firmware-Updates möglich sind, etwa um Zertifikate auszutau- schen oder aktualisierte Sicherheitsfunktionen auf das Gerät zu bringen. „IoT-Lösungen sind immer ein Gesamtsystem, das neben der Plattform auch die Devices umfasst. Die Unterneh- men dürfen dabei nicht den Fehler machen, die Hard- ware zu schwach zu gestalten, um 20 Cent einzusparen. Dies geht dann auf Kosten der Sicherheit. Der Ausweg ist Security by Design.“61 Was ist Security by Design? Wer bereits während der Innovationsphase die IT-Sicherheit vernachlässigt, läuft in eine Falle: Die Produkte werden relativ schnell bei den Kunden gehackt, wodurch in aller Regel eine schlechte Presse entsteht und beim Kunden, aber auch indirekt beim Hersteller, wirtschaftlicher Schaden ent- steht. Die Nachlässigkeit zeigte sich beispielsweise bei kostengünstigen, über Discounter vertriebenen IP-Kameras, die relativ leicht aus dem Internet zu kapern waren. Security muss direkt beim Design eines smarten Produktes oder Services berücksichtigt werden: Welchen Schutzbedarf haben die Daten und welchen Angriffsvektoren sind sie ausgesetzt? Es gibt eine Reihe von typischen Angriffsarten62 , die beim Produktdesign berücksichtigt werden müssen: 1. DDOS-Attacken, mit denen die Devices etwa durch zu viele gleichzei- tige Datenabrufe überlastet werden. 2. Würmer und Trojaner, die Besonderheiten und versteckte Fehler der benutzten Betriebssysteme ausnutzen, um Schaden anzurichten. 3. Exploits in den Kommunikationsprotokollen, die für einen Angriff darauf ausgenutzt werden. 4. Land& Expand-Attacken, die versuchen, über Schwachstellen im Produkt in die Backendsysteme zu gelangen. 61 Interview Pereira, Q-Loud 62 Interview Schneider, exceet 165164 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  7. 7. TECHNOLOGIE TECHNOLOGIE Eine zukunftsfähige IoT-Plattform oder die Maxi- malstrafe: Das Unternehmen hängt fest Eine mögliche Aufgabe für eine zukunftsfähige IoT-Plattform ist die Auswei- tung eines bestimmten Geschäftsszenarios auf neue Nutzergruppen. So ist es zum Beispiel denkbar, dass die Produktwartung von vernetzten Produkten bislang lediglich ein oder zweimal im Jahr von Wartungstechniker über bestimmte Schnittstellen erledigt wurde. Nun könnte es zu einem neuen Geschäftsmodell gehören, diese Schnittstellen für die Endkunden zu öffnen. Dies ist allerdings ein vollkommen neuer Use Case: Denn jetzt wird perma- nent, womöglich sogar in Echtzeit, auf die Daten zugegriffen. Die Anforde- rungen an die Performance der IoT-Plattform sind dadurch vollkommen andere und können häufig mit der auf den ursprünglichen Use Case zuge- schnittenen Infrastruktur nicht erfüllt werden. „Das ist die Maximalstrafe. Das Unternehmen hängt fest und kann nicht mehr innovieren. Es hat sich also seine Zukunft regelrecht verbaut.” 68 Es ist ein erheblicher Unterschied, 20.000 Kunden über eine Plattform zu bedienen oder die 100fache Anzahl. Die Probleme entstehen beim Aus- bau der vorhandenen Technologie: »» So muss zum Beispiel sichergestellt werden, dass die eingesetzten Server und Datenbanken diese Skalierung unterstützen. »» Ein weiterer kritischer Punkt ist auch die Frage der Kosten, zum Beispiel Hosting- und Lizenz-Kosten. Hierbei müssen Unternehmen darauf achten, dass die Kosten im Verhältnis eins zu eins wachsen, so dass die doppelte Anzahl der Nutzer auch nur die doppelten Kosten hat. »» Es sehr wahrscheinlich, dass in wenigen Jahren neue Technologien und Ecosysteme entwickelt werden, die dann zu den vorhandenen Systemen passen müssen. Ein Beispiel wäre die Mensch-Maschine-Interaktion mit AR-Brillen. Diese Systeme haben eigene Anforderungen an Datenüber- tragungskapazitäten und müssen in die Plattform eingepasst werden können. Offene Plattformen als zukunftssichere Lösung Auf Seiten der Anbieter gibt es zusätzlich den Trend, gar nicht erst zu ver- suchen, bestimmte Standards zu harmonisieren, sondern die Plattformen einfach über Schnittstellen über die Cloudschicht miteinander zu verbinden. Dadurch entstehen sehr rasch große Ecosysteme mit heterogenen Land- schaften, die ein Betreiber unterstützen muss. Vereinfacht ausgedrückt: Wer in die Welt der Smart Services eintreten will, benötigt eine stabile und zukunftssichere Lösung, die auf Maximalan- forderungen ausgerichtet ist und diese leicht durch Skalierung und Erwei- terung erreichen kann. Dies hat allerdings eine weitere Voraussetzung: Die Unternehmen müssen sich von proprietären Systemen verabschieden und ihre IoT-Architekturen direkt auf Offenheit ausrichten.69 68 Interview Pereira, Q-Loud 69 Interview Pereira, Q-Loud unglaublich kreativ und entwickeln ihre Methoden immer weiter. Deshalb ist es unerlässlich, dass Unternehmen diese Entwicklungen genau verfolgen und während des ganzen Lebenszyklus eines Service oder Produkts die Sicherheit immer wieder verbessern. Ein wichtiges Mittel hierfür sind soge- nannte Honeypots. Dies sind computerbasierte Simulationen von IoT-De- vices oder -Plattformen, die im Internet gut sichtbar sind. SiewirkenvonaußenwieeinfehlkonfiguriertesSystem,beidembestimmte Sicherheitsmaßnahmen nicht aktiv sind. Ihr Zweck: Echte Angriffe aus dem Internet anzuziehen, um eine Analyse der Angriffsmuster zu erlauben. Hierbei ist es durchaus möglich, bislang unbekannte Sicherheitslücken aufzudecken oder Angriffsverfahren, die Eigenheiten der Systeme aus­nutzen.66 Dies bedeutet aber auch, dass die Unternehmen die Firmware sowie sonstige Software regelmäßig anpassen und aktualisieren müssen. Ein Pro- dukt oder Service, der längere Zeit nicht aktualisiert worden ist, kann mit hoher Wahrscheinlichkeit als unsicher gelten. Für viele Hardwarehersteller erfordert dies völlig neue Kompetenzen und Prozesse, da sie häufig auf den Verkauf von Einzelprodukten ausgerichtet sind. Bei einem smarten Produkt oder Service gehört allerdings auch die (für den Endkunden kostenlose) Sicherheitsaktualisierung zum Produkt und erfordert deshalb einen dauer- haften Kundenkontakt. Auch dies kann ein Grund dafür sein, dass vereinzelte Unternehmen vor allem im Endkundenmarkt die Sicherheit vernachlässigt. Im B2B-Markt ist ein dauerhafter Kontakt für Wartung und Reparatur häufig schon der Standard und muss deshalb nur noch auf Software-Updates erwei- tert werden. Sicherheitsaspekte beim Internet der Dinge sind komplex, da es deut- lich mehr Angriffsszenarien gibt als in der herkömmlichen Business-IT. Für das Internet der Dinge sind deshalb andere Sicherheitskonzepte erforderlich, die Security muss direkt beim Design eines smarten Pro- duktes oder Services berücksichtigt werden. Design for Change: Für alle Fälle gewappnet Unternehmen haben in der Vergangenheit immer Legacy-Systeme aufgebaut, die auf Standardsoftware basieren und Standardprozesse abbilden. IoT-In- frastrukturen dagegen benötigen deutlich mehr Flexibilität und müssen mit agilen Methoden betrieben werden. Der Grund: Viele Unternehmen steigen gerade erst in das IoT ein und sind im Moment noch dabei, ihr aktuelles Geschäftsmodell zu definieren. Doch mit hoher Wahrscheinlichkeit wird es sich in den nächsten Jahren noch deutlich verändern. Die Infrastruktur muss deshalb in der Lage sein, flexibel mitzuwachsen.67 66 Interview Schneider, exceet 67 Interview Pereira, Q-Loud 167166 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  8. 8. TECHNOLOGIE TECHNOLOGIE Einstieg in die API-Ökonomie Durch die Offenlegung von APIs können Unternehmen in die sogenannte API-Ökonomie einsteigen, mit der sehr leicht Mehrwert über den offenen Austausch von Daten erreicht werden kann. Dabei werden beispielsweise die eigenen Daten anderen Cloud-Anwendungen zur Verfügung gestellt. Bei einer API handelt es sich um eine Integrationsschicht, die als zweite Säule der Digitalisierung dient. Der erfolgreiche und werterzeugende Datenfluss über API hat wichtige Voraussetzungen, die jede offene Plattform erfüllen muss71 : 1. Eine Benutzerkontenverwaltung erlaubt den Betreibern die Vergabe von Zugriffsrechten und ermöglicht ihnen das Wissen darüber, wer die API einsetzt. 2. Die API muss mit umfassenden Security-Maßnahmen abgesichert werden, sodass unberechtigte Nutzer weder auf Daten zugreifen noch sie „abhören“ können. 3. Ein umfassendes API-Management erlaubt eine genaue Analyse der Datenströme: Wer nutzt wann welche Daten in welchem Volumen? Diese Informationen sind notwendig, um auch im Nachhinein noch Geschäftsmodelle auf der Basis der API-Zugriffe aufzubauen, etwa eine Abrechnung von Entwicklerzugriffen. 4. Die Anwender der API benötigen einen möglichst einfachen Zugang, etwa durch Beispiel-Code in allen gängigen Programmiersprachen. „Einen internen Datenfluss zwischen Systemen aufzu- bauen, ist in den meisten Unternehmen kein großes Problem. Kritisch wird es, wenn Dritte per API auf die Daten zugreifen sollen. Dies muss in den Systemen direkt bei der Entwicklung berücksichtigt werden, beispielsweise durch ein serviceorientiertes Design, das relativ einfach in eine API übersetzt werden kann.“72 Fallbeispiel PortBase vernetzt alle Akteure am Hafen Der Rotterdamer Hafen vereint Hunderte von Akteuren, die sich gemeinsam dafür einsetzen, Güter so effizient, schnell und sicher wie möglich von A nach B zu befördern. Wie in einem Präzisionsuhrwerk müssen alle Räder perfekt aufeinan- der abgestimmt sein. Die gegenseitige Abstimmung und der Informationsaus- tausch verlaufen in Rotterdam auf effiziente und einfache Weise über das API-ba- sierte Port-Community-System (PCS) von Portbase. youtu.be/7EVOLNS9g7g Durch diese Offenheit können einzelne smarte Services Teil eines Eco- systems werden. Voraussetzung dafür ist die Kommunikationsfähigkeit zwischen allen, über Standards und APIs. Nur dadurch können Unternehmen auf Informationen von Dritten zugreifen und diese in ihren eigenen Systemen verarbeiten. Diese Form der Standardisierung ist leider sehr selten, im Moment versucht noch jeder Hersteller, seine eigenen proprietären 71 Interview Pereira, Q-Loud 72 Interview Pereira, Q-Loud „Die Unternehmen müssen für jedes Software-Modul und jede Aufgabe, die sie mit ihrer Architektur erledigen, eine eigene API vorsehen. Dadurch können sie schnell und einfach eine kontrollierte Kommunikation mit Dritten aufbauen und Daten austauschen.” 70 Ein wichtiger Aspekt bei der Gestaltung einer offenen und skalierbaren Lösung ist der Einsatz von Cloud Services an allen Punkten, an denen dies sinnvoll ist. Der Aufbau von Smart-Service-Geschäftsmodellen ist sehr kom- plex und erfordert einen hohen Aufwand, sodass Unternehmen unbedingt prüfen müssen, welche Aufgaben sie an Cloud-Dienstleister auslagern und welche Aufgaben sie selbst erfüllen können. Zudem müssen Devices, Gateways und die Plattform für die Möglichkeit von OTA-Updates („Over The Air“) ausgerüstet sein. Dies hat bestimmte Anforderungen an Speicherplatz und Verarbeitungskapazität auf den Gerä- ten zur Folge. Direkt beim Design muss berücksichtigt werden, dass OTA auf der einen Seite Fehlerkorrekturen und neue oder veränderte Funktionen ausgeliefert werden, sowie auf der anderen Seite regelmäßige Sicherheits- aktualisierungen, ohne die ein IoT-Service nicht marktgängig sein wird. Dabei muss es möglich sein, die gesamte installierte Basis in vergleichsweise kurzer Zeit mit einer Sicherheitsaktualisierung auszustatten. Unter Umstän- den geht es hier um etliche 100.000 oder sogar Millionen Geräte. Die Offenheit der IoT-Plattform erlaubt völlig neue Geschäftsmodelle, die in einem „Closed Shop“ nicht möglich sind. Dies kann sogar so weit gehen, dass ein Unternehmen offene Organisationsstrukturen nutzt, um innovative Produkte herzustellen – wie beispielsweise Local Motors. Fallbeispiel Local Motors – Open Innovation als Innovationsmotor Local Motors ist ein Fahrzeughersteller, der mit Crowdsourcing und Open Source arbeitet. Auf der frei zugänglichen Entwicklungsplattform des Unternehmens können Interessenten ihre Anforderungen an ein Fahrzeug beschreiben. Anschlie- ßend wird die Local-Motors-Community aktiv, etwa 50.000 Ingenieure und Desi- gner aus rund 130 Ländern. Die Mitarbeit beruht dabei auf Freiwilligkeit: Wer sich für das ausgeschriebene Fahrzeug interessiert, kann Lösungen für Karosserie, Antrieb oder Ausstattung vorschlagen. Die Ideen werden diskutiert und die Exper- ten von Local Motors wählen gemeinsam mit den Auftraggebern die besten aus. Die Ideen werden dabei auf der Basis der sogenannten Creative-Commons-Richt- linien zur Verfügung gestellt, nach der auch freie Software produziert wird, die nicht durch Patente oder herkömmliche kommerzielle Lizenzen geschützt ist. Auf diese Weise entstand das erste Local-Motors-Auto innerhalb von 18 Minuten von der Idee bis zur Marktreife. Die Einzelteile kamen dabei von vielen verschiedenen Zulieferern aus der Automobilindustrie. Als eines der nächsten Projekte entstand bei Local Motors das erste Auto aus dem 3-D-Drucker und ein selbstfahrender Bus, der ab 2017 in Berlin eingesetzt wird. youtu.be/N5czlUeclB4 70 Interview Pereira, Q-Loud 169168 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  9. 9. TECHNOLOGIE TECHNOLOGIE Marktführer.75 Diese Situation ist eine Herausforderung für die Unternehmen. Es gibt im Moment beispielsweise eine Vielzahl an unterschiedlichen Mobil- funkstandards für das Internet der Dinge, die sich gerade etablieren. Das verunsichert die Marktteilnehmer natürlich, da eine Entscheidung für oder gegen einen bestimmten Standard zu früh sein kann. „Die Situation ist ganz ähnlich wie in der Frühzeit des PCs: Es gab damals einfach keine ideale Kaufsituation, da die Geräte bereits nach kurzer Zeit leistungsfähiger oder günstiger waren. Diese dynamische Marktsituation wird sich allerdings nicht so bald ändern, auf den Fall nicht in den nächsten 4-5 Jahren. Unternehmen müssen loslegen und Erfahrungen sammeln.” 76 Die enorme Marktdynamik führt bei den Anwendern zu Irritationen, da beispielsweise die Dokumentation nicht immer aktuell ist oder plötzlich bestimmte Funktionen nicht mehr verfügbar sind oder sich anders verhalten, als das bisher der Fall war. Bei einzelnen Anbietern ist es sogar so, dass für die APIs keine Service Level Agreements getroffen werden – Stichwort „Per- manent Beta“, wie das beispielsweise bei Facebook der Fall ist. Zurzeit steigen alle bekannten größeren Softwareanbieter mit IoT-Platt- formen in den Markt ein. Es ist zu erwarten, dass in 18-24 Monaten alle Anbieter ein Portfolio von sehr stabilen und sinnvollen Angeboten haben werden. Zurzeit ist die Situation aber noch sehr unübersichtlich, es gibt keinen Anbieter, der einen definierten Service zu einem definierten Preis bereitstellen kann. Wer in die Welt der Smart Services eintreten will, benötigt eine stabile und zukunftssichere Lösung, die auf Maximalanforderungen ausgerichtet ist und diese leicht durch Skalierung und Erweiterung erreichen kann. Die Unternehmen müssen sich von proprietären Sys- temen verabschieden und ihre IoT-Architekturen direkt auf Offenheit („API-Ökonomie“) ausrichten. Dadurch werden smarte Services zum Teil eines Ecosystems. Die vier Säulen des Design for Change Eine moderne IoT-Infrastruktur nach dem Prinzip „Design for Change“ basiert auf vier wichtigen Elementen77 : 1. Zukunftsorientierte Mensch-Maschine-Interaktion 2. Ganzheitliche Integrationsarchitekturen 3. Effektive Analytics & Business Insights 4. Reaktionsfähige hybride Infrastrukturen Zukunftsorientierte Mensch-Maschine-Interaktion Eine Architektur für Enterprise-Applikationen besteht traditionell aus den drei Schichten Backend, Service und Frontend. Im Internet der Dinge genügt dies nicht. Die Clients benötigen Daten aus verschiedenen Aggregations- stufen, verbinden Daten aus unterschiedlichen internen und externen 75 Interview Pereira, Q-Loud 76 Interview Pereira, Q-Loud 77 Whitepaper „Die vier Säulen der Digitalisierung“, Optiz Consulting Standards aufzubauen. Innerhalb der eigenen Produktwelt funktioniert die Kommunikation problemlos, doch weder auf Daten noch auf Steuerungs- funktionen kann von außen zugegriffen werden. Dahinter verbirgt sich die zurzeit gängige Strategie, den Nutzen für das eigene Unternehmen zu maxi- mieren und Lockin-Effekte zu realisieren.73 Auf dem Weg zu mehr Plattform-Offenheit Diese Strategie weicht jedoch langsam auf. Auf der einen Seite gibt es Groß- abnehmer, die von den Herstellern einfach bestimmte Funktionen verlangen, und auf der anderen Seite gibt es den Versuch, eine Plattform zu schaffen, die möglichst viele Anbieter vereint. Diese Entwicklung ist zurzeit beispiels- weise im Heizungsbau zu sehen, bei dem einige Anbieter von Heizungen Industriepartnerschaften mit Thermostatherstellern oder ähnlichen Unter- nehmen aufnehmen und so sukzessive ein Ecosystem aufbauen. Auf der anderen Seite gibt es neue Ecosystem-Anbieter wie etwa Apple mit seinem Homekit, die den Herstellern ganz klare Vorgaben machen, um an diesem Ecosystem teilzunehmen. Die große Gefahr dabei ist: Für die Kunden ist der eigentliche Hersteller letztendlich unsichtbar, da er hinter der Ecosys- tem-Marke verschwindet. „Jeder Hersteller muss individuell überlegen, ob dies für ihn ein Vorteil ist. Auf der einen Seite ist es von Vorteil, Teil eines sehr großen Ecosystems mit der entsprechen- den Kundenbasis zu sein. Auf der anderen Seite besteht die Gefahr, dass die ‚Brand Identity‘ verschwindet. Unternehmen sollten in dieser Situation in der Lage sein, ihre Markenidentität trotzdem zu stärken und auszu- bauen.” 74 Andere große Anbieter wie etwa Microsoft mit „Microsoft Flow“ haben einen etwas anderen Ansatz, bei dem die auf der Plattform vertretenen Einzelmarken nicht in den Hintergrund treten. Es handelt sich dabei um einen fairen Einstieg in die Any2Any-Kommunikation, bei der sämtliche Anbieter auch weiterhin wahrgenommen werden. Der nächste Schritt ist die direkte Kommunikation zwischen Geräten, etwa wenn sich die Assistenzsysteme von zwei Autos direkt verbinden und beispielsweise einen Sicherheitsab- stand und eine Geschwindigkeit aushandeln, damit sie als Kolonne fahren können. Aus technischer Sicht ist dies bereits heute möglich, doch es gibt eine Vielzahl an Gründen, warum solche Anwendungen noch nicht im Markt sind. Ein wichtiger Punkt sind offene rechtliche Fragen über die Verantwort- lichkeiten bei Unfällen oder anderen Problemen. IoT-Plattformen: Ein Markt in Bewegung Prinzipiell ist die Technologie leistungsfähig genug, um eine Anforderung der Unternehmen zu erfüllen und beliebig zu skalieren. Darüber hinaus ist die Technologie auch in dem Sinne kostengünstig, dass die Kosten zu dem jeweiligen Businessplan und Geschäftsmodell passen. Allerdings ist der Markt noch sehr stark in Bewegung. Es hat sich bis heute noch kein allgemein akzeptierter Standard ausgebildet und es gibt keine 73 Interview Pereira, Q-Loud 74 Interview Pereira, Q-Loud 171170 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  10. 10. TECHNOLOGIE TECHNOLOGIE immense Anzahl von einzelnen Objekten integriert werden, die eine bislang unübliche Masse an Daten (Sensorik) produzieren. Die Integration betrifft dabei den gesamten Datenstrom vom IoT-Gerät bis zu den nachgelagerten Anwendungen und wieder zurück. Integrationsarchitekturen haben dadurch die Aufgabe, den Datenstrom „End-To-End“ zu unterstützen und eine ganz- heitliche Sicht zu ermöglichen. »» Erstens ist es sinnvoll, direkt auf der Ebene des IoT-Devices oder des Gateways mit einer Vorstufe von Filterung, Aggregation und Analyse zu beginnen (Edge Computing). Dadurch lässt sich einerseits die in einen Cloudservice zu übertragende Datenmenge verringern und andererseits können bereits erste Analyse-oder Steuerungsaufgaben direkt vor Ort erledigt werden – etwa Notabschaltungen oder aber die selbstständige Steuerung wie im Falle von Assistenzsystemen im Auto. »» Zweitens bieten zahlreiche IoT-Services oder -Plattformen eine Vorinte- gration der Daten an, noch bevor sie das eigentlich Unternehmensnetz- werk erreichen. Die Daten werden an einen Cloudservice gesendet und dort analysiert. Die eigenen Systeme im Unternehmensnetzwerk erhalten in diesem Fall lediglich Ereignisse signalisiert, nicht aber die Rohdaten. Hierdurch sinkt der Verarbeitungsaufwand in den eigenen Backend-Systemen der Unternehmen. »» Drittens ist zusätzlich das Streaming von Daten in die Backend-Systeme notwendig, wenn zusätzliche Aufgaben im Bereich Advanced Analytics erfolgen müssen. Hierzu werden aber entweder nur aggregierte und aufbereitete oder ausgewählte Rohdaten übertragen. Der ganzheitliche Blick auf die Integration der Daten bringt neben einer Senkung der Prozesskosten mehr Automatisierung und höhere Agilität. Dadurch erschließen sich Unternehmen neue Umsatzpotenziale und ermög- lichen eine klare Differenzierung ihrer Services und Produkte im Markt. Effektive Analytics & Business Insights Das Internet der Dinge und Big Data sind direkt miteinander verknüpft: Durch Sensorik entsteht eine Vielzahl an unterschiedlichen Daten, deren Menge das von den üblichen Business-Anwendungen bekannte Maß deutlich über- schreitet. In Abgrenzung zur herkömmlichen Business Intelligence lässt sich Big Data durch vier typische Dimensionen charakterisieren: Datenmenge, Datenvielfalt, Geschwindigkeit und analytische Fragestellungen. Die Sicht auf die Datenbewirtschaftung hat sich durch das Internet der Dinge stark verändert. IoT-Daten haben einen anderen Charakter: Sie sind kurzlebiger und veralten schneller. Ihre Analyse sollte im Regelfall in Echt- zeit geschehen und die Ergebnisse werden häufig automatisiert zur Steue- rung verwendet. Dabei ist das Datenvolumen einerseits sehr hoch, anderer- seits aber nicht vorhersehbar. Außerdem ist die Datenqualität sehr fraglich, sodass fehlertolerante Analyseverfahren eingesetzt werden sollten. Ganz generell besitzen IoT-Daten eine enorme Komplexität, basieren auf einer extrem hohen Anzahl an Datenquellen und benötigen eine Historisierung durch Zeitstempel sowie Filterung und Aggregation aufgrund der hohen Zahl an Quellen. Diese enormen Herausforderungen gehen weit über die bisher verbrei- teten Data-Warehouse-Ansätze hinaus. Notwendig sind umfassende analy- tische Architekturen, die sowohl herkömmliche Business Intelligence als Services zu neuen Informationsobjekten und nutzen öffentliche APIs oder gerätespezifische Dienste, die in typischen Business-Services nicht vorge- sehen sind. Um nicht permanent die Business-Services oder die Frontends anpassen zu müssen, ist eine zusätzliche architektonische Schicht notwendig – die Delivery-Schicht. Mit ihrer Hilfe können Entwickler Oberflächen und Funk- tionalitäten optimal auf das gewünschte Device abstimmen, ohne die da­run- terliegenden Business-Services zu verändern und damit möglicherweise zu destabilisieren. Hinzu kommt, dass die durch sehr kurze Innovationszyklen gekennzeichneten IoT-Technologien nun unabhängig von den Business-Ser- vices angepasst und weiterentwickelt werden können. Die Delivery-Schicht wird auch als „Backend for Frontend“ bezeichnet, weil nun das eigentliche Backend nur sehr selten geändert werden muss. Zwar bringt sie zusätzliche Komplexität, hat aber den Vorteil, die Weiterent- wicklung der eigentlichen IoT-Dienste gleichzeitig von den Frontends und den Enterprise-Backend zu entkoppeln. Das Ergebnis ist eine höhere Nut- zerakzeptanz und die Vermeidung von Medienbrüchen. Durch die Optimie- rung der Prozesse erhalten die Anwender kürzere Innovationszyklen und eine Komplexitätsreduktion während der Entwicklung. Die neue Deli- very-Schicht bedeutet darüber hinaus einen Investitionsschutz, da die emp- findlichen Backend-Module nicht angetastet werden müssen. Expertentipp Multi-Client-Fähigkeiten bringen IoT-Projekte zum Erfolg Eine Schwierigkeit bei der Gestaltung von Smart Services ergibt sich aus der Not- wendigkeit, bereits auf der Gateway-Ebene oder auf dem Feldgerät unterschied- liche Dienste gleichzeitig zu nutzen. Die Maschinenhersteller erweitern ihr Ser- viceportfolio mit Angeboten wie Fernwartung, OTA-Updates („Over the Air“), Business Analytics und Predictive Maintenance. Außerdem haben die Nutzer der Maschinen eigene Anforderungen, beispielsweise den fortlaufenden Datenaus- tausch mit MES- oder ERP-Systemen. Die Maschinen müssen also nicht nur in die IoT-Plattform des Maschinenherstel- lers, sondern auch in die Infrastruktur des jeweiligen Kunden eingebunden werden. Die dafür gewählten Lösungen können zum Teil in der Cloud, zum Teil im eigenen Rechenzentrum implementiert werden. Sie basieren in der Regel auf den Lösun- gen führender Unternehmen, beispielsweise Microsoft, Oracle, IBM, Red Hat, SAP, Amazon und andere. Die Integration dieser Systeme ist allerdings eine Herausforderung, die sich zudem noch bei jedem Kunden unterscheiden kann. IoT-Gateways und Endgeräte müssen also eine “Multi-Client”-Fähigkeit besitzen, die entscheidend zum Erfolg der Pro- jekte beiträgt. Sie lässt sich am besten auf einer offenen Plattform verwirklichen, etwa mit Middleware-Lösungen für IoT-Gateways wie Eurotechs ESF (Everyware Software Framework) und dem Eclipse KURA-Projekt. Sie lösen die technischen Probleme, die sich aus der parallelen, zeitgleichen Integration und Nutzung mul- tipler IoT-Client- oder Agent-Implementationen ergeben. Ganzheitliche Integrationsarchitekturen Ein zentraler Aspekt bei digitalen Geschäftsmodellen ist die Integration unterschiedlicher Systeme. Besonders beim Internet der Dinge muss eine 173172 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  11. 11. TECHNOLOGIE TECHNOLOGIE Die Grundentscheidungen Während der Entwicklungsphase eines Smart Service müssen einige tech- nologische Grundentscheidungen getroffen werden, etwa über die Orte, an denen Daten verarbeitet werden, oder über die Art der genutzten Compu- ting-Plattform. Der Abschnitt erläutert die Möglichkeiten und gibt Hinweise für eine fundierte Entscheidung. Alte Bestände mit Retrofitting retten Smart Devices sind Geräte, die direkt ab Werk für das Internet der Dinge ausgerüstet sind. Darunter fallen sowohl Geräte aus dem Bereich Consumer Electronics, also etwa Smart-Home-Lösungen, als auch Industriemaschinen und -anlagen. Ältere Systeme in der Industrieproduktion besitzen allerdings häufig keine Sensoren und müssen erst durch Retrofitting an das IoT ange- passt werden. Häufig werden Industrieanlagen in regelmäßigen Abständen überholt, etwa indem Elektromotoren oder Pumpen sowie Anlagensteuerung ausge- tauscht werden. Dies ist für Unternehmen eine gute Gelegenheit, bestimmte Maschinen im Internet der Dinge verfügbar zu machen. Grundsätzlich gibt es dann die Möglichkeit, ein Smart Device an das Gerät anzubauen, Sensoren anzuschließen und bestimmte Daten zu ermitteln. Fallbeispiel Werkzeugmaschinen nachrüsten Das dänische Startup Blackbird bietet ein Nachrüstsystem für beliebige Industrie­ anlagen an, das den Namen FactBird trägt. Dabei handelt es sich um eine kleine Box, die an einer beliebigen Position einer Werkzeugmaschine angebracht werden kann. Zusätzlich werden an kritischen Punkten der Anlage Sensoren installiert, etwa für Temperatur, Bewegung oder Druck. Diese Sensoren werden per Kabel mit FactBird verbunden und das Gerät überträgt Sensordaten verschlüsselt via WLAN und Internet an eine Cloud-Plattform des Herstellers. Grundsätzlich ist es damit möglich, auch sehr alte Maschinen und Anlagen nachzurüsten, da FactBird vollkommen unabhängig arbeitet. Dadurch kann auf dem Wege des Retrofitting ein modernes Condition Monitoring für Industriebetriebe aller Größen aufgebaut werden. Doch ein Großteil der Industrieanlagen wurde in den 1990er Jahren entwickelt und besitzt eine eigene Steuerelektronik mit proprietären Pro- tokollen. Für solche Anlagen ist Retrofitting nicht so einfach: Es gibt keine Standards für den Anschluss an das Internet und durch die starke Heteroge- nität der Maschinen ist ein unkomplizierter Anschluss nicht möglich. Im Grunde muss für jede Maschinensteuerung eine eigene Anwendung entwi- ckelt werden, die die Daten umwandelt und in die Cloud überträgt. Die Anbieter entwickeln zurzeit eher neue Produkte, da ein Retrofit häufig schwierig ist. Im Moment ist das Internet der Dinge in Deutschland noch in einer Phase, in der erste Pilotprojekte starten, bei denen Neuentwicklungen ausprobiert werden. Einzelne Anbieter von Industriesteuerungen sind bereits in den Retro- fit-Markt eingestiegen. So bietet beispielsweise Weidmüller einen kommu- nikationsfähigen Signalwandler an, der die entsprechenden Schaltungen aus älteren Leitsystemen ersetzt. Er digitalisiert die anlogen Signale und auch Big Data bewältigen können. Zwar ist die technische Implementierung verschieden, doch sie haben die Aufgabe, aus Daten Informationen zu gewin- nen und durch Analysen eine bessere Steuerung des Geschäfts zu erreichen. Big Data und Advanced Analytics erlauben ein tieferes Verständnis des Kunden und seines Nutzungsverhaltens. Dadurch können Unternehmen Wettbewerbsvorteile erreichen und Umsatzpotenziale erschließen. Eine weitere Folge der besseren Business Insights sind eine höhere Entschei- dungsqualität und eine größere Operational Excellence. Reaktionsfähige hybride Infrastrukturen Die Enterprise-IT der letzten Jahre ist gekennzeichnet durch zwei wichtige Trends: »» Zum einen verschwinden die traditionellen monolithischen Infrastruktu- ren, die eine All-in-One-Lösung innerhalb des eigenen Rechenzentrums bieten. Hybride Ansätze sind auf dem Vormarsch, da die Unterneh- mens-IT nun eine Vielzahl an Cloud-Lösungen mit unterschiedlichen Liefer- und Servicemodellen in die vorhandenen On-Premise-Infrastruk- turen integrieren muss („Multicloud“). »» Zum anderen entkoppeln sich Hardware und Software mehr und mehr. Alles wird jetzt Software. Vor allem Infrastruktur- und Plattform Anbie- ter (IaaS, PaaS) erlauben die Konfiguration und Bereitstellung von Servern durch DevOps-Automatisierungstools wie Puppet oder Chef. Eine „Software Defined Infrastructure“ ist eine wichtige Voraussetzung für den Einsatz des Prinzips „Design for Change“. Sie erlaubt die schnelle Skalierung der bestehenden Umgebung ebenso wie ein unkompliziertes Provisionieren von Testumgebungen. Das Internet der Dinge verstärkt diesen Trend, da die Integrationsplatt- form für die IoT-Daten sich normalerweise in der Cloud befinden sollte. Sie ist dadurch näher am Ursprung der Daten und erlaubt dadurch eine Near-Re- altime-Integration, die verschiedene IoT-Szenarien besser verwirklichen kann. Durch hybride Infrastrukturen können Unternehmen ihre Reaktions- fähigkeit erhöhen, die Betriebskosten optimieren und die Business Konti- nuität besser absichern. Die Agilität und Flexibilität einer „software-defi- nierten“ IT-Infrastruktur unterstützt neuartige Geschäftsmodelle bei einer gleichzeitigen Komplexitätsreduktion der IT-Landschaft. Design for Change basiert auf einer modernen Mensch-Maschine-In- teraktion, der ganzheitlichen Sicht auf die Integration der Daten, einer umfassenden IT-Architektur für Business Analytics und auf reaktions- fähigen, hybriden Infrastrukturen, die multicloud-fähig sind. 175174 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  12. 12. TECHNOLOGIE TECHNOLOGIE Verarbeitung: Embedded, Edge oder Cloud? Für datenbasierte Geschäftsmodelle müssen die Daten zunächst weiterver- arbeitet werden. Dabei gibt es recht häufig auch die Anforderungen der Echtzeit-Verarbeitung. Dies bringt die Frage nach dem Ort der Datenverar- beitung in den Blick. Hierbei gibt es insgesamt drei Möglichkeiten: Embedded Computing: Die Daten werden direkt im oder am Gerät ver- arbeitet. Dies bedeutet allerdings, dass die Geräte recht komplex sind und mit eigenen, integrierten Computersystem ausgestattet werden müssen. Die Kosten eines einzelnen Produktes steigen dadurch natürlich, da zusätzlich zu den eigentlichen Produktkosten noch die Kosten für Sensoren und die Datenverarbeitungssysteme mit einberechnet werden müssen. Edge Computing: Die Daten werden am „Rand“ des lokalen Netzes in unmittelbarer Nachbarschaft der eigentlichen IoT-Geräte verarbeitetet. Üblicherweise wird dafür das Gateway zum Internet eingesetzt, dass in die- sem Fall mit ausreichend Computing-Fähigkeiten aufgerüstet ist. Es sammelt die Daten der einzelnen Devices ein und bereitet sie so auf, dass sie über das Internet zur Weiterbearbeitung, beispielsweise in eine Cloud-Anwen- dung, übertragen werden können. Cloud Computing: Die Daten werden hier zentral in einer Public oder Private Cloud verarbeitet und auch dort gespeichert und langfristig archi- viert. Die Vorteile von Cloud Services sind die enorme Vielfalt an Anwen- dungen und die hohen Rechen-und Speicherkapazitäten solcher Lösungen. Fallbeispiel Cloud an Dampfmaschine: Bitte melden! Die Dampfautomaten des Krefelder Mittelständlers CERTUSS sind wahre Allroun- der: Sie sterilisieren medizinisches Gerät und erhitzen chemische Erzeugnisse, entfetten Autoscheiben und verformen Kunststoffverkleidungen oder kochen Lebensmittel und reinigen Bügelwäsche. Wie alle Maschinen benötigen sie War- tungen und Reparaturen – und diesen Service hat CERTUSS jetzt mit Hilfe der Deutschen Telekom optimiert. Intelligente Vernetzung mit der Cloud: Die Automaten sind mit diversen Sensoren bestückt, die bis zu 60 Messwerte erfassen. Je nach Anforderung sammelt alle paar Sekunden ein im Gerät verbautes Mobilfunk-Gateway mit SIM-Karte Daten wie Druck, Temperatur, Gasverbrauch oder Wasserzufluss und sendet sie verschlüsselt über eine sichere Mobilfunkverbindung – unabhängig vom IT-Netz des Kunden – an die „Cloud der Dinge“. Diese IoT-Plattform aus einem deutschen Rechenzentrum der Telekom wertet die Daten aus und stellt die Informationen grafisch in einem Webportal dar. Überschreiten bestimmte Parameter vorher festgelegte Schwellen- werte, löst die IoT-Lösung einen Alarm aus und informiert definierte Personen. Fernwartung und Predictive Maintenance: Diese Vernetzung mit der Cloud hat für CERTUSS und seine Kunden mehrere Vorteile. Auch wenn der Dampfautomat an einer schlecht einsehbaren Stelle steht, etwa in einem Keller, geht nun automatisch eine Meldung an den Hersteller heraus, sobald das Gerät ausfällt. CERTUSS kann umgehend prüfen, ob eine Fernwartung über die Cloudplattform möglich ist oder sie einen Service-Techniker zum Kunden schicken muss. Dank Langzeitanalyse erkennt der Hersteller zudem mögliche Probleme vorzeitig und kann sie beheben, bevor eine Störung eintritt oder der Dampfautomat ausfällt. Die Datenanalyse nutzt CERTUSS außerdem, um die Geräte optimal an individuelle Bedürfnisse anzupassen. Der Kunde wiederum steigert die Produktivität dank geringerer Aus- fallzeiten der Dampfautomaten und reduziert Kosten durch präventive Wartung und bedarfsgerechte Einstellungen. überträgt sie via Ethernet-Schnittstelle in ein internes Unternehmensnetz- werk. Diese Lösung arbeitet getrennt von den bereits vorhandenen Signal- wegen und stört den Betrieb der vorhandenen Steuerungssysteme nicht. Die ausgeleiteten Daten erlauben die Bearbeitung mit jeder gängigen Ana- lyse-Software. Andere Lösungen arbeiten mit kleinen Boxen, die zum Teil sogar eigene Rechenkapazitäten haben. So bietet der Industrie-Ausrüster Harting ein Erweiterungssystem an, das sogar mit unterschiedlichen Steck- verbindungen ausgerüstet werden kann. Fallbeispiel Ein Kleincomputer am Altsystem Die MICA (Modular Industry Computing Architecture) von Harting ist eine IoT-Ein- heit, die an sehr unterschiedliche Steuersysteme und vorhandene Sensoren angeschlossen werden kann. Darüber hinaus ist es möglich, zusätzliche Sensoren anzuschließen, um ergänzende Daten wie beispielsweise Temperatur, Druck oder Feuchte zu ermitteln. Die offene Architektur des Systems arbeitet als Gateway für die analogen Signale älterer Industriesteuerungen, die in digitale Datenströme umgewandelt werden, wie sie von modernen Anwendungen erwartet wird. Dabei wird beispielsweise der Industrie-4.0-Standard OPC UA unterstützt, der auch auf neuen Anlagen verwirklicht wird. Der Kleinstcomputer setzt als Betriebssystem darüber hinaus Linux ein. Das erlaubt Entwicklern, Anwendungen mit den gängi- gen Programmiersprachen Java, Python oder C/C++ zu entwickeln. Die „Nachrüst-Bausätze“ von Weidmüller oder Harting sind in erster Linie für größere Unternehmen gedacht, die mit ihrer eigenen IT in der Lage sind, die Daten zu verarbeiten. Doch auch kleinere Unternehmen können ihre Anlagen IoT-kompatibel machen. So gibt es eine Reihe von Startups, die kleine IoT-Einheiten anbieten, die mit einer Hersteller-spezifischen Cloud-Lö- sung verbunden sind, die die Aufbereitung und Auswertung der Daten übernimmt. Retrofitting ist die Anpassung von vorhandenen Maschinen und Anla- gen an das Internet der Dinge. Dabei werden sie mit kostengünstigen Sensoren und IoT-Geräten ausgestattet, die Daten an Edge-Gateways liefern. 177176 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  13. 13. TECHNOLOGIE TECHNOLOGIE Industriecomputer mit einem ebenso vollwertigen Betriebssystem sind, etwa ein Enterprise-Linux oder Windows 10. Dadurch erhalten die Unternehmen höchstmögliche Leistung, müssen aber entsprechend hohe Kosten tragen.81 Es gibt drei Orte der Datenverarbeitung: direkt am Gerät („Embed- ded“), am Rand des lokalen Netzes („Edge“) und zentral in der Cloud. In der Praxis wird es ein Mischsystem geben, bei dem die Daten ent- sprechend ihrer Bedeutung verarbeitet werden. Die Make-Or-Buy-Entscheidung Im Moment gibt es auf dem Markt keinen Anbieter, der komplett alle Ele- mente einer IoT-Lösung liefern kann.82 Deshalb müssen sich Unternehmen zunächst einmal für ein Ecosystem entscheiden, beispielsweise Microsoft, Amazon oder IBM. Diese Entscheidung ist natürlich in gewisser Hinsicht bereits vorbestimmt, wenn die Business-Anwendungen einem dieser Eco- systeme entstammen. Bei der Frage „Make or Buy?“ muss genau zwischen den unterschiedlichen Möglichkeiten abgewogen werden. Der Vorteil einer vollständig selbst entwickelten IoT-Anwendungslösung: Das Unternehmen kann alle Details der Anwendung selbst bestimmen. Doch der Nachteil ist der hohe Aufwand dafür. „Die wenigsten Unternehmen sind in der Lage, alles selber zu machen. IoT-Anwendungen sind komplex und benötigen Fachwissen, das in den meisten Unternehmen nicht vorhanden ist. Es spricht sehr viel für eine Buy-­ Entscheidungen, jedenfalls für die meisten Elemente eines IoT-Projekts.” 83 Großunternehmen können eine Mischvariante wählen und die Services eines Systemintegrators nutzen, der vor Ort die Lösung anpasst. Der Markt für vorgefertigte IoT-Systemlösungen entwickelt sich kontinuierlich weiter. Zahlreiche Standardisierungsinitiativen bieten Open-Source-Konnektoren zu bekannten Anwendungen und Datenbanken. Zudem haben viele IoT-Anbieter eine Cloud-Plattform, an die Geräte mit zertifizierter Hardware angeschlossen werden können. Dort sind zahlreiche Tools und Anwendungen bereits vorhanden, beispielsweise Blueprints für Predictive Maintenance oder Monitoring. Viele Unternehmen schätzen diese „Lösungen von der Stange“, da sie dort spezifische Datenmodelle sowie passende Konnektoren, Applikationen und Dashboards finden. Ein weiterer Grund für eine Entscheidung in Richtung „Buy“: Die unter- schiedlichen Aspekte des Device-Managements sollten in aller Regel nicht vom Gerätebetreiber, sondern von einem speziellen Dienstleister erledigt werden. Hier finden sich die personellen und technischen Ressourcen bereits, sie müssen nicht kostenträchtig aufgebaut werden. 81 Interview Pereira, Q-Loud 82 Interview Lüth, IOT Analytics 83 Interview Lüth, IOT Analytics Optimale Rechenleistung zu den besten Kosten Die Verarbeitungskapazität beim Embedded Computing ist begrenzt, da die IoT-Geräte nicht zu komplex und teuer werden sollten. Für sehr einfache Anwendungen, bei denen lediglich einzelne Devices eingesetzt werden, ist diese Vorgehensweise sicher empfehlenswert. Je größer die Zahl der aus- gebrachten IoT-Geräte jedoch ist und je aufwendiger die Verarbeitung der Daten, desto weniger sinnvoll ist Embedded Computing. Cloudservices sind zwar zentral für den Aufbau einer Ende-zu-Ende-Lö- sung, doch trotzdem kann nicht alles in der Cloud abgewickelt werden. So sind beispielsweise autonome Fahrzeuge darauf angewiesen, dass die eigentliche Steuerintelligenz direkt in den Wagen eingebaut ist. Außerdem müssen für die Echtzeitbearbeitung von Daten bestimmte Auswertungen und Entscheidungen unmittelbar umgesetzt werden – am besten direkt vor Ort, um Verzögerungen durch die Übertragung via Internet zu vermeiden. Hier wird üblicherweise Edge Computing genutzt.78 Ein guter Kompromiss zwischen beiden ist das Edge Computing, bei dem einerseits die eigentlichen IoT-Geräte recht einfach gehalten sein können und lediglich Sensorik anbieten und andererseits Cloud-Anwendungen ihre Stärken in der nicht zeitkritischen Weiterbearbeitung von Daten, etwa mit Lösungen für Advanced Analytics, ausspielen können. Kosten- und Leistungsoptimierung sind deshalb die beiden wichtigsten Treiber des Edge-Computing. Wenn Leistung an den Geräten weniger wich- tig ist, können IoT-Systemanbieter kostengünstige, aber weniger leistungs- fähige Hardware einsetzen. Die meisten IoT-Geräte benötigen nicht die Leistungsfähigkeit eines vollwertigen Industriecomputers.79 Ein wichtiges Kriterium für die Auswahl der Hardware: Die Rechenleistung muss so dimensioniert sein, dass Datenverschlüsselung zusätzlich zur nor- malen Datenverarbeitung möglich ist. Verschlüsselungsroutinen erfordern relativ viel Rechenleistung, sodass unterdimensionierte Geräte sehr leicht einen enormen Leistungsabfall haben, wenn gerade Daten verschlüsselt werden.80 Zudem muss die Stromversorgung beachtet werden. In vielen Fällen geschieht dies mit einer Batterie. Ein typisches Beispiel sind Rauchmelder: Dort sind Laufzeiten der Batterie von mindestens acht Jahren gefordert. Zusammen mit einem Sicherheitspuffer, unter anderem für die im Handel oft übliche, längere Lagerung, fordern hier viele Abnehmer eine garantierte Laufzeit von einem Jahrzehnt. Dies kann ausschließlich über die 868-MHz-Funktechnologie erreicht werden und zusätzlich durch eine Opti- mierung der Sendevorgänge. Die Daten dürfen nicht regelmäßig verschickt werden, sondern nur dann, wenn es wirklich notwendig ist. Ganz generell sind die meisten Devices auf eine möglichst effiziente Sys- temleistung bei gleichzeitig niedriger Leistungsaufnahme optimiert. Am anderen Ende des Spektrums finden sich Geräte, bei denen ein vollwertiges Computing (etwa mit SAP) innerhalb des Edge-Bereichs verwirklicht werden muss. Ein Beispiel dafür sind Maschinensteuerungen, die auch ohne Verbin- dung mit der Cloud umfangreiche Rechenoperationen ohne zusätzliche Kom- munikationsvorgänge autark bearbeiten können. Diese Anforderung lässt sich nur mit sehr rechenstarken Geräten verwirklichen, die vollwertige 78 Interview Lüth, IO Analytics 79 Interview Pereira, Q-Loud 80 Interview Pereira, Q-Loud 179178 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  14. 14. TECHNOLOGIE TECHNOLOGIE „Eine sinnvolle Regel lautet: Alle Dinge, die nicht zum Kerngeschäft gehören und nur funktionieren müssen, sollten extern erledigt werden.” 84 Externe Dienstleister mit spezialisierten IoT-Plattformen sind zudem leichter in der Lage, auch komplexe Cloud-To-Cloud-Situationen zu bewäl- tigen. Dabei werden die Geräte in der Cloud des IoT-Systemanbieters ver- waltet, die Daten aber beispielsweise bei einem Drittanbieter in einer Public-Cloud-Lösung verarbeitet. Der eigentliche Nutzer der IoT-Lösung sieht nur Ergebnisse und aggregierte Daten, hat aber mit der eigentlichen Ver- waltung der Geräte und der Datenbearbeitung nur indirekt zu tun. Eine selbstentwickelte IoT-Lösung erlaubt den genauen Zuschnitt auf die eigenen Bedürfnisse, erfordert aber enorme finanzielle und personelle Ressourcen. Doch nicht jeder Aspekt muss selbst erledigt werden, nur bei Kernaufgaben kann auf ein Outsourcing verzichtet werden. Die eigenen Daten in Werte verwandeln Daten nur zu sammeln und oberflächlich zu verarbeiten, reicht nicht. Eine echte Wertschöpfung entsteht erst, wenn der Smart Service mit einem genauen Konzept verbunden ist, auf welchem Weg Daten in Werte für den Kunden und das Unternehmen verwandelt werden. Während des Betriebs von Produkten und Services entsteht eine Vielzahl an Daten, die gespeichert und ausgewertet werden müssen. Hierbei ist zu beachten, dass Gerätedaten im Normalfall nicht unter den Datenschutz fallen, persönliche Daten von Nutzern allerdings schon. Obwohl der Betreiber eines IoT-Services in rechtlicher Hinsicht der Besit- zer der Daten ist, ist die Verarbeitung aber ähnlich wie bei Personendaten aus typischen kaufmännischen Anwendungen, wie etwa Stammdaten aus Warenwirtschaftssystemen, so zu organisieren, dass die Datenschutzregeln (Datenschutzgrundverordnung der EU) eingehalten werden. Zur Aufwertung von Services können zudem Fremddaten eingekauft werden, beispielsweise Wetterdaten oder anonymisierte Massendaten von Kaufvorgängen mit geographischem Bezug. Dadurch ist es möglich, die Services noch deutlich zu verfeinern, indem die Fremddaten zusätzlich zu den eigenen Daten bei Advanced Analytics eingesetzt werden. 84 Interview Pereira, Q-Loud Fallbeispiel Echtzeitinfos in der Logistik Lieferfahrten sind im Normalfall nur sehr schwer zu planen, sodass ein Empfänger lediglich über einen recht groben Zeitraum der Ankunft („zwischen 9 und 14 Uhr“) informiert werden kann. In einer speziellen Logistik-Anwendung, die auf GPS-Sen- soren im Lieferfahrzeug setzt, kann diese Zeitangabe präzisiert werden. Hierbei werden im Fahrzeug anfallende und zusätzlich externe Daten genutzt: Informati- onen über die aktuelle Verkehrsdichte auf Autobahnen und großen Bundesstraßen, Verkehrsinformationen über Staus und Baustellen, die aktuelle Geschwindigkeit und Position des Fahrzeugs sowie bei Fernfahrten eventuell Wetterdaten und daraus abgeleitete Angaben über die Befahrbarkeit von Straßen. Grundsätzlich ist es damit möglich, einen großen Teil der Lieferfahrten auf eine halbe Stunde genau zu bestimmen und den Empfänger dauerhaft auf dem Laufenden zu halten, auch wenn durch Unfälle oder ähnliche Ereignisse Verzögerungen entstehen. Daten nur zu sammeln und oberflächlich zu verarbeiten, reicht nicht. Eine echte Wertschöpfung entsteht erst, wenn der Smart Service mit einem genauen Konzept verbunden ist, auf welchem Weg Daten in Werte für den Kunden und das Unternehmen verwandelt werden. Erfolgskriterien für IoT-Projekte Smarte Services und Produkte sind nicht nur ein Modell für wachstumsori- entierte Startups. Jedes Unternehmen sollte die Chance ergreifen, durch innovative Neuentwicklungen am zukünftigen Wirtschaftswachstum teilzu- haben. Dieser Praxisleitfaden enthält zahlreiche Hinweise für das Auffinden, Gestalten und Organisieren von innovativen Produkten und Services auf der Basis von datenorientierten Geschäftsmodellen. Er hat gezeigt, dass es eine Reihe von Erfolgskriterien gibt, die es den Unternehmen ermöglichen, den digitalen Wandel nicht zu erleiden, sondern zu gestalten. Wichtig ist hierbei die anfangs genannte Grundregel: Besser starten als warten. Agilität: Ein wichtiges Erfolgskriterium für IoT-Projekte ist der Einsatz agiler Methoden wie Scrum oder Kanban. Niemand sollte den Fehler machen, den Business Case erst ein Jahr lang im Elfenbeinturm zu planen. Unternehmen sollten zunächst eine Idee und eine Vision für das Internet der Dinge ent- wickeln und sie dann in kleineren Projekten testen. Dabei ist es empfeh- lenswert, nicht nur mit einem Projekt zu beginnen, sondern direkt mit mehreren. Diese Projekte werden dann mithilfe der agilen Methodik in kleinen Schritten verwirklicht.85 Architektur: Das zweite Erfolgskriterium für IoT-Projekte ist eine genaue Definition der Architektur. Sie unterscheidet sich im Internet der Dinge stark von den Standards der Business-IT. So müssen zum Beispiel sämtliche IoT-Ge- räte auf Seiten der Hardware und der Software für einen möglichst geringen Stromverbrauch optimiert werden, da sie üblicherweise batteriebetrieben sind und mit einer vollen Ladung möglichst lange einsatzbereit sein müssen. Diese Anforderung ist in der herkömmlichen Business-IT unbekannt. Anwendungen: Das dritte Erfolgskriterium ist die genaue Definition der Anwendungsgebiete für die Daten und die Ergebnisse der Analyse. Hierzu müssen auf den unterschiedlichen Ebenen des IoT-Stacks die jeweils rich- 85 Interview Lüth, IOT Analytics 181180 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  15. 15. TECHNOLOGIE TECHNOLOGIE tigen Analytics-Anwendungen arbeiten. Mitarbeiter: Ein viertes Erfolgskriterium ist Know-how. Leider fehlen in vielen Unternehmen Mitarbeiter mit spezifischen Fähigkeiten. Vor allem Data Scientists sind Mangelware. Weiterer Fachkräftemangel besteht in der Anwendungsentwicklung für das Internet der Dinge. Dort werden Systeme, Protokolle, Programmiersprachen und Entwicklungsumgebungen eingesetzt, die sich zum Teil deutlich von denen in der herkömmlichen IT unterscheiden. So wird die Programmiersprache Python in der Business-IT normalerweise nicht eingesetzt, ist aber im IoT Standard. Dies bedeutet, dass die Unterneh- men zunächst neue Fachkräfte einstellen oder die Mitarbeiter entsprechend schulen müssen. Organisation: Ein fünftes Erfolgskriterium: Die Organisationsstrukturen in den Unternehmen müssen an Smart Services und das Internet der Dinge angepasst werden. Die Unternehmen werden durch das Internet der Dinge Serviceprovider. Dafür benötigen sie passende Serviceprozesse, die genau auf die jeweiligen Geschäftsmodelle abgestimmt sind. So ändern sich Geschäftsmodelle vom Verkauf eines Einzelproduktes zum Festpreis hin zum Verkauf einer Dienstleistung, die nach Nutzungsdauer, -art oder -inten- sität abgerechnet wird. In vielen Fällen müssen die Unternehmen Strukturen und Regeln so verändern, dass sie zu den neuen Geschäftsmodellen passen. Unternehmen müssen IoT-Projekte also durch Change-Prozesse begleiten, damit die Mitarbeiter sich in der Welt der datengetriebenen Geschäftsmo- delle besser zurechtfinden. „Das Management muss so früh wie möglich alle Mitarbeiter informieren und später dann jederzeit über den Stand der Entwicklung aufklären. Nur dann ist ein IoT-Projekt erfolgreich.”86 86 Interview Lüth, IOT Analytics 183182 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge
  16. 16. Smart Home & Building....................................................58 Trends und Potenziale im Smart-Home-Bereich ..................................................59 Neue Geschäftsmodelle im Smart-Home-Bereich .........60 Smart Industry & Logistics...............................................64 Trends und Potenziale der Smart Industry .....................64 Neue Geschäftsmodelle in der Smart Industry ..............65 Smart Insurance................................................................67 Trends und Potenziale bei Smart Insurance ...................68 Neue Geschäftsmodelle bei Smart Insurance ................69 Smart Mobility ..................................................................71 Trends und Potenziale der Smart Mobility .....................71 Neue Geschäftsmodelle im Smart-Mobility-Bereich .....73 Smart Retail.......................................................................81 Trends und Potenziale im Smart Commerce ...................81 Neue Geschäftsmodelle im Smart Commerce ................83 Das 1x1 der datengetriebenen Geschäftsmodell-Muster..................................................86 IOT-Geschäftsmodelle für industrielle Anwendungen...91 STRATEGIE: Von der Idee zum Smart Service..........................92 Explore: Smart Services entdecken..................................95 Smart Services machen Kunden glücklich.......................95 Smart Service Design als iterativen Prozess starten.......96 Positive Kundenerlebnisse mit Lean UX gestalten.......100 Create: Smart Services entwickeln................................104 Digital Business Engineering: Schritt für Schritt zum Smart Service.............................105 Raus aus dem Büro, ab ins Innovation Lab....................110 Folge dem Weg der Daten..............................................113 Daten und Menschen in Einklang bringen.....................116 In zwei Wochen läuft’s, Agilität ist ein Mindset............119 Scale to Business: Ein Geschäftsmodell stark machen................................121 Die relevanten Assets in das digitale Zeitalter transformieren........................122 Plattformstrategien: Was bleibt, wenn der Gewinner alles nimmt?..................................129 Agile Skalierung: In 30 Tagen von Null bis Markteintritt...............................................131 Wer neue Geschäftsmodelle will, muss am Organisationsmodell arbeiten........................135 Change: Unternehmen an die Zukunft anpassen..........136 In acht Schritten zum Organisationswandel.................136 Zwei Herzen in meiner Brust – Schizophrene Strategien für die richtige Innovationskultur................139 Reinfräsen statt reinschleichen: Marketing als Vorreiter in der agilen Transformation?.141 Digitale Kulturrevolution statt Feigenblätter: Ernsthaftigkeit an den Investitionen messen................143 Das mitarbeiterzentrierte Betriebssystem: Software alleine löst keine Probleme...........................145 Flippen statt wandeln – Organisationen konstruktiv irritieren.......................................................148 TECHNOLOGIE: Die richtige Architektur von Smart Services......154 Unter den Kiel schauen: Den IoT-Stack verstehen........155 Der IoT-Stack – Den Smart Service hochfahren............155 Security By Design – Nie wieder Bad Services..............162 Angriffsvektoren ermitteln und absichern....................162 Identity/Access-Management (IAM) ..............................163 Was ist Security by Design?...........................................164 Penetration Testing und Honeypots..............................165 Design for Change: Für alle Fälle gewappnet................166 Eine zukunftsfähige IoT-Plattform oder die Maximalstrafe: Das Unternehmen hängt fest.........................................167 Die vier Säulen des Design for Change.........................171 Die Grundentscheidungen ............................................175 Alte Bestände mit Retrofitting retten............................175 Verarbeitung: Embedded, Edge oder Cloud?................177 Optimale Rechenleistung zu den besten Kosten..........178 Die Make-Or-Buy-Entscheidung.....................................179 Die eigenen Daten in Werte verwandeln......................180 Erfolgskriterien für IoT-Projekte....................................181 ANHANG.............................................................184 Fallstudien............................................................................... 184 Abbildungen........................................................................... 185 Literaturverzeichnis.............................................................. 186 Mehr Reichweite auch für Ihre „smarten Services“?........................................................188 Das war nur Kapitel 4. Das vollständige Werk bekommen Sie unter https://iot.q-loud.de/iot_leitfaden Allgemeines...........................................................6 Vorwort.................................................................................6 Über die Studie....................................................................8 Autoren..............................................................................10 Herausgeber .....................................................................11 Experten .....................................................................................12 Kernaussagen......................................................14 TREND: Aufbruch in die Smart Service Welt.........................................................20 Das Internet verändert sich und wir mit ihm..................21 Viele Führungskräfte fremdeln noch ..............................21 Smart Services verändern die Spielregeln......................23 Kunden werden anspruchsvoller.....................................24 Do-It-Your-Self Modus senkt Markteintrittsbarrieren ...24 Ein „Weiter so“ gibt es nicht mehr...................................25 Starten statt warten – Drei Wege führen zum Ziel...............................................25 1. Prozessoptimierung: Die Wertschöpfungs­ perspektiveder Industrie 4.0 .......................................26 2. Verbesserung des Kundenerlebnisses: Die User Experience Perspektive.................................28 3. Smart Products and Services – Neue datengetriebene Geschäftsmodelle..................30 Die neuen Fähigkeiten von Smart Services .....................35 Die Transformation betrifft das ganze Geschäftsmodell....................................................36 Die Transformation erfasst alle Unternehmensbereiche.............................................38 Die Transformation erfasst das ganze Unternehmen – Ein Reifegradmodell .............................41 Die Evolution vom Produkt zum Ecosystem – Der Einstieg in die Plattform-Ökonomie.........................45 IMPACT: Wie Smart Services Branchen verändert..............48 Auf der Welle des Hypes: Das IoT als lernender Markt..............................................49 Early Adopter in allen Branchen......................................50 Wachstumspotenziale dank IoT.......................................52 Smart Health .....................................................................53 Trends und Potenziale im Smart-Health-Bereich............54 Neue Geschäftsmodelle im Smart-Health-Bereich ........55 54 Praxisleitfaden 2017 | Internet der Dinge Praxisleitfaden 2017 | Internet der Dinge

×