Das Unerwartete erwarten

CIO müssen eine nachhaltige Basis in ihrer IT-Infrastruktur aufbauen, um IoT-Projekte adäquat umsetzen zu können. Nachträgliche Anpassungen an die Systeme und Prozesse kostet Zeit und vor allem Geld. Ein Patentrezept gibt es nicht, grundlegende Punkte aber schon. [...]

Was haben die Entwicklung einer IoT-Plattform und Hausbau gemeinsam? Hoffentlich vorausschauende Planung! In den Keller soll eines Tages eine Sauna? Großzügige Leitung und Sicherung lieber gleich verlegen. Auf die Dachterrasse passt später ein Whirpool? Warmwasseranschluss nicht vergessen. Ein Auto alleine kann zu wenig werden? Dann doch eine Doppelgarage hinstellen. Die Kinder im ersten Stock werden auch mal älter? Ein separater Eingang nachträglich errichtet verlangt eine neue Baugenehmigung und geht ins Geld.
Das Development einer IoT-Plattform ist auf ähnliche Weise anzugehen, um sich nichts zu verbauen. Zu unbestimmt sind künftige Entwicklungen betreffend Business, Kundenanforderungen, Ecosystem, Connectivity und verbundener Devices. Welche Anforderungen an eine IT-Architektur sollte ein CIO daher stellen? Wie sieht eine nachhaltige Basis für IoT und Industrie 4.0 Projekte aus? Michael Leitner, Geschäftsführer von ATLAStech.de zeigt die obersten Prämissen bei der Entwicklung der eigenen IoT-Plattform ATLAS x2x. 
  • 1. Mit allem rechnen: Langfristige Flexibilität und damit Zukunftstauglichkeit ist eine Grundvoraussetzung. Sensoren, Devices, ganz allgemein Hardware die anfangs verwendet werden soll, gibt es vielleicht bald nicht mehr oder der Hersteller wird gewechselt. Standards und Protokolle ändern sich ebenso wie Übertragungstechnologien.
  • 2. Probleme anderer abfedern: Connectivity funktioniert in der Praxis oftmals anders als im Specs-Sheet. Oder hat Ihr Smartphone immer und überall Datenverbindung? GPRS, 4G, WiFi, RFID oder proprietäre Funktechnologien einzelner Hersteller – für alle sind Details und Risiken bei Bandbreiten, Latenzzeiten, Zwischenspeicherung von Daten sowie Protokolleigenschaften einzuplanen. 
  • 3. Groß denken: IPv4 hat nicht damit gerechnet, dass die IP Adressen einmal ausgehen könnten. Eine gute IoT-Infrastruktur sollte daher höchste Skalierbarkeit mitbringen. Wenn eines Tages mal alles mit allem vernetzt sein soll, dann werden eine Million verbundener Devices – anders als heute – nach wenig klingen. Wenn diese Devices gleichzeitig Daten übermitteln, wird ohne ein skalierbares Loadbalancing nichts mehr laufen.
  • 4. Raus aus der Isolation: Schnittstellenfreudig und mit großer Offenheit sollte geplant werden. Die Möglichkeit zur Anbindung an eigene Systeme (wie ERP, MIS, CMS, CRM) ist erforderlich aber nicht das Ende der Fahnenstange. Ecosysteme werden zur Vernetzung mit fremden Datenlieferanten ebenso wie -empfängern und deren IT-Landschaften führen. Die Anzahl an Schnittstellen, Feldern, Formaten etc. sollten daher mit geringstem Aufwand adaptierbar sein. 
  • 5. Verstehen statt bloß sammeln: Stellen Sie sich vor, nur 100 Devices übermitteln Daten im Sekundentakt. Schon dabei kommt binnen kurzer Zeit ein gewaltiges Datenvolumen zusammen. Eine moderne IT-Infrastruktur muss daher Big Data ready sein. Wie sonst soll hohes Datenaufkommen gespeichert und vor allem analysiert werden? Viele Potenziale von IoT/ Industrie 4.0 können sonst gar nicht erst ausgespielt werden. So ist Big Data die Grundvoraussetzung für neue Erkenntnisse und auch Umsatzchancen (zum Beispiel Predicitve Analytics, Predictive Maintenance, QM, Machine Learning, Artificial Intelligence, F&E etc.).
  • 6. Freiheitsberaubung vermeiden: Moderne und verfügbare Infrastruktur- und Delivery-Systeme erfordern Kompatibilität (Cloud Fähigkeit, Performance Monitoring, Continuous Delivery). Vendor Locks mancher Cloud-Anbieter oder Application Server mögen anfangs nicht stören und oftmals als Beschleuniger einer Entwicklung angesehen werden. Langfristig können sie aber schmerzen, vor allem wenn einer der oben genannten Punkte unbefriedigend gelöst wird.
Da fehlt etwas Wichtiges? Klar, IT-Security! Sicherheit muss die Basis jeder IoT-Initiative sein. Denn Kunden und Business-Partner vertrauen darauf, dass Dinge wie ihr aktueller Aufenthaltsort oder Gesundheitszustand, die unbeaufsichtigte Wohnung oder die leichte Verführbarkeit beim Shopping vertraulich bleiben. Zu Recht selbstverständlich. Meldungen über Hacker die einen Jeep Wrangler übernehmen sind bekannt. Das private Leben zahlreicher Haushalte wurde ohne Wissen der Betroffenen online gestellt – weil die Babyphones und damit verbundenen Kameras nicht ordentlich gesichert waren. Dies war teils ein Fehler der Nutzer, die das Standard-Passwort nicht gewechselt haben. Daher gilt es überall wo die Nutzer ins Spiel kommen, den Spagat zwischen Sicherheit auf der einen und Usability auf der anderen Seite zu schaffen.
Große Vielfalt der Dinge
Wie sonst auch beim Thema IT-Security gibt es kein einfaches Patentrezept. Relativ neu aber ist die Vielfalt an Dingen, die aufgrund ihrer Größe und limitierten Rechenleistung ein potenzielles Sicherheitsrisiko darstellen. Umso wichtiger für die IT-Architektur ist daher die Einrichtung zahlreicher Checks, die ein unmittelbares Durchdringen zu Core-Applikationen oder eventuell darüber hinaus in die restliche Corporate IT ausschließen. Im Detail bedeutet das:
  • End-to-End-Verschlüsselung bzw. -Sicherheit vom Sensor/Device durchgängig bis zur Use Case Applikation.
  • Ein modernes Berechtigungssystem mit Mandantenfähigkeit, Rollen, User, Permission-Konzepten.
  • Funktionierende Standards wie oAuth oder SAML sind in der Regel stärker als proprietäre Eigenentwicklungen.
  • Möglichkeit der Koppelung an vorhandene Single-Sign-on-Systeme bzw. Umgebungen wie Active Directory.
  • Langfristiges Logging von Datenzugriffen, was mitunter auch rechtlich notwendig sein kann.
IoT-Systeme erfordern die aktuellsten Technologien und Konzepte der Informatik, die sich über die letzten Jahrzehnte bewährt haben. Dies reicht von der Infrastruktur (Cloud, Continuous Delivery) über Security bis hin zu der Zukunftstauglichkeit von Architektur und Systemaufbau. Kein Wunder also, dass dieses Feld eine interdisziplinäre Königsdisziplin ist. IT, Fachabteilungen und das Management sind gefordert. Wer diese Komplexität nicht abdeckt, wird sein Haus schnell wieder abreißen müssen. Oliver Loisel|ATLAS Group
*Oliver Loisel ist Co-Gründer der ATLAS Group

Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*