Page 26 - Handbuch Internet of Things
P. 26

HANDBUCH INTERNET OF THINGS
Kapitel 1 / Einleitung
 LesenSiedazuauch
V Datenbasierte Geschä smodellinnovationen
V Kontrolle und Macht im Zeitalter von Big Data
V Der Arbeitsplatz der Zukun  V Der Mensch in hoch
automatisierten Prozessen V Data-driven IoT
S. 73
S. 84 S. 87
S. 92 S. 178
fügbarkeit, Skalierbarkeit, „Continous Delive- ry“ und Agilität. Mit der Verfügbarkeit wird garantiert, dass Teilausfälle nicht zu einem Ausfall des gesamten Systems führen. Skalier- barkeit bedeutet, dass einzelne, besonders be- anspruchte Komponenten angepasst werden können, ohne dass Ein uss auf die anderen Komponenten genommen wird. „Continous Delivery“ – es geht darum, Änderungen und Verbesserungen vorzunehmen, ohne das gan- ze System upzudaten. Am wichtigsten ist der Aspekt Agilität. Grundsätzlich bedeutet Agi- lität die Fähigkeit eines Unternehmens, „itera- tiv“ und  exibel zu handeln – eine Fähigkeit, die in Zeiten „disruptiven“ Wandels für die Unternehmen besonders wichtig ist.
Im konkreten Fall heißt Agilität die Fähigkeit, „Änderungen, Verbesserungen und Erweite- rungen (...) unabhängig von der Funktionali- tät der gesamten Applikation vor(zu)nehmen und ohne andere Teil-Services zu beeinträch- tigen.“ Im Prinzip sieht die Architektur fol- gendermaßen aus: Die entsprechend ausge- statteten Geräte („Dinge“), die IoT-Devices, leiten die Daten an die Cloud weiter – soge-
nannte „Low Power Devices“ nutzen dafür ein extra zwischengeschaltetes Gateway, das mit dem IoT-Backend verbunden ist. Dieses ist in Geschä sapplikationen (Supply Chain, ERP etc.) bzw. in mobile Geräte und Rechner integriert. Der Daten uss läu  aber in beide Richtungen, sodass die Geräte auch miteinan- der im Austausch stehen.
Sicherheit ist das A und O
Daten sind Macht. Im Wettbewerb gewin- nen sie noch an Bedeutung, sodass in der Re- gel nicht mehr das größere Unternehmen die Nase vorn hat, sondern das Unternehmen, das über die „besseren“ Daten und die bes- seren Analysetools verfügt. Das heißt auch, dass Unternehmen für die Sicherheit der Da- ten sorgen müssen, um Spionage, aber auch Sabotage zu verhindern. Schlimm wäre es, wenn der ärgste Konkurrent die eigenen Da- ten auswerten könnte. Schlimm wäre es aber auch, wenn im Fall von „Connected Cars“ ge- zielte Sabotagemaßnahmen Autos lahmlegen oder sogar Unfälle herbeiführen würden. Die Ha ungsschäden für den betre enden Her- steller wären beträchtlich, vom Imageschaden einmal ganz abgesehen. Und natürlich gilt es auch, die Datenschutzbestimmungen einzu- halten, also den gesetzlichen P ichten nach- zukommen.
Die wichtigsten Gründe für fehlende Sicherheit sind eine schlechte physische Sicherheit, eine unsichere Unternehmensso ware, unsichere Mobilgeräte, unsichere Cloud-Interfaces, feh- lende oder mangelha e Transportverschlüs- selung (sensible Daten werden im Klartext übermittelt), unsichere Netzwerkdienste, eine schlechte Authenti zierung bzw. Autorisie-
27
Treiber & Trends

















































































   24   25   26   27   28