Konnektivität – die Verbindung ins Internet – ist für die meisten von uns etwas alltägliches. Sogar technisch weniger versierte Menschen sind in der Lage, bei Starbucks eine Verbindung mit dem WLAN herzustellen. Das Laden von Anwendungen und sogar das Einstellen einer hohen Sicherheitsstufe bekommt fast jeder hin. Doch Konnektivität erfährt nun ihr nächstes Level: Das Internet der Dinge (Internet of Things, IoT) verspricht, Milliarden von Geräten unkompliziert mit dem Internet zu verbinden. Zu Grunde liegen ihm altbekannte Technologien aus den Bereichen Mobilfunk, WLAN, Bluetooth, Datenverwaltung, Speichermedien und natürlich Sicherheit. Die meisten davon gibt es seit mindestens einem Jahrzehnt. IoT sollte also eigentlich ein für uns simples Thema sein.
Der Teufel steckt allerdings immer im Detail. Steve Jobs hatte recht, als er erklärte: „Einfach kann schwieriger sein als komplex: Man muss hart arbeiten, um das eigene Denken sauber zu bekommen, damit man es einfach machen kann.“ Dies weist auch auf einen der Gründe hin, warum nach vielen Jahren das IoT (und sogar der Teilbereich Machine to Machine, M2M) noch immer in den Kinderschuhen steckt. Laut einer 2014 von Vodafone durchgeführten Studie beabsichtigen mehr als 75 Prozent der Unternehmen weltweit, in den kommenden zwei Jahren eine M2M-Strategie einzuführen, jedoch haben weniger als ein Viertel (22 Prozent) bislang einen M2M-Pilotversuch oder ein M2M-Projekt gestartet. In Europa lag die M2M-Einführungsrate mit 21 Prozent etwas darunter, in Nord- und Südamerika betrug sie nur 17 Prozent.
Wird über fehlgeschlagene M2M-/IoT-Projekte berichtet, dreht es sich dabei oftmals um Probleme mit der Internetsicherheit oder die Herausforderungen, die die Verwaltung großer Implementierungen mit sich bringt. Dies sind allerdings nur die Symptome des Problems. Die eigentliche Ursache dafür, dass Projekte scheitern oder erst gar nicht das Licht der Welt erblicken, ist unzureichende bzw. schlechte Planung.
Es gibt zahlreiche Unternehmen, die vergeblich versucht haben, IoT-Lösungen einzuführen. In den meisten Fällen ist dies darauf zurückzuführen, dass sie zu wenig Zeit dafür aufgewendet haben, ein tief greifendes Verständnis für folgende Punkte zu erlangen:
• für die Bedürfnisse der Endnutzer,
• für die Dynamik und Feinheiten der eingesetzten Technologien,
• für die zur Bereitstellung Cloud-basierter Lösungen benötigten Infrastruktur
• für die Zusammenhänge zwischen Produktkosten und Sicherheitsstufen, Zuverlässigkeit, Robustheit und Kompatibilität sowie einer Fülle anderer Bedenken
Zumindest jedoch sollte kein Plan ohne eingehende Überlegung und eine frühzeitige Auseinandersetzung mit den Aspekten Konnektivität, Mobilität, Verwaltung und Sicherheit umgesetzt werden. Folgende wichtige Fragen müssen wir als IoT-Enabler stellen:
• Konnektivität – welche Verbindungsmethoden werden den Bedürfnissen unserer Kunden gerecht und ermöglichen die budgetgerechte Herstellung unseres Produkts? Wie können die ausgewählten Technologien angesichts der Aktualisierung von Standards zukunftssicher gemacht werden? Wie kann gewährleistet werden, dass das Produkt in allen Regionen funktioniert (Technologievarianten, regulatorische Beschränkungen etc.)?
• Mobilität – wir leben in einer Welt, in der die Benutzerinteraktion immer öfter über Smartphones und Tablets stattfindet und Mitarbeiter ihre eigenen Geräte mitbringen sowie von zahlreichen Standorten auf die Infrastruktur zugreifen. Dies kann die Implementierung einer bestimmten Software erfordern, um das Anwendererlebnis auf das für Interaktionen mit Benutzern verwendete Gerät abzustimmen. Das klingt einfach, kann jedoch ohne ausreichende Planung ein Programm letztlich zu Fall bringen.
• Verwaltung – wie werden die Geräte bereitgestellt? Eine Handvoll implementierter Geräte mag sich manuell konfigurieren und verwalten lassen. Die Bereitstellung von Hunderten oder Tausenden will jedoch sorgfältig durchdacht sein und erfordert Automatisierung. Erlauben wir dem IoT-Gerät, bestimmte Entscheidungen selbst zu treffen, den Datenstrom zu filtern oder sich um sonstige lokale Vorgänge zu kümmern, oder soll alles zur zentralen Verwaltung an die Cloud übertragen werden? Diese Fragen deuten lediglich die Spitze eines Eisbergs an, was die Notwendigkeit von Due-Diligence-Prüfungen anbelangt.
• Sicherheit – früher genügten ein Benutzername und ein Kennwort. Heutzutage sind mehrere Sicherheitsstufen einschließlich Authentifizierung und Verschlüsselung notwendig, um den Schutz wichtiger Daten sicherzustellen, angefangen auf der Ebene der Gerätekomponenten bis hin zur Cloud.
Wie eingangs erwähnt kann einfach schwieriger sein als komplex – unmöglich ist es jedoch nicht. Es ist allerdings entscheidend, ausreichend Zeit für die Planung aufzuwenden, um das zu lösende Problem, die Technologien sowie die Aspekte Konnektivität, Mobilität, Verwaltung und Sicherheit wirklich zu verstehen und Wege zur Entwicklung einer Lösung zu finden, die nicht bereits vor ihrer Markteinführung veraltet ist. Wie bei einem begabten Komponisten kommt es für eine atemberaubende Symphonie auf die Auswahl der Musiker und die Zusammenstellung des Orchesters an. M2M und IoT können bei guter Implementierung elegante Einfachheit und einen messbaren Nutzen liefern. Alles fängt mit der Planung an.