Ein „Profilmanager“ beispielsweise schafft Flexibilität in Bezug auf Konfigura-tion und Bedienung. Automatisch generierte Grundprofile können nutzerspezifisch angepasst und verglichen werden. Führt eine Konfigurationsänderung nicht zum gewünschten Ergebnis, kann auf ein vorhandenes, funktionierendes Profil zurückgegriffen werden. Zusammen mit einer weiteren Funktion – den ereignisgesteuerten Aktionen – entfaltet der Profilmanager aber erst seine eigentliche Kraft.
In einer Applikation kann eine Vielzahl von Ereignissen auftreten, die wiederum manuelle oder automatische Aktionen nach sich ziehen. Ein Beispiel: Der Fernwartungszugriff zu einer Anlage ist nur möglich, wenn ein Schlüsselschalter betätigt wird. Das Drehen des Schlüssels bewirkt beim eingesetzten Kommunikationsgerät den Wechsel auf ein anderes Profil, welches den Fernzugang zulässt.
Eine weitere, für die IT-Sicherheit relevante Aktion kann das Erkennen von Netzwerkkabeln sein, die an- oder abgesteckt werden – Link-Up/-Down. Neben einer Alarmmeldung per SMS beziehungsweise E-Mail kann dabei auch der gesamte Datenverkehr oder nur die entsprechende Schnittstelle für eine definierte Zeit gesperrt werden.
Die Kombination aus einem Timer und Profilmanager ermöglicht zudem eine Rückfallebene, sollte sich der Bediener bei der Konfiguration einmal selbst aussperren. Das System setzt sich automatisch bei Ablauf des Timers auf die vorherigen Einstellungen zurück. Programmierer brauchen also keine Angst vor „waghalsigen“ Konfigurationsversuchen haben, die bisher zu einem persönlichen Besuch beim Router geführt haben.
Office-IT versus Industrie-IT
Es ist richtig, dass klassische IT-Produkte all diese Möglichkeiten ebenfalls bieten. Oft kann aus industrieller Applikationssicht jedoch nicht auf die Gegebenheiten in IT-Abteilungen Rücksicht genommen werden. Nutzer industrieller IT-Geräte legen beispielsweise großen Wert auf eine ein-fache Bedienbarkeit, vor allem bei der Erstkonfiguration. Denn meist werden diese Produkte nicht von IT-Fachkräften vor Ort installiert und in Betrieb genommen, sondern von Automatisierungstechnikern. Sind Kommunikationsgerät und Anwendung erst einmal eingerichtet, kann der Spezialist in der Zentrale die weiteren Einstellungen vornehmen.
Und nicht zuletzt gibt es eine Funktion, die in der klassischen IT nur selten anzutreffen ist: die sogenannte WAN-Kette. Ist der präferierte Zugang ins öffentliche Netz nicht verfügbar, schaltet das Gerät in den Redundanzbetrieb und damit auf einen anderen, vom Nutzer konfigurierbaren WAN-Zugang um. Dabei kann sich auch die Konfiguration ändern und zum Beispiel nur einen Wartungszugang zulassen oder datenintensive Anwendungen wie die Übertragung von Videodaten bei einer Mobilfunkanbindung nicht mehr zulassen.
Fazit und Empfehlung
Alle Nutzer von intelligenten M2M-Technologien profitieren gleichermaßen von Zeitersparnis, optimiertem Ressourceneinsatz und reduzierten Kosten. Durch moderne Funktionen können sie aber noch mehr herausholen. Über die trennbaren Nutzergruppen lassen sich Serviceeinsätze bei Bedarf direkt an die Experten des jeweiligen Sub-Lieferanten durchreichen. Das ermöglicht völlig neue Arten von Servicekonzepten. Auch aus Sicht des Datenschutzes ist man dabei übrigens auf der sicheren Seite. Zum anderen können diverse Profile – beispielsweise bei Anpassungsvorgängen – in Ruhe vorkonfiguriert und bei Bedarf eingesetzt werden. Insgesamt wird die gesamte Anwendung kommunikationstechnisch auf eine deutlich höhere Stufe hinsichtlich Zuverlässigkeit, Bedienerfreundlichkeit und IT-Sicherheit gestellt.
Wolfgang Wanner ist Leiter Marketing bei Insys Microelectronics