M2M-Plattformen

Fundamente für M2M-Projekte

27. Februar 2015, 12:43 Uhr | Judith Balfanz, VP Business Development bei Exceet Secure Solutions
© Sergey Nivens - fotolia.com

Die Auswahl eines geeigneten M2M-Plattform-Anbieters spielt in jedem M2M-Projekt eine ganz zentrale Rolle. Hier wird sicher so gut wie jeder Projektverantwortliche zustimmen. Doch was wird genau gesucht, wenn von M2M-Plattform die Rede ist? Alleine bei dieser Frage gehen die Aussagen der Anbieter bereits auseinander.

Es gibt im Markt für Machine-to-Machine-Kommunikation (M2M) zahllose Anbieter von sogenannten M2M-Plattformen. Das macht die Auswahl eines geeigneten Anbieters für M2M-Projekte nicht einfacher. So sind Offerten zu finden, bei denen alleine der Bereich Connectivity durch das Plattformangebot abgedeckt ist. Bei anderen wiederum wird ein umfassendes Leis-tungsspektrum von der Connectivity, über eigene Devices und umfangreiche Regelwerke bis hin zum Datenmanagement als M2M-Plattform offeriert.

Es wird deutlich: Eine verbindliche, allgemein anerkannte Definition zum Leistungsumfang einer M2M-Plattform existiert am Markt derzeit überhaupt nicht. Eine einheitliche Definition ist womöglich auch gar nicht erforderlich und möglich. Denn, so vielfältig wie das Leistungsspektrum der M2M-Plattformen, so divergierend sind die Anforderungen in den Projekten. So kommt es, dass jede M2M-Plattform ihre „Existenzberechtigung“ hat. Entscheidend ist jedoch, Kriterien zu definieren, nach denen sich die am Markt befindlichen M2M-Plattformen untersuchen und vergleichen lassen. So kann jedes Unternehmen, das ein M2M-Projekt durchführen möchte für sich selbst entscheiden, welche Kriterien für das individuelle M2M-Projekt relevant sind und mit welcher Gewichtung diese in die Auswahl der M2M-Plattform einfließen.

Um dabei eine Hilfestellung zu geben, werden im Folgenden relevante Auswahl-kriterien betrachtet und genauer erläutert. Die Kriterien wurden mit Blick auf den Gesamt-M2M-Prozess gewählt, da ein technischer Detailvergleich verschiedener Plattformen für die Umsetzung eines M2M-Projektes wenig hilfreich ist. Durch Berücksichtigung des Gesamtprojektes soll auch die Basis geschaffen werden, bestmögliche Akzeptanz bei allen Beteiligten zu erreichen.

Software oder Cloudservice?

Eine der grundsätzlichsten Entscheidungen zur Wahl des M2M-Plattformanbieters ist die Frage nach einer Software, die vom Kunden selbst betrieben wird, oder einem Plattform-Cloud-Service. Einige, im Rahmen einer Marktbefragung untersuchten Anbieter, stellen M2M-Plattformen sowohl als Software als auch Cloudservice zur Verfügung. Theoretisch besteht bei diesen Anbietern dann auch die Möglichkeit, im Laufe des M2M-Projektes von einer Software auf einen Cloudservice und umgekehrt zu wechseln. In der Praxis hat sich jedoch gezeigt, dass die Wahl des Plattformanbieters und Art des Betriebs der Plattform eine längerfristige Entscheidung für die Unternehmen darstellt und nur mit höherem Aufwand für das gesamte M2M-Projekt revidiert wird. Ein Wechsel von Software zu Cloudservice und umgekehrt erfolgt daher eher selten.

Vielmehr ist die Frage ob Software oder Cloudservice danach zu entscheiden, ob zum einen entsprechende Policies im Unternehmen vorliegen, die diese Entscheidung erübrigen, und zum anderen danach, ob die internen Möglichkeiten bestehen, eine M2M-Plattform selbst zu betreiben. Hier muss, wie bei anderen selbst betrie-benen Services auch, beurteilt werden, ob entsprechende Skills, zum Beispiel zur Administration und Wartung, beim Personal bereitstehen und dies in der geforderten Verfügbarkeit – beispielsweise 24/7 – ge-sichert ist. Auch in die Überlegung einzubeziehen ist die Verhältnismäßigkeit von angeschlossenen Geräten und Kosten für einen eigenen Plattformbetrieb. Bei M2M-Projekten von kleinerem Umfang kann es daher, unabhängig von den Skills der Mitarbeiter und Rahmenbedingungen im Rechenzentrum, sinnvoller sein einen Plattform-Cloudservice zu nutzen.   

Herausforderung IT-Security

Nicht zuletzt spielt das Thema Sicherheit eine herausragende Rolle bei Auswahl und Betrieb einer M2M-Plattform. Viele Unternehmen lassen dieses Thema bei der Konzeption von M2M-Lösungen außer Acht, da sie der Ansicht sind, dass für ihre Daten keine besonderen Anforderungen bestehen. Das Gegenteil ist jedoch bei den meis-ten Unternehmen der Fall. Selbst wenn keine personenbezogenen Daten durch die M2M-Lösung gesammelt und ausgewertet werden, muss geprüft werden, ob die Anforderungen des Datenschutzes und der Datensicherheit erfüllt werden. Spätestens der Betriebsrat und/oder der Datenschützer – der heutzutage in jedem Unternehmen mit mehr als neun Mitarbeitern gemäß BDSG (Bundesdatenschutzgesetz) vorhanden sein muss – wird einen Compliance-Nachweis in Sachen Datensicherheit und Datenschutz von den M2M-Projektverantwortlichen fordern. Bei der Auswahl einer Plattform sollte daher zwingend geprüft werden, ob mit der gewählten Software beziehungsweise dem gewählten Service die Compliance-Anforderungen des Unternehmens erfüllt werden können.

In die Entscheidung einzubeziehen ist auch das neue IT-Sicherheitsgesetz, dessen Entwurf die Bundesregierung bereits auf den Weg gebracht hat. Es zielt insbesondere auf eine Steigerung der IT-Sicherheit bei Betreibern kritischer Infrastrukturen ab. Unternehmen sollten daher prüfen, ob ihre M2M- beziehungsweise Industrie-4.0-Projekte davon betroffen sind und gegebenenfalls geeignete Maßnahmen ergreifen. Zu den Branchen, die das IT Sicherheits-gesetz speziell adressiert, gehören zum Beispiel Energie, Informations- und Kommunikationstechnik, Gesundheitswesen, Wasser, Ernährung, Transport und Verkehr sowie Finanz- und Versicherungswesen.

Unternehmen dieser Branchen sollten daher bereits zu Projektstart die M2M-Plattform so wählen, dass die zukünftigen gesetzlichen Anforderungen mühelos erfüllt werden können. Für Unternehmen, die besonders kritische Infrastrukturen betreiben, zum Beispiel Telekommunikationsunternehmen, sieht das geplante IT-Sicherheitsgesetz besonders hohe Anforderungen vor und definiert diese explizit. So müssen hier Authentizität, Integrität, Vertraulichkeit und Verfügbarkeit bezüglich der daten-verarbeitenden Systeme beziehungsweise der verarbeiteten Daten nachweisbar geschützt sein. Um dies zu gewährleisten, kann unter anderem geprüft werden, ob die M2M-Plattform dies durch entsprechende kryptographische Mittel, wie Zertifikate zur Verschlüsselung und Signaturen zum Integritäts- und Authentizitätsnachweis, ermöglicht.

Anbieter zum Thema

zu Matchmaker+

  1. Fundamente für M2M-Projekte
  2. Key-Kriterium Verschlüsselung
  3. Device-Management und -Monitoring
  4. Expertenkommentar: Ganzheitliche M2M-Projekte

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Matchmaker+