Beispiel Aggregator: In zahlreichen Anwendungen wie der Industrieautomation zeigt sich über die Jahre immer wieder, dass ein Beschränken der Leistungsfähigkeit bei der Steuerung nur dann vom Kunden dauerhaft akzeptiert wird, wenn dies mit Funk-tionsverbesserungen oder Fehlerbeseitigungen einhergeht. Besonders in einem Feld, das noch stark im Fluss ist, sollte somit mindestens Reserve für zukünftige Vorschriften gegeben sein - beispielsweise bezüglich der Sicherheit.
Aus diesem Grund hat beispielsweise das Unternehmen Kontron beschlossen, nur Plattformen einzusetzen, welche ein vollwertiges Betriebssystem unterstützen. Sie sind damit in der Lage, softwarebasiert angepasst zu werden, um zum Beispiel die Programmierschnittstellen (APIs) des Java-basierten „Open Services Gateway initiative framework“ (OSGi) zu unterstützen.
Beispiel Cloud: Eine Standardisierung ist auch beim Thema Cloud bisher nicht wirklich vorhanden. Es gibt zwar einige Datenübertragungsprotokolle wie MQTT (Message-Queue-Telemetry-Transport). Aber selbst das ist nicht immer gegeben.
Auch darf nicht aus den Augen verloren werden, dass viele von „Cloud“ sprechen, aber eigentlich nur überschüssige „Rechenleistung“ vermarkten wollen. Zudem müssen die rechtlichen und Datenschutz-Aspekte immer im Hinterkopf behalten werden, und die Cloud darf nicht zum Selbstzweck werden.
Beispiel Integration: Und nicht zuletzt gilt es, den Kunden beziehungsweise den Anwender zu integrieren. Es geht also nicht nur um Content (Stichwort Big-Data), den ein Unternehmen aus der Cloud zur Verfügung gestellt bekommt, sondern auch um Daten, die dem Unternehmen helfen, interne Prozesse zu verbessern. Diese sollten so aufbereitet sein, dass sie den Nutzern im Metro-Style, mit HTML5, Java-Script oder CSS3 zur Verfügung gestellt werden können. So können die Daten auf jeder beliebigen Hardware abgerufen und attraktiv, in Form von grafisch animierten Dashboards (Armaturenbrettern), dargestellt werden.
Es zeigt sich, dass die gesamte „Cloud-Kette“ noch einiger Standardisierung bedarf, um universell anwendbar zu werden. Zudem müssen Sicherheitsaspekte berücksichtigt werden. Alle M2M-Anwendungsbereiche können dabei von Technologien profitieren, die aus dem Consumer-Markt kommen, und die beispielsweise in Form von Embedded-Computer-Technologie fit gemacht wurden für den Einsatz in unterschiedlichsten Applikationen.