Voraussetzungen für gelungene M2M-Kommunikation

Lesezeit
2 Minuten
Bis jetzt gelesen

Voraussetzungen für gelungene M2M-Kommunikation

06.01.2016 - 14:30
Veröffentlicht in:
Was haben die Filme "Terminator", "AI" und "I, Robot" gemeinsam? Genau – es geht um künstliche Intelligenz beziehungsweise Maschinen, die den Menschen ablösen sollen. Was auf der Leinwand nur Fiktion ist, könnte schon bald Realität werden. Denn IT-Experten sind sich einig, dass M2M-Konzepte immer zentraler werden. Worauf es ankommt, um auf diesen Siegeszug der Maschinen vorbereitet zu sein, gerade im Hinblick auf das WLAN, das Maschinenkommunikation überhaupt erst möglich macht, diskutieren wir in diesem Artikel.
Anfang des Jahres sorgte der Betreiber des Henn-na Hotel im japanischen Freizeitpark Huis Ten Bosch mit dem Plan für Schlagzeilen, nahezu alle Arbeiten von Robotern erledigen lassen zu wollen: Gäste am Empfang begrüßen und einchecken, die 72 Zimmer reinigen und beim Tragen des Gepäcks behilflich sein. Das Henn-na Hotel ist nur ein Beispiel dafür, wie Szenarien aus Hollywood-Filmen wie "Terminator", "A.I." oder "I, Robot" dank künstlicher Intelligenz (KI) und Machine-to-Machine-Technologie (M2M) immer mehr aus dem Bereich des Visionären in den des Machbaren rücken. Jeder dieser Spielfilme handelt von einer Welt, in der die Maschinen ihre menschlichen Entwickler letztlich überflüssig machen: Sie entwickeln ein Bewusstsein, lernen zu überleben und zerstören in einigen Fällen sogar die Welt um sich herum.

Science Fiction trifft auf Realität
Natürlich dramatisiert Hollywood diese Vision unserer Zukunft. Dennoch wird der zunehmende Einsatz von smarten Maschinen und industrialisierten Services nach Einschätzung von Gartner dazu führen, dass 2018 die Kosten für betriebliche Abläufe schon 30 Prozent niedriger sein werden als heute. Die gesamte Geschäftswelt bewegt sich immer schneller in Richtung der digitalen Transformation, befeuert durch immer ausgereiftere Technologien, die zu einer schnelleren Kapitalrentabilität und höherer Effizienz führen. Die Kraft jedoch, die das Netzwerk aus miteinander verbundenen Geräten, Maschinen und Robotern antreibt, muss robust und zuverlässig sein. Nur so ist gewährleistet, dass Unternehmen maximalen Nutzen aus ihren Technologie-Investitionen ziehen.

Wenn wir uns die Maschinen als vernetzte Geräte vorstellen, können wir besser verstehen, welche Voraussetzungen für den beschriebenen Wandel gegeben sein müssen. Erinnern wir uns an die Zeit, als Geräte ohne Ethernet-Unterstützung erstmals im Netzwerk zusammen fanden, als das BYOD-Phänomen aufkam und die zahllosen Applikationen auf mobilen Endgeräten zum Entstehen einer Schatten-IT führten. Jede dieser Entwicklungen markierte eine fundamentale Neuorientierung im Netzwerkbereich.

Auf den Siegeszug der Maschinen vorbereitet sein
Der Siegeszug der Maschinen verläuft ganz ähnlich. Noch können wir uns zwar nicht vorstellen, wie viele Geräte, Maschinen oder auch Roboter miteinander vernetzt sein müssen, um innerhalb der Unternehmen ihre neuen Aufgaben erfolgreich zu erfüllen. Aber gerade weil der Siegeszug der Maschinen unaufhaltsam sein wird, gilt es, das Unternehmensnetzwerk optimal auf vermehrte M2M-Kommunikation einzustellen. Doch was sollten Unternehmen dabei bedenken? Und vor allem: Welche Voraussetzungen sollten sie im Hinblick auf ihre WLAN-Infrastruktur, die Grundlage für M2M-Kommunikation und IoT-Szenarien, schaffen?

Ein zentraler Gesichtspunkt ist natürlich die WLAN-Sicherheit. IT-Abteilungen müssen festlegen, was in ihren Unternehmen in Gefahr ist und bis zu welchem Grad sie bereit und fähig sind, Vermögenswerte zu schützen. Außerdem sollten sie für das WLAN wenn möglich eine 802.1X-Authentifizierungsmethode nutzen, die unter Verwendung von Benutzer- und Geräteauthentifizierung Zertifikate wie PEAP mit EAP/TLS, integriert mit einer LDAP-Datenbank, erfordern. Dadurch wird sichergestellt, dass innerhalb eines Netzwerks keine Geräte erlaubt sind, die außerhalb des eigenen Managements liegen, und dass starke gegenseitige Multi-Faktor-Authentifizierung stattfindet. Das kabelgebundene Netzwerk muss daneben dergestalt sein, dass es das WLAN einschließlich Redundanz und adäquater Internetverbindung unterstützt. Ferner sollten die drei folgenden Aspekte berücksichtigt werden:

    Seite 1: Vorbereitung ist alles
    Seite 2: Drei Punkte für gelungene M2M-Kommunikation


Seite 1 von 2 Nächste Seite >>


ln/Martin Scheller, Director Sales Central Europe bei Aerohive Networks

Ähnliche Beiträge

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (2)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im zweiten Teil der Workshopserie schildern wir den proprietären Cisco-Ansatz "Network-Plug-and-Play", der über eine GUI erfolgt und bei dem sich die ausgerollten Komponenten an die Gegebenheiten im Netzwerk anpassen lassen.