das internet der relevanten dinge

Werbung
WHITEPAPER
DAS INTERNET DER
RELEVANTEN DINGE
STRATEGISCHE ZIELE DURCH EINE VERBINDUNG
ZWISCHEN GESCHÄFTSZIELEN UND IOT-KONTEXTEN
UND -DATEN ERREICHEN
INHALTSVERZEICHNIS
DER PROFESSOR UND DER HOLZFÄLLER
EINE BRÜCKE SCHLAGEN
SICHERHEIT VON INNEN UND VON AUSSEN
VERTIKALE MÄRKTE: EINZELHANDEL
VERTIKALE MÄRKTE: GESUNDHEITSWESEN
VERTIKALE MÄRKTE: ÖL & GAS
DER ERSTE SCHRITT BEI DER TRANSFORMATION DES IoT
FAZIT
REFERENZEN
3
4
6
8
10
11
15
15
15
WHITEPAPER
DAS INTERNET DER RELEVANTEN DINGE
DER PROFESSOR UND DER HOLZFÄLLER
Vor einigen Jahren sagte der Leiter der Abteilung für Industrial Engineering an der Yale University: „Wenn ich nur eine
Stunde hätte, um ein Problem zu lösen, würde ich die ersten 40 Minuten damit verbringen, das Problem zu definieren“1 Ganz ähnlich antwortete ein Holzfäller auf die Frage:
„Was würden Sie tun, wenn Sie nur fünf Minuten hätten,
um einen Baum zu fällen?“ Er sagte: „Ich würde die ersten
2,5 Minuten damit verbringen, meine Axt zu schärfen.“2
Egal in welcher Branche, Vorbereitung ist wichtig. Sie müssen Ihre Ziele klar definieren und die dafür nötigen Tools
auswählen.
Im Zusammenhang mit dem Internet der Dinge (Internet of
Things, IoT) wird dies leider oft nicht beachtet. Unternehmen stürzen sich häufig Hals über Kopf in IoT-Projekte – sei
es, weil das IoT-Konzept so verlockend erscheint, weil sie
Angst haben, von Wettbewerbern überholt zu werden,
oder weil sie den Druck spüren, etwas Neues machen zu
müssen. Doch dabei vergessen sie, ihre Ziele, das Nutzenversprechen und die passenden Tools klar zu definieren.
Das Ergebnis ist eine hohe Fehlerquote bei IoT-Projekten
und Ernüchterung bei den Kunden.3
Ein Teil des Problems besteht darin, dass die Bezeichnung
„Internet der Dinge“ irreführend und täuschend ist. Ursprünglich sollte sie ein Ökosystem verbundener Geräte
beschreiben, wurde dann jedoch wörtlich genommen und
besagt nun, dass alle Geräte mit dem Internet verbunden
werden. Das große Ziel des IoT ist nicht, alle Geräte in
einem Unternehmen miteinander, geschweige denn mit
dem Internet, zu verbinden. IoT-Geräte enthalten Kontexte
und Daten, daher sollten nur relevante Informationen –
und Geräte – verwendet werden.
Wie legt man fest, welche Informationen relevant sind und
welche nicht? Die Relevanz basiert auf einer Verkettung der
strategischen Ziele des Unternehmens, der strategischen
Zielsetzung und etwas, das Gartner als „Geschäftsmomente“ – kurzfristige, kundenbezogene Chancen, die dynamisch
genutzt werden können – bezeichnet.4 Ein Geschäftsmoment ist eine Überschneidung der strategischen Unter­nehmens­ziele und relevanten IoT-Kontexte und -Daten
(Abb. 1), die – richtig genutzt – das Verhalten, die Haltung
und/oder die Ansichten des Kunden zum Positiven verändern können.
Geschäftsmomente müssen von Unternehmen sorgfältig
geplant werden, auch wenn sie für den Kunden spontan
erscheinen. Der Erfolg hängt dann von den relevanten IoTKontexten und -Daten sowie der IoT-Architektur ab, die auf
sie zugreift und sie an den Geschäftsmoment übermittelt.
Wenn dabei Probleme auftreten, z. B., wenn die IoT-Archi­
tektur keine relevanten Information extrahieren kann, verstreicht der Geschäftsmoment ungenutzt oder verursacht
sogar eine negative Einstellung in Bezug auf die strategi­
schen Ziele.
Kehren wir nun zum Professor und zum Holzfäller zurück.
Der erste Schritt bei jedem IoT-Projekt ist es, die strategi­
schen Geschäftsziele zu definieren. Diese sollten in eine
Reihe von spezifischen Zielen eingeteilt werden, die auf
erfolgreichen Geschäftsmomenten basieren. Über die IoTArchitektur werden die relevanten IoT-Kontexte und -Daten
extrahiert und dazu verwendet, das Verhalten, die Haltung
und das Vorgehen der Kunden so zu verändern, dass es
positive Auswirkungen auf die strategischen Ziele hat.
Die Geschäftsziele definieren die IoT-Architektur und die
relevanten Geräte, nicht andersherum. IoT-Lösungen, die
nur ausgewählt wurden, weil sie gut erscheinen oder im
Trend liegen, bleiben oft hinter den Erwartungen zurück.
STRATEGISCHE ZIELE
Strategische
Ziele
GESCHÄFTSZIELE
ÜBERSCHNEIDUNG:
GESCHÄFTSMOMENTE
IOT-ARCHITEKTUR
IOT-GERÄTE
KONTEXTE
& DATEN
IoT-Kontexte
und Daten
Abbildung 1: Strategische Hierarchie des IoT
3
figure 1.0_011017_internetofrelevantthings-wpa
WHITEPAPER
DAS INTERNET DER RELEVANTEN DINGE
EINE BRÜCKE SCHLAGEN
Ohne ein führendes Framework kann es schwierig sein,
die Geschäftsziele und die dafür benötigte IoT-Architektur unter einen Hut zu bekommen. Die verschiedenen
Ge­schäftsberei­che müssen ggf. ihre individuellen Pläne
aufgeben, um das Unternehmensziel zu unterstützen.
Das Management, die Produktabteilungen, die Entwicklung, die IT und die Betriebsteams müssen noch enger
zusammenarbeiten.5 Projekte und Technologien müssen,
falls erforderlich, zugunsten wichtige­rer Alternativen
verworfen werden. Langjährige Geschäfts­beziehungen
müssen unter Umständen für neue Anbieter mit passenderen Lösungen aufgegeben werden.
Der IoT-Wertschöpfungszyklus (Abb. 2) bietet ein solches
Framework, indem er die Geschäftsziele in vier grundlegende Bereiche aufteilt: Transparenz, Sicherheit, Innovation und Rentabilität. Die ersten beiden Bereiche beziehen sich auf die IoT-Infrastruktur, welche die für die Geschäftsziele relevanten Kontexte und Daten extrahiert.
Die anderen beiden Bereiche stehen für die Geschäftsmomente, die diese Kontexte und Daten nutzen. Indem
Sie die Stakeholder mit den Definitionen und der Umsetzung dieser vier Elemente vertraut machen, stellen Sie
sicher, dass die IoT-Lösungen die gewünschten Geschäfts­
momente adressieren und die zugrundeliegenden Geschäftsziele erfüllen.
Die Transparenz bezieht sich auf die Frage „Bin ich vollständig vernetzt?“. Sie wird durch die Vernetzung aller Geräte,
Maschinen und anderer Quellen für relevante Prozess-,
Geschäfts- und Kundenkontexte und -daten erreicht. Die
Infrastruktur hierfür hängt von der Anwendung ab. Eine
Anwendung eines Automobilherstellers benötigt z. B.
Telematik für den Mobil­funk, ein System für Supervisory
Control and Data Acquisition benötigt eine LAN-Verbin­
dung und ein kabelloses Netzwerk und eine Ölplattform
benötigt eine geschützte WLAN-Infra­s truktur der Klasse 1
Division 1.
Egal, wo sich die relevanten Geräte befinden, muss sicher­
gestellt sein, dass nur vertrauenswürdige Daten von zuverlässi­gen Quellen verwendet werden. IoT-Daten müssen
kontinuierlich geschützt und gesteuert werden, egal, ob sie
gerade verwendet werden oder nicht. Geräte, Betriebssysteme, das BIOS und die Infrastruktur müssen gegen externe und interne Manipulation abgesichert werden. Auch
die Mitarbeiter, die für die Installation und Wartung der
IoT-Lösungen – und die zugehörigen Tools – zuständig sind,
müssen sicher verwaltet werden. Anwendungs- und Systemsicherheit ist für eine kontinuierliche Funktionalität
wichtig. Geeignete Richtlinien bei der Datennutzung müssen zu jeder Zeit durchge­setzt werden. Vertrauen ist ein
flüchtiges Gut, da sich die Cyber-Sicherheitslandschaft
ständig verändert. Die Frage „Bin ich vollständig geschützt?“
muss daher während der Ausführung eines IoT-Projekts
immer wieder gestellt werden, um sicherzugehen, dass die
Sicherheitsmechanismen auf dem neuesten Stand sind.
BIN ICH VOLLSTÄNDIG VERNETZT?
• M2M, Mobilfunk und Telemetrik
• Wireless in Industriequalität
• Switching und Rechenzentren
• Remote-Standorte, -Benutzer,
-Rechenzentren
• Verwaltung von Geräten, Benutzern,
Anwendungen
NUTZE ICH MEIN WISSEN VOLL
AUS?
• Betriebszeit, hohe MTBF, kurze MTTR
• Kundenverhalten
• Verwaltung von Auftragnehmern und
Mitarbeitern
• Kanban, Effizienz und Durchsatz
• Reaktionsfähigkeit
Abbildung 2: IoT-Wertschöpfungszyklus
BIN ICH VOLLSTÄNDIG GESCHÜTZT?
TRANSPARENZ
SICHERHEIT
PRODUKTIVITÄT
RENTABILITÄT
•
•
•
•
•
Inaktive und aktive Daten
Physische Sicherheit
Sicheres BYOD
Anwendungssicherheit
Compliance, Gesundheit und Sicherheit
NUTZE ICH MEIN INNOVATIONSPOTENZIAL VOLL AUS?
•
•
•
•
•
Servicequalität
Einbindung und Differenzierung
Benutzerfreundlichkeit und Interaktion
Loyalität und Produktvalidierung
Monetization-as-a-Service
figure 2.0_011017_internetofrelevantthings-wpa
4
WHITEPAPER
DAS INTERNET DER RELEVANTEN DINGE
Transparenz und Sicherheit bestimmen die IoT-Architektur,
die zur Extraktion der Daten verwendet wird, vermitteln
Vertrauen und steuern den Lebenszyklus der extrahierten
Informationen. Sie definieren somit die zweite Ebene der
strategischen Hierarchie des IoT.
Die Basis der strategischen Hierarchie des IoT ist dort, wo die
Zugriffsmöglichkeiten und das Vertrauen mit den enthaltenen
und von den IoT-Geräten erstellten Kontexten und Daten verknüpft werden. Die Einbindung aller Geräte ohne Rücksicht
auf Relevanz kann aus vielen Gründen teuer werden: Die Gerätekosten steigen durch die zusätzliche Konnektivität, die
erweiterte Transparenz und Sicherheit beansprucht mehr
Mitarbeiter und Budget, extrahierte Daten müssen verarbei­
tet und gespeichert werden und es werden mehr Ressourcen
benötigt, um die Spreu vom Weizen zu trennen.
Die Richtlinien, die die Relevanz bestimmen und bei der Auswahl bestimmter IoT-Geräte helfen, fallen in die Bereiche Ren­
tabilität und Produktivität. Rentabilität wird durch Umsatzsteigerungen und/oder Kostensenkungen erreicht, indem der
Kundenservice verbessert, Produkte und Services an die Kundenanforderungen angepasst und das Verhalten und die Haltung der Kunden zu ihrem Unternehmen positiv verändert
werden. Die Frage „Nutze ich mein Innovationspotenzial voll
aus?“ befasst sich damit, wie Sie eine hohe Servicequalität
bereitstellen, mit Kunden interagieren, sich vom Wettbewerb
abheben, die Interaktion vereinfachen, die Treue stärken, die
Produktleistung beurteilen und mit Services Umsätze generieren.
Die Produktivität, das vierte und letzte Element im IoT-Wert­
schöpfungszyklus, befasst sich damit, eine möglichst hohe
Effizienz von Personal und Kapital zu erreichen. Dies wird
durch eine Maximierung der Verfügbarkeit, eine Minimierung
der Ausfallzeiten, eine Vereinfachung der Verkaufs- und
Supportprozesse, eine effizientere Verwaltung von Kunden und Mitarbeitern, eine Optimierung von Asset-Verwaltung und Prozessdurchsatz und eine schnellere Reaktion auf Anfragen und Veränderungen erreicht. Die Frage
„Nutze ich mein Wissen voll aus?“ bezieht sich darauf, wie
IoT-Kontexte und -Daten genutzt werden können, um die
Effizienz zu steigern.
Die Instanziierung von Transparenz, Sicherheit, Rentabi­
lität und Produktivität ist bei jedem Kunden individuell –
es gibt keine Universallösung, nicht einmal innerhalb
eines vertika­len Marktes. Schon ein kleiner Unterschied
in Bezug auf die Ziele eines Unternehmens kann die
dafür benötigte Lösung verändern. Auch wenn es aufschlussreich sein kann, zu sehen, was die Konkurrenz
macht, sind deren Lösungen nicht unbedingt interessant
für Sie, wenn sich Ihre Ziele und Geschäftsmomente
unterscheiden. Einem Konkurrenten blind zu folgen, ist
vielleicht nicht der beste Weg.
Ihre Ziele und die Architekturen können verbunden werden, indem Sie den IoT-Wertschöpfungszyklus über die
strategi­sche Hierarchie des IoT legen (Abb. 3). Die Elemente Rentabi­lität und Produktivität identifizieren relevante Kontext- und Datenquellen, während die Transpa­
renz und die Sicherheit die für die Nutzung dieser Quellen benötigte Architektur und Infrastruktur bestimmen.
Am besten lässt sich diese Verbindung mit einem Beispiel
veranschaulichen. In einem späteren Abschnitt gehen wir
auf unterschiedliche vertikale Märkte ein und beginnen
mit dem Einzelhandel. Zuerst jedoch einige Warnungen
in Bezug auf die Sicherheit.
STRATEGISCHE ZEILE
GESCHÄFTSZIELE
Bin ich vollständig vernetzt?
• M2M, Mobilfunk und Telemetrik
• Wireless in Industriequalität
• Switching und Rechenzentren
• Remote-Standorte, -Benutzer, -Rechenzentren
• Verwaltung von Geräten, Benutzern, Anwendungen
ÜBERSCHNEIDUNG:
GESCHÄFTSMOMENTE
Bin ich vollständig geschützt?
• Inaktive und aktive Daten
• Physische Sicherheit
• Sicheres BYOD
• Anwendungssicherheit
• Compliance, Gesundheit und Sicherheit
IOT-ARCHITEKTUR
Infrastruktur
IOT-GERÄT
KONTEXTE
& DATEN
Nutze ich mein Wissen voll aus?
• Betriebszeit, hohe MTBF, kurze MTTR
• Kundenverhalten
• Verwaltung von Auftragnehmern und Mitarbeitern
• Kanban, Effizienz und Durchsatz
• Reaktionsfähigkeit
Abbildung 3: Verbindung von Geschäftszielen mit Architektur und IoT-Kontexten/-daten
Kontexte und Daten
Nutze ich mein Innovationspotenzial voll aus?
• Servicequalität
• Einbindung und Differenzierung
• Benutzerfreundlichkeit und Interaktion
• Loyalität und Produktvalidierung
• Monetization-as-a-Service
figure 3.0_011017_internetofrelevantthings-wpa
5
WHITEPAPER
DAS INTERNET DER RELEVANTEN DINGE
SICHERHEIT VON INNEN UND VON AUSSEN
Sicherheits- und Datenschutzverletzungen in IoT-Netz­
werken sind heute fast in jeder Branche – sei es in der
Atomindustrie, dem Einzelhandel, dem Gesundheits­
wesen oder der Konsumgüterindustrie – zur Normalität
geworden. Der Grund dafür ist einfach: Die meisten IoTGeräte und -Implementie­rungen sind nicht vertrauenswürdig, da sie nur schlecht oder gar nicht geschützt sind.
Die Entwickler der IoT-Geräte sind üblicherweise in den
Bereichen Prozesssicherheit und anwendungsspezifische
Architekturen geschult. Diese gehören zur Betriebstechnologie, deren Ziel es ist, dafür zu sorgen, dass Produkte
möglichst lange zuverlässig funktionieren. Das Wissen in
Bezug auf die Cybersicherheit haben jedoch die IT-Experten. Wenn Betriebstechnologie und die IT bei IoT-Produkten und -Systemen nicht eng zusammenarbeiten, entstehen nicht vertrauenswürdige Lösungen.
dem die Vertrauenswürdigkeit von Geräten und Nutzern
erst sichergestellt werden muss. Dieses Framework sollte
Kontextinformationen aus einer Vielzahl von Quellen nutzen, um den Sicherheitsstatus von Nutzern und Geräten
vor und nach der Verbindung zu prüfen.
Das IoT-Sicherheitsnetzwerk von Aruba heißt Connect-andProtect und umfasst die folgenden Schutzmaßnahmen:
Es ist leichtsinnig, sich auf IoT-Informationen und -Prozesse zu verlassen, bei denen das Risiko einer Manipulation, egal ob mutwillig oder nicht, besteht. Die Integrität
und Vertrau­enswürdigkeit der genutzten Informationen
muss höher sein und dafür ist umfassendes Vertrauen
notwendig. Dies beginnt bei den IoT-Geräten und erstreckt sich auch über die genutzten Anwendungen.
Erreicht wird dies durch den Einsatz von Sicherheitsfunktionen in neuen IoT-Geräten. Alte Geräte werden in eine
Art Schutzblase gehüllt, ein defensives Framework, in
• Authentifizierung von Quell-/Zielgeräten und Überwachung von Datenverkehrsmustern wie Sensoreingängen
und -bussen.
• Verschlüsselung von Datenpaketen mit kommerziellen
und, wenn möglich, behördlich vorgegebenen Verschlüsselungsstandards.
• Nutzung sicherer Wege, um sicherzustellen, dass Pakete
nur das gewünschte Ziel erreichen;
• Fingerprinting von IoT-Geräten, um festzustellen, ob sie
vertrauenswürdig, nicht vertrauenswürdig oder unbe­
kannt sind, um dann die angemessenen Rollen und kontextbasierten Richtlinien anzuwenden, die den Zugriff
und die Netzwerkservices steuern.
• Prüfung des Nord-Süd-Verkehrs mit Anwendungs-Fire­
walls und Malware-Erkennungssystemen, um das Verhalten zu überwachen und verwalten.
• Nutzung von Enterprise Mobility Management (EMM),
Management mobiler Anwendungen und Management
mobiler Geräte zur Überwachung des Verhaltens und
zum Schutz anderer Geräte im Falle einer Richtlinienverletzung.
DATEN
ANALYSE
CLEARPASS/FIREWALL DER NÄCHSTEN
GENERATION/MDM-RICHTLINIEN
CONTROLLER-ROLLEN
SICHERER TUNNEL DES CONTROLLERS
VERSCHLÜSSELUNG (CONTROLLER)
CONTROLLER/CLEARPASS
AUTHENTIFIZIERUNG
PROTOKOLLKONVERTIERUNG
PHYSISCHE EBENE (PHYS. KONV.)
GERÄT
Abbildung 4: IoT-Sicherheitsmechanismen mit Connect-and-Protect
figure 4.0_011017_internetofrelevantthings-wpa
6
WHITEPAPER
DAS INTERNET DER RELEVANTEN DINGE
Der Aruba ClearPass Policy Manager spielt bei Profil, Identität
und Status der IoT-Geräte eine wichtige Rolle. Durch Profile
werden IoT-Geräte beim Versuch der Verbindungsherstellung
erkannt und klassifiziert, um zwischen Gerätetypen zu unterscheiden und Betrüger zu erkennen. Die Identität gibt die
Rolle von IoT-Geräten an, die festlegt, wann und wie sie eine
Verbindung herstellen. Dies umfasst auch den Ort, die Tageszeit, den Wochentag und den aktuellen Sicherheitsstatus, um
eine genauere rollenbasierte Zugriffskontrolle zu ermöglichen. Der Status ist das Ergebnis einer Sicherheitsüberprüfung auf bekannte Schwachstellen, aktive Ports, die Betriebs­
systemversion, die SNMP-Sicherheit etc. Der Status muss
regelmäßig geprüft werden, um die Compliance sicherzustellen. Möglicherweise werden vertrauenswürdige Geräte abgelehnt, wenn der Status nicht dem Standard entspricht.
ClearPass nutzt Profile, Identität und Status, um IoT-Geräte
als vertrauenswürdig, nicht vertrauenswürdig oder unbe­
kannt einzustufen und die entsprechenden Maßnahmen zu
ergreifen. Durch Datenprofile wird erkannt, wenn ein Gerät
Wenn beispielsweise eine speicherprogrammierbare
Steuerung versucht, sich als Windows PC auszugeben,
wird der Zugriff sofort verweigert.
Richtlinien sind nur so effektiv wie die Informationen, die
ihnen zugrunde liegen, und die verfügbaren Tools, um sie
durchzusetzen. Durch ein Sicherheitskonzept können IoTBedrohungen erkannt und die nötigen Sicherheitstechnologien gefunden werden.
Letztendlich ist der Kern des IoT die Unternehmenstransformation durch die Nutzung der umfassenden Daten
auf IoT-Geräten. Wenn von Anfang an die richtigen Sicherheitsmaß­nahmen getroffen werden, ist die gesamte IoTLösung stets vertrauenswürdig. Dann können Sie sich auf
die Verbindung Ihrer strategischen Ziele über eine vertrauenswürdige IoT-Architektur konzentrieren. Sehen wir
uns nun einige Beispiele für eine solche Verbindung an.
seine Betriebsabläufe ändert oder sich als ein anderes IoTGerät ausgibt. ClearPass kann dann darauf reagieren und
automatisch die Autorisierungsrechte des Geräts ändern.
ADAPTIVE TRUST IDENTITY
Bediener
WER
WAS
WO
ACCESSMANAGEMENT
Anbieter: ColdAir Systems
Klassifizierung: Self-Service
Rolle: Store IoT devices
Ort: Toronto
Authentifizierung: MAC, SQL
Mac-Adresse: AA:BB:CC:11:22:33
Firmware-Version: 1.35b
Risikoprofil: hoch (offene Ports)
Abfragefrequenz: 30 in den letzten 5 Min.
BW-Profil: Anstieg um 91 %
WER
WANN
Asset-DB
WAS
WHAT
WO
WHERE
WANN
WHEN
Aktualisierung des Switch
(Sandbox-Rolle, Shutdown-Port)
Aktualiserung der FW-Richtlinie für das Geschäft
Blockierung des Zugriffs auf die URL für das Update
Erstellung von Benachrichtigungen an
Betriebstechnologie und IT
Aktualisierung des Risikoprofils für andere
Kühlschränke
Nutzung von Bestandsverwaltungsanwendungen
zur Überprüfung der Daten
Abbildung 5: Workflow bei Verletzungen der ClearPass IoT-Gerätesicherheit
figure 5.0_011017_internetofrelevantthings-wpa
7
WHITEPAPER
DAS INTERNET DER RELEVANTEN DINGE
VERTIKALE MÄRKTE: EINZELHANDEL
Im kommenden Jahr möchte ein nationales Kaufhaus die
Größe des Warenkorbes um 10 % steigern und die Abbruchraten bei Einkäufen in den Geschäften halbieren,
um den angestrebten Umsatz zu erreichen. Diese Ziele
setzen ein noch besseres Einkaufserlebnis voraus. Dafür
gibt es mehrere Voraussetzungen. Zuerst müssen den
Kunden relevante Produkte angeboten werden, die auch
leicht zu finden sind. Der Preis muss ihrem Budget entsprechen, damit sie nicht enttäuscht das Geschäft verlassen. Zweitens müssen Kunden, die sich die Waren im
Geschäft ansehen, um sie dann nach einem Preisvergleich online zu kaufen (das sogenannte „Showrooming“),
überzeugt werden, direkt vor Ort zu kaufen. Dafür muss
etwas getan werden. Und zuletzt muss Kunden, die ihre
Waren nicht finden, schnell geholfen werden, damit sie
das Geschäft nicht gleich verlassen. Dafür ist ein ausgewogenes Verhältnis von Kunden und Mitarbeitern nötig.
Da Kunden, Mitarbeiter und Waren mobil sind, sind
standortbasierte Services in Kombination mit Anwendungen für Kundenpflege im Hintergrund, Point of Sale und
Bestandsüberwachung die beste Lösung. Standortbasierte Services sind die Antwort auf Fragen wie:
• „Wo bin ich?“
• „Wo sind sie?“
• „Wo ist es?“
• Erkennung von Bestandskunden beim Betreten des
Geschäfts, damit deren bisheriges Kaufverhalten vor Ort
und im Internet analysiert werden kann und direkt beim
aktuellen Einkauf interessante Angebote gemacht werden
können;
• Möglichkeit zur Bestandsprüfung über das Smartphone,
damit Kunden schrittweise auf einem Weg zu vorhande­
nen Waren oder äquivalenten Produkten geführt werden,
der die Verkaufschancen erhöht und zu einem volleren
Warenkorb führt;
• Bereitstellung von kostenlosem WLAN, damit Kunden im
Internet surfen können und über das Einzelhändler erkennen können, welche Anwendungen die Kunden verwenden und wo sie diese verwenden. Beispielsweise können
Einzelhändler als Reaktion auf das Showrooming die elektronische Beschilderung aktualisieren und Push-Nachrich­
ten mit Preisvergleichen aus dem Internet senden. Die Mitarbeiter werden auch darüber informiert und können so
versuchen den Kunden zu einem Direktkauf zu bewegen.
• Die Ladenfläche und das Verhältnis von Kunden und Mitarbeitern sollte überwacht werden, damit in jedem Bereich
ein Ansprechpartner zur Verfügung steht.
Da wir nun die Geschäftsziele bestimmt haben, gehen wir zu
den geeigneten IoT-Tools über, um diese zu erreichen. In der
folgenden Tabelle sehen Sie eine Reihe von standortbasierten IoT-Service-Optionen von Aruba. Die Auswahl der richtigen Lösung beginnt mit der obersten Frage und endet unten
mit einer Empfehlung eines bestimmten IoT-Tools.
Wo sind sie?
Meridian Find
My Friend
(FMF)
Für diese Einzelhandelsanwendung müssen die folgenden
Geschäftsziele erreicht werden:
Buddy
System
Presence
Standort-Tags
AirWave
Visual RF
Abbildung 6: Standortbasierte Serviceoptionen
Wo bin ich?
Wayfinding
Analytics &
Location
Engine (ALE)
Meridian App
Meridian SDK
Wo ist es?
WLANbasiertes
Gerät
Analytics &
Location
Engine (ALE)
Nicht WLANbasiertes
Gerät
AirWave
Visual RF
Standort-Tags
figure 6.0_011017_internetofrelevantthings-wpa
8
WHITEPAPER
DAS INTERNET DER RELEVANTEN DINGE
Zur Erreichung der gewünschten Geschäftsziele werden vier
unterschiedliche standortbasierte Tools benötigt:
• Wayfinding: eine App, die Kunden hilft, sich mithilfe von
GPS-ähnlichen Services selbst in einem Geschäft zurechtzufinden, die Warnmeldungen ausgibt, wenn sie einen
bestimmten Bereich betreten (Geofencing) und die PushNachrichten direkt an den Kunden sendet.
• Presence: gibt an, wann und welche Kunden anwesend
sind, welche Online-Aktivitäten sie ausführen und wenn
sie Geofencing-Bereiche überschreiten.
• Buddy System: zeigt an, wo im Geschäft sich die Mitarbei­
ter befinden.
• Non-Wi-Fi Based Asset Tracking: gibt an, wo sich Assets,
Paletten und Waren befinden.
Das höchste Maß an Kundenbindung entsteht durch direkte
Interaktion. So lässt sich das Verhalten direkt ändern, z. B.
durch eine Anwendung, die auf dem Smartphone oder Tablet
des Kunden genutzt werden kann, um den Weg zu finden
oder um Push-Nachrichten und Geofencing-Meldungen zu
erhalten. Die Aruba Meridian Services bieten alle drei grundlegenden Services in einer App an. Die Lösung umfasst eine
GPS-ähnliche Orientierungshilfe für Innenräume, die Gäste
mit Schritt-für-Schritt-Anweisungen und Echtzeit-Positionierung auf einer Karte anleitet. Die Funktion „Find A Friend“
von Meridian ermöglicht es Filialleitern, den Standort eines
Mitarbeiters zu erkennen. Über Geofencing können Aktionen
und Anwendungen auf dem Weg gesteuert werden.
Meridian kann mit Backend-Anwendungen wie dem Custo­
mer Relationship Management oder dem Point-of-Sale sowie
mit Engines für Geschäftsregeln verbunden werden, um die
Verarbeitung komplexer boolescher Bedingungen zu ermögli-
chen. Die Funktion für Push-Nachrichten erlaubt sofortiges Feedback, Angebote und Updates. Wenn der Einzelhändler bereits über eine eigene App verfügt, kann
Meridian SDK dieselben Services über diese App bereitstellen.
Die Erkennung von Showrooming-Kunden ist nicht so
einfach, da hierfür bekannt sein muss, wenn ein Kunde
auf einen Online-Service wie Amazon zugreift. Die
Analytics & Location Engine (ALE) von Aruba berechnet
über ein WLAN-fähiges Gerät anhand von X-Y-Koordinaten die Position aller Menschen im Geschäft, die ihre
Zustimmung erteilt haben, und überwacht das Surf-Verhalten über das WLAN-Netzwerk. In Kombination mit
einer Backend-Analyse-Engine kann ALE die Einzelhändler dabei unterstützen, Showrooming-Kunden zu identifizieren und sie von mehr Käufen vor Ort zu überzeugen.
Die X-Y-Überwachung von ALE kann auch mit Backendoder Cloud-Anwendungen genutzt werden, um das Verhältnis von Kunden und Mitarbeitern zu überwachen.
Wenn das Verhältnis unter ein akzeptables Level fällt,
werden sowohl Mitarbei­ter als auch der Filialleiter informiert. Die Standortverarbei­tung von ALE hat noch einen
weiteren Vorteil: Es kann erkennen, wie viele der vorbeigehenden Menschen das Geschäft betreten.
In Abbildung 5 sehen Sie, wie die strategischen Ziele des
Einzelhändlers in Geschäftsmomente übergehen und wie
die IoT-Infrastruktur und -Geräte, die auf diese Aufgabe
zuge­schnitten sind, sie unterstützen. Dieses Beispiel
zeigt, wie Sie über ein übergeordnetes Ziel eine Reihe
von speziellen IoT-Tools auswählen, die für erfolgreiche
Geschäftsmomente sorgen.
STEIGERUNG DER WARENKORBGRÖßE UM 10 %
HALBIERUNG DER ABBRUCHRATE IN GESCHÄFTEN
PRÄSENTATION VON RELEVANTEN UND GÜNSTIGEN PRODUKTEN
ÜBERWACHUNG UND VERWALTUNG VON SHOWROOMING
VERWALTUNG DES VERHÄLTNISSES VON KUNDEN UND MITARBEITERN
SELBSTÄNDIGE BESTANDSPRÜFUNG
WAYFINDING UND PUSH-NACHRICHTEN
KOSTENLOSES WLAN
CRM, POS-INTEGRATION
MERIDIAN
ALE
BEACON
SMARTPHONE
APP
Abbildung 7: Ausrichtung der IoT-Infrastruktur an den strategischen Zielen des Einzelhändlersfigure 7.0_011017_internetofrelevantthings-wpa
9
WHITEPAPER
DAS INTERNET DER RELEVANTEN DINGE
IoT-Projekte misslingen, wenn die Ziele und Tools nicht
zusammenpassen. Eine passive Nachverfolgung der Kundenbewegung über Präsenzanalysen gibt nur eine rückblickende Übersicht über das Kundenverhalten – Sie können erkennen, wohin der Kunde ging, aber Sie können
das Kaufverhalten nicht in Echtzeit verändern. Viele Projekte zur Präsenzanalyse wurden gestartet, weil sie einfach in die vorhandene WLAN-Infrastrukturen eingebunden werden konnten. Ihren Zweck konnten sie aber nicht
erfüllen, da es keine Möglichkeit gab, die Verkäufe durch
die Präsenzanalyse zu steigern. Die Botschaft ist klar:
Stellen Sie sicher, dass die IoT-Lösung zu Ihren Geschäftszielen passt, bevor Sie sich an ein IoT-Projekt wagen.
VERTIKALE MÄRKTE: GESUNDHEITSWESEN
Sehen wir uns nun ein Beispiel aus dem Gesundheitswesen an, das einige der standortbasierten Services aus
dem Einzelhandelsbeispiel aufgreift. Im kommenden
Geschäftsjahr möchte eine Managed-Care-Organisation
mit einer Reihe von Krankenhäusern und Kliniken die
Anzahl der abrechenbaren Aufenthalte ohne weitere
Räumlichkeiten, Mitarbeiter oder Überstunden um 10 %
steigern. Zufriedenheitsumfragen unter Patienten und
Mitarbeitern zeigen, dass eine Verkürzung der Termindauer nicht empfehlenswert ist, da die Gesprächs­zeit mit
dem Arzt jetzt schon extrem knapp bemessen ist. In
denselben Umfragen zeigt sich sowohl bei Patienten als
auch bei Mitarbeitern ein hohes Frustrationspotenzial
durch verpasste Terminzeiten. Die Patienten sind unzufrieden, da die Einrichtungen unübersichtlich sind, Übersichtspläne von nicht deutschsprachigen Menschen oder
älteren Patienten nur schwer lesbar sind und die verfügbaren Patientenzimmer sich im Verlauf des Tages ändern,
die Terminerinnerungen aber nicht aktualisiert werden.
Mitarbeiter und Ärzte sind unzufrieden, da Termine am
Morgen oft nicht stattfinden, weil Patienten zu spät oder
gar nicht erscheinen. Die Nachmittagstermine dagegen
verschieben sich aber immer weiter Richtung Schichtende
und die (verärgerten) Patienten müssen auf einen anderen
Tag vertröstet werden.
Um das Geschäftsziel zu erreichen, muss sowohl für deutsch­
sprachige als auch für nicht deutschsprachige Patienten ein
Weg zur besseren Navigation gefunden werden, damit alle
Termine pünktlich wahrgenommen und Verschiebungen vermieden werden können. In Bezug auf die Fragen „Wo bin
ich?“, „Wo sind sie?“ und „Wo ist es?“ umfassen die Ziele der
standortbasierten Services:
• Push-Nachrichten für jeden Patienten, die ihnen beim
Betreten der Klinik in ihrer bevorzugten Sprache mitteilen,
wann ihr Termin ist und in welchem Zimmer;
• Aktualisierte Push-Nachrichten, wenn sich Zeit oder Ort
ändern sollte;
• Schritt-für-Schritt-Wegbeschreibungen mit Ankunftszeit
für den nächsten Termin, bei denen der benutzte Eingang
beachtet wird;
• Die gleichen Push-Nachrichten für Ärzte und Mitarbeiter,
die nur als Gast oder für kurze Zeit anwesend sind, damit
sie einfach zu ihrem nächsten Termin finden;
• Die Möglichkeit für Mitarbeiter, den Standort der Patienten zu verfolgen, damit sie sie bei einer Verspätung telefonisch kontaktieren können.
Zur Erreichung dieser Ziele sind drei unterschiedliche Toolkategorien nötig:
• Eine Navigations-App in der gewünschten Sprache, über
die sich Patienten, Mitarbeiter und Ärzte in der Einrichtung zurechtfinden;
• Geofencing-Funktionen, die melden, wenn ein Patient die
Klinik betritt, und eine Willkommensnachricht mit Termininformationen wie Ort und Zeit senden;
• Persönliche Standortverfolgung, damit Mitarbeiter die
Patienten und Gastärzte lokalisieren können, wenn diese
sich für einen Termin verspäten.
STEIGERUNG DER ANZAHL AN ABRECHENBAREN AUFENTHALTEN UM 10 %
KEIN ANSTIEG BEI STANDORTGRÖßE, FTE ODER ÜBERSTUNDEN
AUSNUTZUNG ALLER VERFÜGBAREN TERMINE
WENIGER FRUSTRATION UND VERBESSERTE PATIENTENERFAHRUNG
SELF-SERVICE-LÖSUNGEN
WAYFINDING IN MEHREREN SPRACHEN
PUSH-NACHRICHT MIT INFORMATION ZUM TERMIN
LOKALISIERUNG VON VERSPÄTETEN PATIENTEN
INTEGRATION VON AKTEN
INTEGRATION VON ZEITPLÄNEN
MERIDIAN
BEACON
SMARTPHONE
APP
Abbildung 8: Ausrichtung der IoT-Infrastruktur an den strategischen Zielen der Gesundheitsorganisation
figure 8.0_011017_internetofrelevantthings-wpa
10
WHITEPAPER
Der oben beschriebene Meridian Service von Aruba nutzt
sowohl Funk als auch WLAN. Der Service kann also in Tiefgaragen und in Außenbereichen ohne Funk- und/oder WLANNetz bereitgestellt werden. Da Meridian nicht von einem bestimmten WLAN-Netzwerk abhängt, kann es über ein WLANSystem von Aruba und anderen Anbietern genutzt werden.
Diese Lösung setzt eine Verbindung zu Patientenakten, der
Buchhaltung und Personalakten voraus. Die Bereitstellung
bedeutet einen größeren Arbeitsaufwand, danach kann sie
jedoch als Plattform für eine Reihe von zusätzlichen wert­
schöpfenden Services genutzt werden, z. B. die Optimierung
von Zeit und Bewegung, die Immobiliennutzung und die
Benachrichtigung über die Verfügbarkeit von Parkplätzen.
Wenn Sie jedoch die Ziele aus den Augen verlieren, geraten
Sie möglicherweise an Anbieter mit mangelhaften Lösungen.
Standortbasierte Services, die beispielsweise E-Mails oder
Textnachrichten versenden, sind im Vergleich zu einer Navigations-App nicht so effektiv und zeitnah. Karten in mehreren
Sprachen verursachen vorab mehr Konfigurationsaufwand,
sorgen aber dafür, dass Patienten oder ihre Betreuer die
passende Sprache auswählen können. Wenn die Mitarbeiter
auf dem aktuellen Stand sind, können sie ohne großen Aufwand Zeitpläne besser organisieren oder Patienten, die sich
verlaufen haben, schneller finden.
VERTIKALE MÄRKTE: ÖL & GAS
Wenden wir uns nun einem IoT-Beispiel aus der Industrie zu,
das sowohl standortbasierte Services als auch Edge-Analysen verwendet. Im kommenden Geschäftsjahr möchte eine
Öl- und Gasfirma mit 25.000 Tiefpumpen und 15.000 Auftragnehmern die Ausfallzeiten der Pumpen um 10 % reduzieren,
die Auftragnehmerkosten um 10 % senken, ohne die Bohr­
förderung zu reduzieren, und den Schwund an Ersatzteilen
um 25 % verringern, ohne die Produktivität zu beeinflussen.
Das Unternehmen hat (vergeblich) versucht, Pumpenlaufzeiten mit einer theoretischen Pumpenausfallrate abzugleichen.
Pumpenausfälle sind keine Seltenheit, verringern aber den
Umsatz. Zusätzlich sorgen verlorene, verlegte und gestoh­
lene Pumpenersatzteile für höhere Kosten und wirken sich
auf die Reparaturzeiten aus. Es ist nicht klar, wer für den Verlust der Teile verantwortlich ist, ob es sich um Diebstahl oder
um schlechte Aufzeichnungen handelt. Außerdem stellt ein
Abgleich der Rechnungen für Auftragnehmerleistungen mit
den tatsächlichen Zeiten vor Ort eine große Herausforderungen dar, da es einfach zu viele Auftragnehmer und zu wenige
Mitarbeiter in der Buchhaltung sind.
Zur Erreichung der Geschäftsziele müssen die Pumpen in
Echtzeit überwacht werden und Ausfälle basierend auf Beobachtungen und unnormalem Verhalten vorhergesehen werden können. Die Pumpen werden mit Sensoren und Auslö­
sern ausgestattet, die lokale Regelungen mit Daten versor-
DAS INTERNET DER RELEVANTEN DINGE
gen, die nicht anderweitig verwendet werden. Da eine
große Zahl an Pumpen verwendet wird und die Mobilfunkkosten unterschiedlich ausfallen, wäre es zu teuer,
alle Pumpenda­ten für eine Remote-Analyse weiterzuleiten. Günstiger wäre es, Analysen lokal an den Pumpen
durchzuführen und das Überwachungszentrum nur zu
informieren, wenn unnorma­les Verhalten festgestellt
wird. Das Überwachungszentrum könnte dann ggf.
weitere Sensordaten anfragen, falls diese am Standort
der Pumpe gespeichert wurden. Im Überwachungszen­
trum können auch alte Betriebsdaten mit den Datenbanken der Pumpenhersteller verglichen werden, um die
beste Lösung zur Behebung der Anomalie zu finden.
Eine Überwachung der Ankunfts- und Abfahrtszeiten der
Auftragnehmer und eine Übermittlung dieser Daten an
die Buchhaltung macht einen Vergleich der in Rechnung
gestellten Zeiten mit den tatsächlich aufgewendeten
Zeiten möglich. Für diese Lösung ist eine automatische
Berichterstellung nötig, um keine zusätzlichen Kosten
durch manuelle Prozesse zu verursachen. Zudem muss
es eine Vertragsänderung geben, die die vollständige
Mitarbeit aller Auftragnehmer voraussetzt, wenn sie für
ihre Dienste bezahlt werden möchten.
Dieselbe Überwachungslösung kann sowohl für Pumpen­
standorte als auch für Logistikzentren genutzt werden.
Durch das Teilen der Standortdaten mit der Zutrittssteuerung und der Videoüberwachung kann die Identität
eines Auftragnehmers bei einem Besuch erkannt werden.
Dies vereinfacht die Identifikation von Verdächtigen, wenn
Zubehör verschwindet.
Die Geschäftsziele dieses Öl- und Gasunternehmens umfassen:
• Erfassung von analogen und digitalen Daten durch die
Tiefpumpen, die von den Steuersystemen der Pumpen erstellt werden, und Benachrichtigung bei Anomalien;
• Bereitstellung einer Remote-Überwachung zur Verwaltung des flächendeckenden Datenerfassungssystems, zur Durchführung von Analysen der Pumpendaten und zur Einbindung in eine Anwendung für vorausschauende Analysen zur Nutzung von Fehlerdaten
aus der Vergangenheit;
• Verfügung, dass alle Auftragnehmer über eine App für
standortbasierte Services verfügen, die berichtet,
wann sie ankommen und wann sie den Pumpen­
standort oder das Logistikzentrum wieder verlassen.
Da es sich bei den Auftragnehmern um unabhängige
Unternehmen handelt, darf die Anwendung zum
Schutz der Privatsphäre nur das Betreten und Verlassen der Anlage erfassen. Eine kontinuierliche GPSVerfolgung ist nicht zulässig.
11
WHITEPAPER
DAS INTERNET DER RELEVANTEN DINGE
Zur Erreichung dieser Ziele sind mehrere unterschiedliche Toolkategorien nötig:
Das intelligente IoT-Gerät ist eine Maschine, in diesem Fall
eine Tiefpumpe, die analoge, digitale und/oder Daten zur
Netzwerksteuerung erstellt, die für das Unternehmen transparent sein sollen. Das Zugriffsgerät steht in Verbindung mit
dem IoT-Gerät, empfängt die Daten und ergreift lokale Maßnahmen und/oder leitet die Daten an den IoT-Controller in
der Remote-Überwachung weiter.
• Gateways, die Sensor- und Auslöserdaten von Tiefpumpen erfassen, die Daten mithilfe von Analyseanwendungen verarbeiten und ein WAN zur Übermittlung der Ergebnisse an das Remote-Überwachungssystem bereitstellen;
• Ein Remote-Überwachungssystem, das das WAN
verwaltet, eigene Analysen anhand von aggregierten
Daten durchführt und in Verbindung mit anderen
Daten-Repositorys wie dem Service-Verlauf und
Datenbanken des Herstellers steht;
• Geofencing-Funktionen, die eine App auf dem Smartphone oder Tablet des Auftragnehmers starten, wenn
er den Pumpenstandort oder das Logistikzentrum
betritt oder verlässt;
• Schnittstellen zu Anwendungen zur Zutrittssteuerung
und Videoüberwachung, über die die Erkennungs­
daten der Auftragnehmer sowie Zeiten/Daten ausge-
Es gibt zwei Arten von Zugriffsgeräten: Gateways und konvergente IoT-Systeme. Ein Gateway wandelt Datenströme von
IoT-Geräten in ein sicheres Format um, das mit dem verwendeten Netzwerk kompatibel ist. Gateways werden verwendet,
wenn ein IoT-Gerät nicht sicher mit einem Netzwerk (LAN,
Funknetz, WLAN) kommunizieren kann, keinen lokalen VPNClient für sicheren Remote-Zugriff ausführen kann oder seine
seriellen, analogen oder proprietären E/A nicht mit dem WAN
kompatibel sind.
tauscht werden können, wenn ein Auftragnehmer den
Standort betritt oder verlässt. Wenn ein Auftragnehmer keine Berechtigung hat, einen Standort zu betreten, wird ihm der Zutritt durch das Zutrittssteuerungssystem verwehrt.
Eine vorhersehbare Fehlererkennung auf hohem Niveau
setzt einige grundlegende Bausteine voraus, die jeweils
zur Erfüllung unterschiedlicher Implementierungsvoraussetzungen kombiniert werden können: ein intelligentes
IoT-Gerät, das Zugriffsgerät, Kommunikationsmedien,
einen IoT-Controller, IoT-Geschäfts- und Analyseanwendungen sowie Systemmanagement-Tools.
IoT-Controller
Zugangsgerät
Kommunikationsmittel
IoT-Anwendung
Netzwerkzugriffssteuerung
Abbildung 10: Zugriffsgeräte für das Aruba Edgeline Gateway
IoT-Gerät
Digitale und/oder
analoge E/A
Firewall zur
Durchsetzung
von Richtlinien
Konfiguration,
Überwachung und
Verwaltung
figure 9.0_011017_internetofrelevantthings-wpa
Abbildung 9: Bausteine für die prognostizierbare Fehlerüberwachung
12
WHITEPAPER
Ein konvergentes IoT-Gerät verfügt über E/A-Schnittstellen
und Rechenleistung, um Daten von IoT-Geräten lokal verarbeiten zu können. Diese Lösung wird verwendet, um die Prozesslatenz zu senken, die flächendeckende Datenkommuni­
kation und den Preis dafür zu verringern, lokale Aktivitäten
zu verarbeiten und zu speichern und/oder eine Zusammenfassung der lokalen Aktivitäten an ein Remote-Rechenzentrum zu senden. Konvergente IoT-Geräte bewältigen diese
Aufgaben durch die lokale Ausführung von Engines für maschinelles Lernen und Datenanalysen. Diese Geräte zeichnen
sich durch ihre leistungsstarken Computing-Engines, die Fähigkeit zur Verarbeitung von analogen/digitalen Sensordaten
sowie zur Steuerung des Bus-Datenverkehrs und Funktionen
zur Remote-Verwaltung aus.
DAS INTERNET DER RELEVANTEN DINGE
Der VIA VPN endet beim IoT-Controller im Rechenzen­
trum des Öl- und Gasunternehmens. Der Controller verwaltet die Netzwerkverschlüsselung und -authentifizierung und ist mit der Firewall, der Netzwerkzugriffssteuerung und Anwen­dungen zur Richtlinienverwaltung verbunden, die für Sicher­heit auf Anwendungsebene, Paketpriorisierung und Zugriffsregelungen sorgen. Controller-Softwareinstanzen können statt Hardware-Controllern für Private und Public Cloud-­A nwendungen verwendet werden.
Abbildung 12: Aruba Controller
Analyseanwendungen lassen sich sowohl auf konvergenten IoT-Systemen als auch auf Überwachungssystemen
ausführen. Die Analyseanwendung nutzt IoT-Daten sowie
Abbildung 11: Zugriffsgeräte für konvergente Aruba IoT-Systeme
Im Falle des Öl- und Gasunternehmens stellt ein konvergentes IoT-System die beste Lösung für ein Zugriffsgerät dar, da
lokale Daten benötigt werden, um die Kosten für das WAN zu
minimieren. Das System kommuniziert über Mobilfunk, um
die Bereitstellungszeit zu senken, da Funksysteme normalerweise im Falle eines Tower-Ausfalls stabil sind.
Der Mobilfunkanbieter von Hewlett Packard Enterprise ist für
die Mobilfunkkosten zuständig. Vorab wurden günstige Abon­
nementraten für IoT-Anwendungen mit geringer Bandbreite
(z. B. Anwendungen zur Maschinenüberwachung) vereinbart.
Die lokale Vorverarbeitung von IoT-Daten über ein konvergentes IoT-System mit Analyse-Software reduziert sowohl die
Anzahl als auch die Kosten der Mobilfunkkommunikationen
erheblich.
VIA VPN von Aruba verschlüsselt die Daten und sorgt für die
Übertragung zwischen den Tiefpumpen und dem Überwachungszentrum. VIA unterstützt die 256+-Bit-AES-Verschlüsselung sowie Netzwerk-Level-Peer-Authentifizierung, Daten­
ursprungsauthentifizierung, Datenintegrität und Wiedergabeschutz. Für IoT-Anwendungen von Regierungen sind auch auf
elliptischen Kurven beruhende Suite B-Verschlüsselungsalgorithmen verfügbar, um Informationen von der Einstufung als
„allgemein zugänglich“ bis hin zu „streng geheim“ zu schützen.
mathematische Ansätze, Statistiken, maschinelles Lernen
und/oder prädikative Modellierung, um unnormales
Verhalten zu kennzeichnen und Fehler durch das Mining
der Datenpools von Pumpenanbietern, der internen
Serviceaufzeichnungen und auch von Webseiten anderer
Anbieter zu prognostizieren. Beispiele für Anwendungen
sind HPE Vertica, SAP HANA, GE Predix und Schneider
Wonderware.
Tiefpumpen-Standorte werden über die HPE Universal
IoT Platform (UIoT) überwacht. Dabei handelt es sich um
eine leistungsstarke Anwendungssuite, die eine Reihe
von speziellen Services für die Überwachung von IoTGeräten umfasst. Die Services umfassen Folgendes:
• APIs, durch die die Daten von den Client-Anwendungen genutzt werden können;
• Digitale Services, über die neue Anwendungen, Microservices und Algorithmen schnell eingeführt werden
können;
• Datensammlung über Aruba Gateways und konvergente IoT-Plattformen sowie über IoT-Protokolle
durch Open-Source-Message-Brokering;
• Verwaltung der Mobilfunk-Infrastruktur;
• Zuverlässige vorausschauende Analysen mit vordefinierten Algorithmen und sofort einsatzbereiten Vorlagen;
• Ausrichtung am oneM2M- oder einem äquivalenten
Datenstrukturstandard und an integrierten Protokollbibliotheken für allgemein genutzte Steuerungsprotokolle;
• Warteschlangen für Nachrichten über einen Messaging-Bus mit offenen Standards, der sowohl das Gerät
als auch die Abonnementverwaltung umfasst.
13
WHITEPAPER
DAS INTERNET DER RELEVANTEN DINGE
Abbildung 13: Überwachungssystem für UIoT-Geräte
Die UIoT vereint den IoT-Gerätesupport mit dem oneM2MIndustriestandard und unterstützt eine große Bandbreite
an IoT-Anwendungen und -Prozessen. Neue Anwendungen können schnell in großem Umfang bereitgestellt werden. Dies umfasst auch die Geräteerkennung, die Konfiguration und Steuerung des IoT-Datenverkehrs (außerhalb des tradition­ellen Sprach- und Datenverkehrs) auf
Bereiche variieren von Standort zu Standort. Wenn das
Smartphone oder Tablet eines Auftragnehmers diese Geofencing-Markierung übertritt, wird eine Push-Nachricht an
die Buchhaltungs-App gesendet, die die Identität, die Zeit
und den Ort der Geofence-Überschrei­tung angibt. Es kann
auch eine Nachricht an den Auftragnehmer gesendet werden, die bestätigt, dass die Aktivität ordnungsgemäß von
derselben Private oder Hybrid Cloud-Plattform.
Meridian aufgezeichnet wurde. Wenn ein Öl- und Gasunternehmen darauf besteht, dass Auftragnehmer die Meridian
App verwenden müssen, wenn sie für die geleisteten Services
bezahlt werden wollen, kann es ein hohes Maß an Compli­
ance sicherstellen.
Wie bei der Meridian Plattform kann die UIoT als Grundlage für eine Reihe von Mehrwertservices dienen, die
über die für die aktuellen strategischen Ziele benötigten
Services hinausgehen. Die UIoT unterstützt grundlegende Anwendungen für mobile Telematik, Schnittstellen mit
Wireless-Systemen mit hoher Reichweite und verfügt
über zahlreiche APIs zur Verbindung mit anderen Überwachungs-, Berichterstellungs- und Überprüfungsanwendungen.
Standortservices für Auftragnehmer können über die
Services für Geofencing und Push-Nachrichten von Aruba
Meridian bereitgestellt werden. Tiefpumpen und Logistikzentren, die mit Aruba BLE Beacons ausgestattet sind,
verfügen über Geofencing-Markierungen um die Bereiche der Pumpenanlagen und der Lager. Die Geofencing-
Meridian umfasst APIs, über die standortbezogene Daten mit
anderen Anwendungen geteilt werden können, z. B. für die
Buchhaltung, die Zutrittssteuerung und die Videoüberwachung. Dank dieser Funktion sind dieselben Beacons und
Apps sowohl an den Tiefpumpen als auch für Sicherheitssysteme an den Logistikzentren nutzbar, damit Abholungen und
Lieferungen mit der Zutrittskarte und der Videoüberwachung
abgeglichen werden können. Wenn das Fehlen von Zubehör­
teilen mit einem Auftragnehmer in Verbindung gebracht wird,
ist die Identifikation ein wichtiger Bestandteil der Sicherheits­
statistik.
SENKUNG DER PUMPENAUSFALLZEIT UM 10 %
SENKUNG DER AUFTRAGNEHMERKOSTEN UM 10 %, OHNE DIE PRODUKTION ZU BEEINTRÄCHTIGEN
VERRINGERUNG DES SCHWUNDS AN ERSATZTEILEN UM 25 %
ERFASSUNG UND ANALYSE VON LOKALEN PUMPENDATEN
ZENTRALE ÜBERWACHUNG UND ANALYSE VON DATEN
ABGLEICH VON ARBEITSZEIT UND MATERIAL
GERÄTEFEHLER
ZEITPLAN DER PUMPENLAUFZEITEN
ANKUNFT UND ABFAHRT VON AUFTRAGNEHMERN
ERKENNUNG VON ANOMALIEN
TELEMATIK
MERIDIAN
GATEWAY
BEACON
APP
Abbildung 14: Ausrichtung der IoT-Infrastruktur an den strategischen Zielen des Öl- und Gasunternehmens
figure 14.0_011017_internetofrelevantthings-wpa
14
WHITEPAPER
DAS INTERNET DER RELEVANTEN DINGE
In diesem Beispiel sehen Sie, wie ein Öl- und Gasunternehmen über übergeordnete Ziele in Bezug auf die Pumpenlaufzeit, die Verwaltung der Auftragnehmerkosten und die Minimierung von Schwund eine Reihe von speziellen IoT-Tools für
die Analyse, die Berichterstellung und für standortbasierte
Services zur Erreichung dieser Ziele auswählen kann.
DER ERSTE SCHRITT BEI DER TRANSFORMATION
DES IoT
IoT-Tools sollten skalierbar und erweiterbar sein, damit auch
zukünftige Ziele erreichbar sind. In allen drei der oben beschriebenen Fälle sind die Aruba und UIoT-Lösungen massiv
skalierbar und erweiterbar und können daher in einer Vielzahl von Anwendungsfällen genutzt werden.
Die technischen Herausforderungen bei der Verbindung von
Geschäftszielen und der IoT-Architektur sind möglicherweise
leichter zu überwinden als die politischen Hürden, die sich
bei der Einigung innerhalb eines Unternehmens ergeben. Vor­
handene Pläne und aktuelle Projekte führen möglicherweise
zu unterschiedlichen Auslegungen der strategischen oder
Geschäftsziele. Andere Gruppen stehen dann vor der Herausforderung, sie mit ihrer Auslegung auf einen Nenner zu bringen. Stakeholder aus unterschiedlichen Abteilungen wett­
eifern teilweise um die Kontrolle über Projekte und Pläne und
drohen damit, ihre Unterstützung und die finanziellen Mittel
zu entziehen, wenn ihre Vorstellung nicht realisiert wird.
Um die Zusammenarbeit von Verwaltung, Produktabteilung,
Entwicklung, IT und Betriebsteams zu stärken, kann eine
neutrale unabhängige Partei nötig sein. Zu diesem Zweck
wurde von der HPE Technical Services Consulting Organization ein IoT-Workshop ins Leben gerufen, in dem eine gemeinsame Vision für IoT-Projekte gefunden, eine Abstimmung mit
zentralen Stakeholdern angestrebt und strategische Ziele
und schnelle Umsätze identifiziert werden sollen. Weitere
Informationen finden Sie unter https://www.hpe.com/
h20195/v2/GetPDF.aspx/4AA6-7269ENW.pdf.
FAZIT
Das große Ziel des IoT ist es, die strategischen Ziele des Unternehmens mit relevanten IoT-Kontexten und -Daten zu verknüpfen, um für erfolgreiche Geschäftsmomente zu sorgen.
Ein erfolgreicher Geschäftsmoment muss sorgfältig geplant
werden, um flüchtige kundenbezogene Chancen dynamisch zu nutzen. IoT-Kontexte und -Daten spielen eine
wichtige Rolle dabei, das Verhalten, die Haltung und/oder
die Einstellung von Kunden zu ihrem Unternehmen
positiv zu verändern.
Alles, von den relevanten IoT-Kontexten und -Daten bis
hin zur IoT-Architektur muss korrekt ausgeführt werden.
Dieses Whitepaper hat gezeigt, wie die Elemente der
IoT-Hierarchie miteinander verknüpft werden, indem
relevante Kontexte und Daten von IoT-Geräten extrahiert
werden und anschlie­ßend eine geeignete Architektur
implementiert wird, die diese nutzen kann. Eine sorgfältige Vorbereitung, Zielsetzung und Tool-Auswahl macht
sich bezahlt, wenn sich das Unternehmen auf eine Linie
bei seinen Zielen einigt. Wenn das erreicht ist, sind selbst
die größten Geschäftsziele erreichbar.
REFERENZEN
1.William H. Markle, „The Manufacturing Manager’s
Skills“ in The Manufacturing Man and His Job von Robert E. Finley und Henry R. Ziobro, American
Management Association, Inc., New York 1966
2.C. R. Jaccard, „Objectives and Philosophy of Public
Affairs Education“ in Increasing Understanding of
Public Problems and Policies: A Group Study of Four
Topics in the Farm Foundation, Chicago, Illinois 1956
3.Alfonso Velosa, W. Roy Schulte, Benoit J. Lheureux,
Hype Cycle for the Internet of Things, 2016, Gartner,
14. Juli 2016
4.Geschäftsmomente sind flüchtige, kontextabhängige
Interaktionen zwischen Menschen, Unternehmen
und Dingen, die in einer Übereinkunft resultieren
und deren Ergebnis nicht vorherbestimmt ist, z. B.
ein personalisiertes Angebot eines Einzelhändlers,
das auf Standort, Zeit und CRM-Daten basiert. Siehe
Frank Buytendijk, Digital Connectivism Tenet 4: We Do
Not Differentiate Between People and Things, Gartner,
1. November 2016
5.Dale Kutnick and Saul Brand, Exploit Enterprise Architecture to Guide IoT Deployments at Scale, Gartner,
15. Dezember 2016
3333 SCOTT BLVD | SANTA CLARA, CA 95054
1.844.473.2782 | T: 1.408.227.4500 | FAX: 1.408.227.4550 | [email protected]
www.arubanetworks.com WP_InternetOfRelevantThings_011817
15
15
Herunterladen