WHITEPAPER DAS INTERNET DER RELEVANTEN DINGE STRATEGISCHE ZIELE DURCH EINE VERBINDUNG ZWISCHEN GESCHÄFTSZIELEN UND IOT-KONTEXTEN UND -DATEN ERREICHEN INHALTSVERZEICHNIS DER PROFESSOR UND DER HOLZFÄLLER EINE BRÜCKE SCHLAGEN SICHERHEIT VON INNEN UND VON AUSSEN VERTIKALE MÄRKTE: EINZELHANDEL VERTIKALE MÄRKTE: GESUNDHEITSWESEN VERTIKALE MÄRKTE: ÖL & GAS DER ERSTE SCHRITT BEI DER TRANSFORMATION DES IoT FAZIT REFERENZEN 3 4 6 8 10 11 15 15 15 WHITEPAPER DAS INTERNET DER RELEVANTEN DINGE DER PROFESSOR UND DER HOLZFÄLLER Vor einigen Jahren sagte der Leiter der Abteilung für Industrial Engineering an der Yale University: „Wenn ich nur eine Stunde hätte, um ein Problem zu lösen, würde ich die ersten 40 Minuten damit verbringen, das Problem zu definieren“1 Ganz ähnlich antwortete ein Holzfäller auf die Frage: „Was würden Sie tun, wenn Sie nur fünf Minuten hätten, um einen Baum zu fällen?“ Er sagte: „Ich würde die ersten 2,5 Minuten damit verbringen, meine Axt zu schärfen.“2 Egal in welcher Branche, Vorbereitung ist wichtig. Sie müssen Ihre Ziele klar definieren und die dafür nötigen Tools auswählen. Im Zusammenhang mit dem Internet der Dinge (Internet of Things, IoT) wird dies leider oft nicht beachtet. Unternehmen stürzen sich häufig Hals über Kopf in IoT-Projekte – sei es, weil das IoT-Konzept so verlockend erscheint, weil sie Angst haben, von Wettbewerbern überholt zu werden, oder weil sie den Druck spüren, etwas Neues machen zu müssen. Doch dabei vergessen sie, ihre Ziele, das Nutzenversprechen und die passenden Tools klar zu definieren. Das Ergebnis ist eine hohe Fehlerquote bei IoT-Projekten und Ernüchterung bei den Kunden.3 Ein Teil des Problems besteht darin, dass die Bezeichnung „Internet der Dinge“ irreführend und täuschend ist. Ursprünglich sollte sie ein Ökosystem verbundener Geräte beschreiben, wurde dann jedoch wörtlich genommen und besagt nun, dass alle Geräte mit dem Internet verbunden werden. Das große Ziel des IoT ist nicht, alle Geräte in einem Unternehmen miteinander, geschweige denn mit dem Internet, zu verbinden. IoT-Geräte enthalten Kontexte und Daten, daher sollten nur relevante Informationen – und Geräte – verwendet werden. Wie legt man fest, welche Informationen relevant sind und welche nicht? Die Relevanz basiert auf einer Verkettung der strategischen Ziele des Unternehmens, der strategischen Zielsetzung und etwas, das Gartner als „Geschäftsmomente“ – kurzfristige, kundenbezogene Chancen, die dynamisch genutzt werden können – bezeichnet.4 Ein Geschäftsmoment ist eine Überschneidung der strategischen Unter­nehmens­ziele und relevanten IoT-Kontexte und -Daten (Abb. 1), die – richtig genutzt – das Verhalten, die Haltung und/oder die Ansichten des Kunden zum Positiven verändern können. Geschäftsmomente müssen von Unternehmen sorgfältig geplant werden, auch wenn sie für den Kunden spontan erscheinen. Der Erfolg hängt dann von den relevanten IoTKontexten und -Daten sowie der IoT-Architektur ab, die auf sie zugreift und sie an den Geschäftsmoment übermittelt. Wenn dabei Probleme auftreten, z. B., wenn die IoT-Archi­ tektur keine relevanten Information extrahieren kann, verstreicht der Geschäftsmoment ungenutzt oder verursacht sogar eine negative Einstellung in Bezug auf die strategi­ schen Ziele. Kehren wir nun zum Professor und zum Holzfäller zurück. Der erste Schritt bei jedem IoT-Projekt ist es, die strategi­ schen Geschäftsziele zu definieren. Diese sollten in eine Reihe von spezifischen Zielen eingeteilt werden, die auf erfolgreichen Geschäftsmomenten basieren. Über die IoTArchitektur werden die relevanten IoT-Kontexte und -Daten extrahiert und dazu verwendet, das Verhalten, die Haltung und das Vorgehen der Kunden so zu verändern, dass es positive Auswirkungen auf die strategischen Ziele hat. Die Geschäftsziele definieren die IoT-Architektur und die relevanten Geräte, nicht andersherum. IoT-Lösungen, die nur ausgewählt wurden, weil sie gut erscheinen oder im Trend liegen, bleiben oft hinter den Erwartungen zurück. STRATEGISCHE ZIELE Strategische Ziele GESCHÄFTSZIELE ÜBERSCHNEIDUNG: GESCHÄFTSMOMENTE IOT-ARCHITEKTUR IOT-GERÄTE KONTEXTE & DATEN IoT-Kontexte und Daten Abbildung 1: Strategische Hierarchie des IoT 3 figure 1.0_011017_internetofrelevantthings-wpa WHITEPAPER DAS INTERNET DER RELEVANTEN DINGE EINE BRÜCKE SCHLAGEN Ohne ein führendes Framework kann es schwierig sein, die Geschäftsziele und die dafür benötigte IoT-Architektur unter einen Hut zu bekommen. Die verschiedenen Ge­schäftsberei­che müssen ggf. ihre individuellen Pläne aufgeben, um das Unternehmensziel zu unterstützen. Das Management, die Produktabteilungen, die Entwicklung, die IT und die Betriebsteams müssen noch enger zusammenarbeiten.5 Projekte und Technologien müssen, falls erforderlich, zugunsten wichtige­rer Alternativen verworfen werden. Langjährige Geschäfts­beziehungen müssen unter Umständen für neue Anbieter mit passenderen Lösungen aufgegeben werden. Der IoT-Wertschöpfungszyklus (Abb. 2) bietet ein solches Framework, indem er die Geschäftsziele in vier grundlegende Bereiche aufteilt: Transparenz, Sicherheit, Innovation und Rentabilität. Die ersten beiden Bereiche beziehen sich auf die IoT-Infrastruktur, welche die für die Geschäftsziele relevanten Kontexte und Daten extrahiert. Die anderen beiden Bereiche stehen für die Geschäftsmomente, die diese Kontexte und Daten nutzen. Indem Sie die Stakeholder mit den Definitionen und der Umsetzung dieser vier Elemente vertraut machen, stellen Sie sicher, dass die IoT-Lösungen die gewünschten Geschäfts­ momente adressieren und die zugrundeliegenden Geschäftsziele erfüllen. Die Transparenz bezieht sich auf die Frage „Bin ich vollständig vernetzt?“. Sie wird durch die Vernetzung aller Geräte, Maschinen und anderer Quellen für relevante Prozess-, Geschäfts- und Kundenkontexte und -daten erreicht. Die Infrastruktur hierfür hängt von der Anwendung ab. Eine Anwendung eines Automobilherstellers benötigt z. B. Telematik für den Mobil­funk, ein System für Supervisory Control and Data Acquisition benötigt eine LAN-Verbin­ dung und ein kabelloses Netzwerk und eine Ölplattform benötigt eine geschützte WLAN-Infra­s truktur der Klasse 1 Division 1. Egal, wo sich die relevanten Geräte befinden, muss sicher­ gestellt sein, dass nur vertrauenswürdige Daten von zuverlässi­gen Quellen verwendet werden. IoT-Daten müssen kontinuierlich geschützt und gesteuert werden, egal, ob sie gerade verwendet werden oder nicht. Geräte, Betriebssysteme, das BIOS und die Infrastruktur müssen gegen externe und interne Manipulation abgesichert werden. Auch die Mitarbeiter, die für die Installation und Wartung der IoT-Lösungen – und die zugehörigen Tools – zuständig sind, müssen sicher verwaltet werden. Anwendungs- und Systemsicherheit ist für eine kontinuierliche Funktionalität wichtig. Geeignete Richtlinien bei der Datennutzung müssen zu jeder Zeit durchge­setzt werden. Vertrauen ist ein flüchtiges Gut, da sich die Cyber-Sicherheitslandschaft ständig verändert. Die Frage „Bin ich vollständig geschützt?“ muss daher während der Ausführung eines IoT-Projekts immer wieder gestellt werden, um sicherzugehen, dass die Sicherheitsmechanismen auf dem neuesten Stand sind. BIN ICH VOLLSTÄNDIG VERNETZT? • M2M, Mobilfunk und Telemetrik • Wireless in Industriequalität • Switching und Rechenzentren • Remote-Standorte, -Benutzer, -Rechenzentren • Verwaltung von Geräten, Benutzern, Anwendungen NUTZE ICH MEIN WISSEN VOLL AUS? • Betriebszeit, hohe MTBF, kurze MTTR • Kundenverhalten • Verwaltung von Auftragnehmern und Mitarbeitern • Kanban, Effizienz und Durchsatz • Reaktionsfähigkeit Abbildung 2: IoT-Wertschöpfungszyklus BIN ICH VOLLSTÄNDIG GESCHÜTZT? TRANSPARENZ SICHERHEIT PRODUKTIVITÄT RENTABILITÄT • • • • • Inaktive und aktive Daten Physische Sicherheit Sicheres BYOD Anwendungssicherheit Compliance, Gesundheit und Sicherheit NUTZE ICH MEIN INNOVATIONSPOTENZIAL VOLL AUS? • • • • • Servicequalität Einbindung und Differenzierung Benutzerfreundlichkeit und Interaktion Loyalität und Produktvalidierung Monetization-as-a-Service figure 2.0_011017_internetofrelevantthings-wpa 4 WHITEPAPER DAS INTERNET DER RELEVANTEN DINGE Transparenz und Sicherheit bestimmen die IoT-Architektur, die zur Extraktion der Daten verwendet wird, vermitteln Vertrauen und steuern den Lebenszyklus der extrahierten Informationen. Sie definieren somit die zweite Ebene der strategischen Hierarchie des IoT. Die Basis der strategischen Hierarchie des IoT ist dort, wo die Zugriffsmöglichkeiten und das Vertrauen mit den enthaltenen und von den IoT-Geräten erstellten Kontexten und Daten verknüpft werden. Die Einbindung aller Geräte ohne Rücksicht auf Relevanz kann aus vielen Gründen teuer werden: Die Gerätekosten steigen durch die zusätzliche Konnektivität, die erweiterte Transparenz und Sicherheit beansprucht mehr Mitarbeiter und Budget, extrahierte Daten müssen verarbei­ tet und gespeichert werden und es werden mehr Ressourcen benötigt, um die Spreu vom Weizen zu trennen. Die Richtlinien, die die Relevanz bestimmen und bei der Auswahl bestimmter IoT-Geräte helfen, fallen in die Bereiche Ren­ tabilität und Produktivität. Rentabilität wird durch Umsatzsteigerungen und/oder Kostensenkungen erreicht, indem der Kundenservice verbessert, Produkte und Services an die Kundenanforderungen angepasst und das Verhalten und die Haltung der Kunden zu ihrem Unternehmen positiv verändert werden. Die Frage „Nutze ich mein Innovationspotenzial voll aus?“ befasst sich damit, wie Sie eine hohe Servicequalität bereitstellen, mit Kunden interagieren, sich vom Wettbewerb abheben, die Interaktion vereinfachen, die Treue stärken, die Produktleistung beurteilen und mit Services Umsätze generieren. Die Produktivität, das vierte und letzte Element im IoT-Wert­ schöpfungszyklus, befasst sich damit, eine möglichst hohe Effizienz von Personal und Kapital zu erreichen. Dies wird durch eine Maximierung der Verfügbarkeit, eine Minimierung der Ausfallzeiten, eine Vereinfachung der Verkaufs- und Supportprozesse, eine effizientere Verwaltung von Kunden und Mitarbeitern, eine Optimierung von Asset-Verwaltung und Prozessdurchsatz und eine schnellere Reaktion auf Anfragen und Veränderungen erreicht. Die Frage „Nutze ich mein Wissen voll aus?“ bezieht sich darauf, wie IoT-Kontexte und -Daten genutzt werden können, um die Effizienz zu steigern. Die Instanziierung von Transparenz, Sicherheit, Rentabi­ lität und Produktivität ist bei jedem Kunden individuell – es gibt keine Universallösung, nicht einmal innerhalb eines vertika­len Marktes. Schon ein kleiner Unterschied in Bezug auf die Ziele eines Unternehmens kann die dafür benötigte Lösung verändern. Auch wenn es aufschlussreich sein kann, zu sehen, was die Konkurrenz macht, sind deren Lösungen nicht unbedingt interessant für Sie, wenn sich Ihre Ziele und Geschäftsmomente unterscheiden. Einem Konkurrenten blind zu folgen, ist vielleicht nicht der beste Weg. Ihre Ziele und die Architekturen können verbunden werden, indem Sie den IoT-Wertschöpfungszyklus über die strategi­sche Hierarchie des IoT legen (Abb. 3). Die Elemente Rentabi­lität und Produktivität identifizieren relevante Kontext- und Datenquellen, während die Transpa­ renz und die Sicherheit die für die Nutzung dieser Quellen benötigte Architektur und Infrastruktur bestimmen. Am besten lässt sich diese Verbindung mit einem Beispiel veranschaulichen. In einem späteren Abschnitt gehen wir auf unterschiedliche vertikale Märkte ein und beginnen mit dem Einzelhandel. Zuerst jedoch einige Warnungen in Bezug auf die Sicherheit. STRATEGISCHE ZEILE GESCHÄFTSZIELE Bin ich vollständig vernetzt? • M2M, Mobilfunk und Telemetrik • Wireless in Industriequalität • Switching und Rechenzentren • Remote-Standorte, -Benutzer, -Rechenzentren • Verwaltung von Geräten, Benutzern, Anwendungen ÜBERSCHNEIDUNG: GESCHÄFTSMOMENTE Bin ich vollständig geschützt? • Inaktive und aktive Daten • Physische Sicherheit • Sicheres BYOD • Anwendungssicherheit • Compliance, Gesundheit und Sicherheit IOT-ARCHITEKTUR Infrastruktur IOT-GERÄT KONTEXTE & DATEN Nutze ich mein Wissen voll aus? • Betriebszeit, hohe MTBF, kurze MTTR • Kundenverhalten • Verwaltung von Auftragnehmern und Mitarbeitern • Kanban, Effizienz und Durchsatz • Reaktionsfähigkeit Abbildung 3: Verbindung von Geschäftszielen mit Architektur und IoT-Kontexten/-daten Kontexte und Daten Nutze ich mein Innovationspotenzial voll aus? • Servicequalität • Einbindung und Differenzierung • Benutzerfreundlichkeit und Interaktion • Loyalität und Produktvalidierung • Monetization-as-a-Service figure 3.0_011017_internetofrelevantthings-wpa 5 WHITEPAPER DAS INTERNET DER RELEVANTEN DINGE SICHERHEIT VON INNEN UND VON AUSSEN Sicherheits- und Datenschutzverletzungen in IoT-Netz­ werken sind heute fast in jeder Branche – sei es in der Atomindustrie, dem Einzelhandel, dem Gesundheits­ wesen oder der Konsumgüterindustrie – zur Normalität geworden. Der Grund dafür ist einfach: Die meisten IoTGeräte und -Implementie­rungen sind nicht vertrauenswürdig, da sie nur schlecht oder gar nicht geschützt sind. Die Entwickler der IoT-Geräte sind üblicherweise in den Bereichen Prozesssicherheit und anwendungsspezifische Architekturen geschult. Diese gehören zur Betriebstechnologie, deren Ziel es ist, dafür zu sorgen, dass Produkte möglichst lange zuverlässig funktionieren. Das Wissen in Bezug auf die Cybersicherheit haben jedoch die IT-Experten. Wenn Betriebstechnologie und die IT bei IoT-Produkten und -Systemen nicht eng zusammenarbeiten, entstehen nicht vertrauenswürdige Lösungen. dem die Vertrauenswürdigkeit von Geräten und Nutzern erst sichergestellt werden muss. Dieses Framework sollte Kontextinformationen aus einer Vielzahl von Quellen nutzen, um den Sicherheitsstatus von Nutzern und Geräten vor und nach der Verbindung zu prüfen. Das IoT-Sicherheitsnetzwerk von Aruba heißt Connect-andProtect und umfasst die folgenden Schutzmaßnahmen: Es ist leichtsinnig, sich auf IoT-Informationen und -Prozesse zu verlassen, bei denen das Risiko einer Manipulation, egal ob mutwillig oder nicht, besteht. Die Integrität und Vertrau­enswürdigkeit der genutzten Informationen muss höher sein und dafür ist umfassendes Vertrauen notwendig. Dies beginnt bei den IoT-Geräten und erstreckt sich auch über die genutzten Anwendungen. Erreicht wird dies durch den Einsatz von Sicherheitsfunktionen in neuen IoT-Geräten. Alte Geräte werden in eine Art Schutzblase gehüllt, ein defensives Framework, in • Authentifizierung von Quell-/Zielgeräten und Überwachung von Datenverkehrsmustern wie Sensoreingängen und -bussen. • Verschlüsselung von Datenpaketen mit kommerziellen und, wenn möglich, behördlich vorgegebenen Verschlüsselungsstandards. • Nutzung sicherer Wege, um sicherzustellen, dass Pakete nur das gewünschte Ziel erreichen; • Fingerprinting von IoT-Geräten, um festzustellen, ob sie vertrauenswürdig, nicht vertrauenswürdig oder unbe­ kannt sind, um dann die angemessenen Rollen und kontextbasierten Richtlinien anzuwenden, die den Zugriff und die Netzwerkservices steuern. • Prüfung des Nord-Süd-Verkehrs mit Anwendungs-Fire­ walls und Malware-Erkennungssystemen, um das Verhalten zu überwachen und verwalten. • Nutzung von Enterprise Mobility Management (EMM), Management mobiler Anwendungen und Management mobiler Geräte zur Überwachung des Verhaltens und zum Schutz anderer Geräte im Falle einer Richtlinienverletzung. DATEN ANALYSE CLEARPASS/FIREWALL DER NÄCHSTEN GENERATION/MDM-RICHTLINIEN CONTROLLER-ROLLEN SICHERER TUNNEL DES CONTROLLERS VERSCHLÜSSELUNG (CONTROLLER) CONTROLLER/CLEARPASS AUTHENTIFIZIERUNG PROTOKOLLKONVERTIERUNG PHYSISCHE EBENE (PHYS. KONV.) GERÄT Abbildung 4: IoT-Sicherheitsmechanismen mit Connect-and-Protect figure 4.0_011017_internetofrelevantthings-wpa 6 WHITEPAPER DAS INTERNET DER RELEVANTEN DINGE Der Aruba ClearPass Policy Manager spielt bei Profil, Identität und Status der IoT-Geräte eine wichtige Rolle. Durch Profile werden IoT-Geräte beim Versuch der Verbindungsherstellung erkannt und klassifiziert, um zwischen Gerätetypen zu unterscheiden und Betrüger zu erkennen. Die Identität gibt die Rolle von IoT-Geräten an, die festlegt, wann und wie sie eine Verbindung herstellen. Dies umfasst auch den Ort, die Tageszeit, den Wochentag und den aktuellen Sicherheitsstatus, um eine genauere rollenbasierte Zugriffskontrolle zu ermöglichen. Der Status ist das Ergebnis einer Sicherheitsüberprüfung auf bekannte Schwachstellen, aktive Ports, die Betriebs­ systemversion, die SNMP-Sicherheit etc. Der Status muss regelmäßig geprüft werden, um die Compliance sicherzustellen. Möglicherweise werden vertrauenswürdige Geräte abgelehnt, wenn der Status nicht dem Standard entspricht. ClearPass nutzt Profile, Identität und Status, um IoT-Geräte als vertrauenswürdig, nicht vertrauenswürdig oder unbe­ kannt einzustufen und die entsprechenden Maßnahmen zu ergreifen. Durch Datenprofile wird erkannt, wenn ein Gerät Wenn beispielsweise eine speicherprogrammierbare Steuerung versucht, sich als Windows PC auszugeben, wird der Zugriff sofort verweigert. Richtlinien sind nur so effektiv wie die Informationen, die ihnen zugrunde liegen, und die verfügbaren Tools, um sie durchzusetzen. Durch ein Sicherheitskonzept können IoTBedrohungen erkannt und die nötigen Sicherheitstechnologien gefunden werden. Letztendlich ist der Kern des IoT die Unternehmenstransformation durch die Nutzung der umfassenden Daten auf IoT-Geräten. Wenn von Anfang an die richtigen Sicherheitsmaß­nahmen getroffen werden, ist die gesamte IoTLösung stets vertrauenswürdig. Dann können Sie sich auf die Verbindung Ihrer strategischen Ziele über eine vertrauenswürdige IoT-Architektur konzentrieren. Sehen wir uns nun einige Beispiele für eine solche Verbindung an. seine Betriebsabläufe ändert oder sich als ein anderes IoTGerät ausgibt. ClearPass kann dann darauf reagieren und automatisch die Autorisierungsrechte des Geräts ändern. ADAPTIVE TRUST IDENTITY Bediener WER WAS WO ACCESSMANAGEMENT Anbieter: ColdAir Systems Klassifizierung: Self-Service Rolle: Store IoT devices Ort: Toronto Authentifizierung: MAC, SQL Mac-Adresse: AA:BB:CC:11:22:33 Firmware-Version: 1.35b Risikoprofil: hoch (offene Ports) Abfragefrequenz: 30 in den letzten 5 Min. BW-Profil: Anstieg um 91 % WER WANN Asset-DB WAS WHAT WO WHERE WANN WHEN Aktualisierung des Switch (Sandbox-Rolle, Shutdown-Port) Aktualiserung der FW-Richtlinie für das Geschäft Blockierung des Zugriffs auf die URL für das Update Erstellung von Benachrichtigungen an Betriebstechnologie und IT Aktualisierung des Risikoprofils für andere Kühlschränke Nutzung von Bestandsverwaltungsanwendungen zur Überprüfung der Daten Abbildung 5: Workflow bei Verletzungen der ClearPass IoT-Gerätesicherheit figure 5.0_011017_internetofrelevantthings-wpa 7 WHITEPAPER DAS INTERNET DER RELEVANTEN DINGE VERTIKALE MÄRKTE: EINZELHANDEL Im kommenden Jahr möchte ein nationales Kaufhaus die Größe des Warenkorbes um 10 % steigern und die Abbruchraten bei Einkäufen in den Geschäften halbieren, um den angestrebten Umsatz zu erreichen. Diese Ziele setzen ein noch besseres Einkaufserlebnis voraus. Dafür gibt es mehrere Voraussetzungen. Zuerst müssen den Kunden relevante Produkte angeboten werden, die auch leicht zu finden sind. Der Preis muss ihrem Budget entsprechen, damit sie nicht enttäuscht das Geschäft verlassen. Zweitens müssen Kunden, die sich die Waren im Geschäft ansehen, um sie dann nach einem Preisvergleich online zu kaufen (das sogenannte „Showrooming“), überzeugt werden, direkt vor Ort zu kaufen. Dafür muss etwas getan werden. Und zuletzt muss Kunden, die ihre Waren nicht finden, schnell geholfen werden, damit sie das Geschäft nicht gleich verlassen. Dafür ist ein ausgewogenes Verhältnis von Kunden und Mitarbeitern nötig. Da Kunden, Mitarbeiter und Waren mobil sind, sind standortbasierte Services in Kombination mit Anwendungen für Kundenpflege im Hintergrund, Point of Sale und Bestandsüberwachung die beste Lösung. Standortbasierte Services sind die Antwort auf Fragen wie: • „Wo bin ich?“ • „Wo sind sie?“ • „Wo ist es?“ • Erkennung von Bestandskunden beim Betreten des Geschäfts, damit deren bisheriges Kaufverhalten vor Ort und im Internet analysiert werden kann und direkt beim aktuellen Einkauf interessante Angebote gemacht werden können; • Möglichkeit zur Bestandsprüfung über das Smartphone, damit Kunden schrittweise auf einem Weg zu vorhande­ nen Waren oder äquivalenten Produkten geführt werden, der die Verkaufschancen erhöht und zu einem volleren Warenkorb führt; • Bereitstellung von kostenlosem WLAN, damit Kunden im Internet surfen können und über das Einzelhändler erkennen können, welche Anwendungen die Kunden verwenden und wo sie diese verwenden. Beispielsweise können Einzelhändler als Reaktion auf das Showrooming die elektronische Beschilderung aktualisieren und Push-Nachrich­ ten mit Preisvergleichen aus dem Internet senden. Die Mitarbeiter werden auch darüber informiert und können so versuchen den Kunden zu einem Direktkauf zu bewegen. • Die Ladenfläche und das Verhältnis von Kunden und Mitarbeitern sollte überwacht werden, damit in jedem Bereich ein Ansprechpartner zur Verfügung steht. Da wir nun die Geschäftsziele bestimmt haben, gehen wir zu den geeigneten IoT-Tools über, um diese zu erreichen. In der folgenden Tabelle sehen Sie eine Reihe von standortbasierten IoT-Service-Optionen von Aruba. Die Auswahl der richtigen Lösung beginnt mit der obersten Frage und endet unten mit einer Empfehlung eines bestimmten IoT-Tools. Wo sind sie? Meridian Find My Friend (FMF) Für diese Einzelhandelsanwendung müssen die folgenden Geschäftsziele erreicht werden: Buddy System Presence Standort-Tags AirWave Visual RF Abbildung 6: Standortbasierte Serviceoptionen Wo bin ich? Wayfinding Analytics & Location Engine (ALE) Meridian App Meridian SDK Wo ist es? WLANbasiertes Gerät Analytics & Location Engine (ALE) Nicht WLANbasiertes Gerät AirWave Visual RF Standort-Tags figure 6.0_011017_internetofrelevantthings-wpa 8 WHITEPAPER DAS INTERNET DER RELEVANTEN DINGE Zur Erreichung der gewünschten Geschäftsziele werden vier unterschiedliche standortbasierte Tools benötigt: • Wayfinding: eine App, die Kunden hilft, sich mithilfe von GPS-ähnlichen Services selbst in einem Geschäft zurechtzufinden, die Warnmeldungen ausgibt, wenn sie einen bestimmten Bereich betreten (Geofencing) und die PushNachrichten direkt an den Kunden sendet. • Presence: gibt an, wann und welche Kunden anwesend sind, welche Online-Aktivitäten sie ausführen und wenn sie Geofencing-Bereiche überschreiten. • Buddy System: zeigt an, wo im Geschäft sich die Mitarbei­ ter befinden. • Non-Wi-Fi Based Asset Tracking: gibt an, wo sich Assets, Paletten und Waren befinden. Das höchste Maß an Kundenbindung entsteht durch direkte Interaktion. So lässt sich das Verhalten direkt ändern, z. B. durch eine Anwendung, die auf dem Smartphone oder Tablet des Kunden genutzt werden kann, um den Weg zu finden oder um Push-Nachrichten und Geofencing-Meldungen zu erhalten. Die Aruba Meridian Services bieten alle drei grundlegenden Services in einer App an. Die Lösung umfasst eine GPS-ähnliche Orientierungshilfe für Innenräume, die Gäste mit Schritt-für-Schritt-Anweisungen und Echtzeit-Positionierung auf einer Karte anleitet. Die Funktion „Find A Friend“ von Meridian ermöglicht es Filialleitern, den Standort eines Mitarbeiters zu erkennen. Über Geofencing können Aktionen und Anwendungen auf dem Weg gesteuert werden. Meridian kann mit Backend-Anwendungen wie dem Custo­ mer Relationship Management oder dem Point-of-Sale sowie mit Engines für Geschäftsregeln verbunden werden, um die Verarbeitung komplexer boolescher Bedingungen zu ermögli- chen. Die Funktion für Push-Nachrichten erlaubt sofortiges Feedback, Angebote und Updates. Wenn der Einzelhändler bereits über eine eigene App verfügt, kann Meridian SDK dieselben Services über diese App bereitstellen. Die Erkennung von Showrooming-Kunden ist nicht so einfach, da hierfür bekannt sein muss, wenn ein Kunde auf einen Online-Service wie Amazon zugreift. Die Analytics & Location Engine (ALE) von Aruba berechnet über ein WLAN-fähiges Gerät anhand von X-Y-Koordinaten die Position aller Menschen im Geschäft, die ihre Zustimmung erteilt haben, und überwacht das Surf-Verhalten über das WLAN-Netzwerk. In Kombination mit einer Backend-Analyse-Engine kann ALE die Einzelhändler dabei unterstützen, Showrooming-Kunden zu identifizieren und sie von mehr Käufen vor Ort zu überzeugen. Die X-Y-Überwachung von ALE kann auch mit Backendoder Cloud-Anwendungen genutzt werden, um das Verhältnis von Kunden und Mitarbeitern zu überwachen. Wenn das Verhältnis unter ein akzeptables Level fällt, werden sowohl Mitarbei­ter als auch der Filialleiter informiert. Die Standortverarbei­tung von ALE hat noch einen weiteren Vorteil: Es kann erkennen, wie viele der vorbeigehenden Menschen das Geschäft betreten. In Abbildung 5 sehen Sie, wie die strategischen Ziele des Einzelhändlers in Geschäftsmomente übergehen und wie die IoT-Infrastruktur und -Geräte, die auf diese Aufgabe zuge­schnitten sind, sie unterstützen. Dieses Beispiel zeigt, wie Sie über ein übergeordnetes Ziel eine Reihe von speziellen IoT-Tools auswählen, die für erfolgreiche Geschäftsmomente sorgen. STEIGERUNG DER WARENKORBGRÖßE UM 10 % HALBIERUNG DER ABBRUCHRATE IN GESCHÄFTEN PRÄSENTATION VON RELEVANTEN UND GÜNSTIGEN PRODUKTEN ÜBERWACHUNG UND VERWALTUNG VON SHOWROOMING VERWALTUNG DES VERHÄLTNISSES VON KUNDEN UND MITARBEITERN SELBSTÄNDIGE BESTANDSPRÜFUNG WAYFINDING UND PUSH-NACHRICHTEN KOSTENLOSES WLAN CRM, POS-INTEGRATION MERIDIAN ALE BEACON SMARTPHONE APP Abbildung 7: Ausrichtung der IoT-Infrastruktur an den strategischen Zielen des Einzelhändlersfigure 7.0_011017_internetofrelevantthings-wpa 9 WHITEPAPER DAS INTERNET DER RELEVANTEN DINGE IoT-Projekte misslingen, wenn die Ziele und Tools nicht zusammenpassen. Eine passive Nachverfolgung der Kundenbewegung über Präsenzanalysen gibt nur eine rückblickende Übersicht über das Kundenverhalten – Sie können erkennen, wohin der Kunde ging, aber Sie können das Kaufverhalten nicht in Echtzeit verändern. Viele Projekte zur Präsenzanalyse wurden gestartet, weil sie einfach in die vorhandene WLAN-Infrastrukturen eingebunden werden konnten. Ihren Zweck konnten sie aber nicht erfüllen, da es keine Möglichkeit gab, die Verkäufe durch die Präsenzanalyse zu steigern. Die Botschaft ist klar: Stellen Sie sicher, dass die IoT-Lösung zu Ihren Geschäftszielen passt, bevor Sie sich an ein IoT-Projekt wagen. VERTIKALE MÄRKTE: GESUNDHEITSWESEN Sehen wir uns nun ein Beispiel aus dem Gesundheitswesen an, das einige der standortbasierten Services aus dem Einzelhandelsbeispiel aufgreift. Im kommenden Geschäftsjahr möchte eine Managed-Care-Organisation mit einer Reihe von Krankenhäusern und Kliniken die Anzahl der abrechenbaren Aufenthalte ohne weitere Räumlichkeiten, Mitarbeiter oder Überstunden um 10 % steigern. Zufriedenheitsumfragen unter Patienten und Mitarbeitern zeigen, dass eine Verkürzung der Termindauer nicht empfehlenswert ist, da die Gesprächs­zeit mit dem Arzt jetzt schon extrem knapp bemessen ist. In denselben Umfragen zeigt sich sowohl bei Patienten als auch bei Mitarbeitern ein hohes Frustrationspotenzial durch verpasste Terminzeiten. Die Patienten sind unzufrieden, da die Einrichtungen unübersichtlich sind, Übersichtspläne von nicht deutschsprachigen Menschen oder älteren Patienten nur schwer lesbar sind und die verfügbaren Patientenzimmer sich im Verlauf des Tages ändern, die Terminerinnerungen aber nicht aktualisiert werden. Mitarbeiter und Ärzte sind unzufrieden, da Termine am Morgen oft nicht stattfinden, weil Patienten zu spät oder gar nicht erscheinen. Die Nachmittagstermine dagegen verschieben sich aber immer weiter Richtung Schichtende und die (verärgerten) Patienten müssen auf einen anderen Tag vertröstet werden. Um das Geschäftsziel zu erreichen, muss sowohl für deutsch­ sprachige als auch für nicht deutschsprachige Patienten ein Weg zur besseren Navigation gefunden werden, damit alle Termine pünktlich wahrgenommen und Verschiebungen vermieden werden können. In Bezug auf die Fragen „Wo bin ich?“, „Wo sind sie?“ und „Wo ist es?“ umfassen die Ziele der standortbasierten Services: • Push-Nachrichten für jeden Patienten, die ihnen beim Betreten der Klinik in ihrer bevorzugten Sprache mitteilen, wann ihr Termin ist und in welchem Zimmer; • Aktualisierte Push-Nachrichten, wenn sich Zeit oder Ort ändern sollte; • Schritt-für-Schritt-Wegbeschreibungen mit Ankunftszeit für den nächsten Termin, bei denen der benutzte Eingang beachtet wird; • Die gleichen Push-Nachrichten für Ärzte und Mitarbeiter, die nur als Gast oder für kurze Zeit anwesend sind, damit sie einfach zu ihrem nächsten Termin finden; • Die Möglichkeit für Mitarbeiter, den Standort der Patienten zu verfolgen, damit sie sie bei einer Verspätung telefonisch kontaktieren können. Zur Erreichung dieser Ziele sind drei unterschiedliche Toolkategorien nötig: • Eine Navigations-App in der gewünschten Sprache, über die sich Patienten, Mitarbeiter und Ärzte in der Einrichtung zurechtfinden; • Geofencing-Funktionen, die melden, wenn ein Patient die Klinik betritt, und eine Willkommensnachricht mit Termininformationen wie Ort und Zeit senden; • Persönliche Standortverfolgung, damit Mitarbeiter die Patienten und Gastärzte lokalisieren können, wenn diese sich für einen Termin verspäten. STEIGERUNG DER ANZAHL AN ABRECHENBAREN AUFENTHALTEN UM 10 % KEIN ANSTIEG BEI STANDORTGRÖßE, FTE ODER ÜBERSTUNDEN AUSNUTZUNG ALLER VERFÜGBAREN TERMINE WENIGER FRUSTRATION UND VERBESSERTE PATIENTENERFAHRUNG SELF-SERVICE-LÖSUNGEN WAYFINDING IN MEHREREN SPRACHEN PUSH-NACHRICHT MIT INFORMATION ZUM TERMIN LOKALISIERUNG VON VERSPÄTETEN PATIENTEN INTEGRATION VON AKTEN INTEGRATION VON ZEITPLÄNEN MERIDIAN BEACON SMARTPHONE APP Abbildung 8: Ausrichtung der IoT-Infrastruktur an den strategischen Zielen der Gesundheitsorganisation figure 8.0_011017_internetofrelevantthings-wpa 10 WHITEPAPER Der oben beschriebene Meridian Service von Aruba nutzt sowohl Funk als auch WLAN. Der Service kann also in Tiefgaragen und in Außenbereichen ohne Funk- und/oder WLANNetz bereitgestellt werden. Da Meridian nicht von einem bestimmten WLAN-Netzwerk abhängt, kann es über ein WLANSystem von Aruba und anderen Anbietern genutzt werden. Diese Lösung setzt eine Verbindung zu Patientenakten, der Buchhaltung und Personalakten voraus. Die Bereitstellung bedeutet einen größeren Arbeitsaufwand, danach kann sie jedoch als Plattform für eine Reihe von zusätzlichen wert­ schöpfenden Services genutzt werden, z. B. die Optimierung von Zeit und Bewegung, die Immobiliennutzung und die Benachrichtigung über die Verfügbarkeit von Parkplätzen. Wenn Sie jedoch die Ziele aus den Augen verlieren, geraten Sie möglicherweise an Anbieter mit mangelhaften Lösungen. Standortbasierte Services, die beispielsweise E-Mails oder Textnachrichten versenden, sind im Vergleich zu einer Navigations-App nicht so effektiv und zeitnah. Karten in mehreren Sprachen verursachen vorab mehr Konfigurationsaufwand, sorgen aber dafür, dass Patienten oder ihre Betreuer die passende Sprache auswählen können. Wenn die Mitarbeiter auf dem aktuellen Stand sind, können sie ohne großen Aufwand Zeitpläne besser organisieren oder Patienten, die sich verlaufen haben, schneller finden. VERTIKALE MÄRKTE: ÖL & GAS Wenden wir uns nun einem IoT-Beispiel aus der Industrie zu, das sowohl standortbasierte Services als auch Edge-Analysen verwendet. Im kommenden Geschäftsjahr möchte eine Öl- und Gasfirma mit 25.000 Tiefpumpen und 15.000 Auftragnehmern die Ausfallzeiten der Pumpen um 10 % reduzieren, die Auftragnehmerkosten um 10 % senken, ohne die Bohr­ förderung zu reduzieren, und den Schwund an Ersatzteilen um 25 % verringern, ohne die Produktivität zu beeinflussen. Das Unternehmen hat (vergeblich) versucht, Pumpenlaufzeiten mit einer theoretischen Pumpenausfallrate abzugleichen. Pumpenausfälle sind keine Seltenheit, verringern aber den Umsatz. Zusätzlich sorgen verlorene, verlegte und gestoh­ lene Pumpenersatzteile für höhere Kosten und wirken sich auf die Reparaturzeiten aus. Es ist nicht klar, wer für den Verlust der Teile verantwortlich ist, ob es sich um Diebstahl oder um schlechte Aufzeichnungen handelt. Außerdem stellt ein Abgleich der Rechnungen für Auftragnehmerleistungen mit den tatsächlichen Zeiten vor Ort eine große Herausforderungen dar, da es einfach zu viele Auftragnehmer und zu wenige Mitarbeiter in der Buchhaltung sind. Zur Erreichung der Geschäftsziele müssen die Pumpen in Echtzeit überwacht werden und Ausfälle basierend auf Beobachtungen und unnormalem Verhalten vorhergesehen werden können. Die Pumpen werden mit Sensoren und Auslö­ sern ausgestattet, die lokale Regelungen mit Daten versor- DAS INTERNET DER RELEVANTEN DINGE gen, die nicht anderweitig verwendet werden. Da eine große Zahl an Pumpen verwendet wird und die Mobilfunkkosten unterschiedlich ausfallen, wäre es zu teuer, alle Pumpenda­ten für eine Remote-Analyse weiterzuleiten. Günstiger wäre es, Analysen lokal an den Pumpen durchzuführen und das Überwachungszentrum nur zu informieren, wenn unnorma­les Verhalten festgestellt wird. Das Überwachungszentrum könnte dann ggf. weitere Sensordaten anfragen, falls diese am Standort der Pumpe gespeichert wurden. Im Überwachungszen­ trum können auch alte Betriebsdaten mit den Datenbanken der Pumpenhersteller verglichen werden, um die beste Lösung zur Behebung der Anomalie zu finden. Eine Überwachung der Ankunfts- und Abfahrtszeiten der Auftragnehmer und eine Übermittlung dieser Daten an die Buchhaltung macht einen Vergleich der in Rechnung gestellten Zeiten mit den tatsächlich aufgewendeten Zeiten möglich. Für diese Lösung ist eine automatische Berichterstellung nötig, um keine zusätzlichen Kosten durch manuelle Prozesse zu verursachen. Zudem muss es eine Vertragsänderung geben, die die vollständige Mitarbeit aller Auftragnehmer voraussetzt, wenn sie für ihre Dienste bezahlt werden möchten. Dieselbe Überwachungslösung kann sowohl für Pumpen­ standorte als auch für Logistikzentren genutzt werden. Durch das Teilen der Standortdaten mit der Zutrittssteuerung und der Videoüberwachung kann die Identität eines Auftragnehmers bei einem Besuch erkannt werden. Dies vereinfacht die Identifikation von Verdächtigen, wenn Zubehör verschwindet. Die Geschäftsziele dieses Öl- und Gasunternehmens umfassen: • Erfassung von analogen und digitalen Daten durch die Tiefpumpen, die von den Steuersystemen der Pumpen erstellt werden, und Benachrichtigung bei Anomalien; • Bereitstellung einer Remote-Überwachung zur Verwaltung des flächendeckenden Datenerfassungssystems, zur Durchführung von Analysen der Pumpendaten und zur Einbindung in eine Anwendung für vorausschauende Analysen zur Nutzung von Fehlerdaten aus der Vergangenheit; • Verfügung, dass alle Auftragnehmer über eine App für standortbasierte Services verfügen, die berichtet, wann sie ankommen und wann sie den Pumpen­ standort oder das Logistikzentrum wieder verlassen. Da es sich bei den Auftragnehmern um unabhängige Unternehmen handelt, darf die Anwendung zum Schutz der Privatsphäre nur das Betreten und Verlassen der Anlage erfassen. Eine kontinuierliche GPSVerfolgung ist nicht zulässig. 11 WHITEPAPER DAS INTERNET DER RELEVANTEN DINGE Zur Erreichung dieser Ziele sind mehrere unterschiedliche Toolkategorien nötig: Das intelligente IoT-Gerät ist eine Maschine, in diesem Fall eine Tiefpumpe, die analoge, digitale und/oder Daten zur Netzwerksteuerung erstellt, die für das Unternehmen transparent sein sollen. Das Zugriffsgerät steht in Verbindung mit dem IoT-Gerät, empfängt die Daten und ergreift lokale Maßnahmen und/oder leitet die Daten an den IoT-Controller in der Remote-Überwachung weiter. • Gateways, die Sensor- und Auslöserdaten von Tiefpumpen erfassen, die Daten mithilfe von Analyseanwendungen verarbeiten und ein WAN zur Übermittlung der Ergebnisse an das Remote-Überwachungssystem bereitstellen; • Ein Remote-Überwachungssystem, das das WAN verwaltet, eigene Analysen anhand von aggregierten Daten durchführt und in Verbindung mit anderen Daten-Repositorys wie dem Service-Verlauf und Datenbanken des Herstellers steht; • Geofencing-Funktionen, die eine App auf dem Smartphone oder Tablet des Auftragnehmers starten, wenn er den Pumpenstandort oder das Logistikzentrum betritt oder verlässt; • Schnittstellen zu Anwendungen zur Zutrittssteuerung und Videoüberwachung, über die die Erkennungs­ daten der Auftragnehmer sowie Zeiten/Daten ausge- Es gibt zwei Arten von Zugriffsgeräten: Gateways und konvergente IoT-Systeme. Ein Gateway wandelt Datenströme von IoT-Geräten in ein sicheres Format um, das mit dem verwendeten Netzwerk kompatibel ist. Gateways werden verwendet, wenn ein IoT-Gerät nicht sicher mit einem Netzwerk (LAN, Funknetz, WLAN) kommunizieren kann, keinen lokalen VPNClient für sicheren Remote-Zugriff ausführen kann oder seine seriellen, analogen oder proprietären E/A nicht mit dem WAN kompatibel sind. tauscht werden können, wenn ein Auftragnehmer den Standort betritt oder verlässt. Wenn ein Auftragnehmer keine Berechtigung hat, einen Standort zu betreten, wird ihm der Zutritt durch das Zutrittssteuerungssystem verwehrt. Eine vorhersehbare Fehlererkennung auf hohem Niveau setzt einige grundlegende Bausteine voraus, die jeweils zur Erfüllung unterschiedlicher Implementierungsvoraussetzungen kombiniert werden können: ein intelligentes IoT-Gerät, das Zugriffsgerät, Kommunikationsmedien, einen IoT-Controller, IoT-Geschäfts- und Analyseanwendungen sowie Systemmanagement-Tools. IoT-Controller Zugangsgerät Kommunikationsmittel IoT-Anwendung Netzwerkzugriffssteuerung Abbildung 10: Zugriffsgeräte für das Aruba Edgeline Gateway IoT-Gerät Digitale und/oder analoge E/A Firewall zur Durchsetzung von Richtlinien Konfiguration, Überwachung und Verwaltung figure 9.0_011017_internetofrelevantthings-wpa Abbildung 9: Bausteine für die prognostizierbare Fehlerüberwachung 12 WHITEPAPER Ein konvergentes IoT-Gerät verfügt über E/A-Schnittstellen und Rechenleistung, um Daten von IoT-Geräten lokal verarbeiten zu können. Diese Lösung wird verwendet, um die Prozesslatenz zu senken, die flächendeckende Datenkommuni­ kation und den Preis dafür zu verringern, lokale Aktivitäten zu verarbeiten und zu speichern und/oder eine Zusammenfassung der lokalen Aktivitäten an ein Remote-Rechenzentrum zu senden. Konvergente IoT-Geräte bewältigen diese Aufgaben durch die lokale Ausführung von Engines für maschinelles Lernen und Datenanalysen. Diese Geräte zeichnen sich durch ihre leistungsstarken Computing-Engines, die Fähigkeit zur Verarbeitung von analogen/digitalen Sensordaten sowie zur Steuerung des Bus-Datenverkehrs und Funktionen zur Remote-Verwaltung aus. DAS INTERNET DER RELEVANTEN DINGE Der VIA VPN endet beim IoT-Controller im Rechenzen­ trum des Öl- und Gasunternehmens. Der Controller verwaltet die Netzwerkverschlüsselung und -authentifizierung und ist mit der Firewall, der Netzwerkzugriffssteuerung und Anwen­dungen zur Richtlinienverwaltung verbunden, die für Sicher­heit auf Anwendungsebene, Paketpriorisierung und Zugriffsregelungen sorgen. Controller-Softwareinstanzen können statt Hardware-Controllern für Private und Public Cloud-­A nwendungen verwendet werden. Abbildung 12: Aruba Controller Analyseanwendungen lassen sich sowohl auf konvergenten IoT-Systemen als auch auf Überwachungssystemen ausführen. Die Analyseanwendung nutzt IoT-Daten sowie Abbildung 11: Zugriffsgeräte für konvergente Aruba IoT-Systeme Im Falle des Öl- und Gasunternehmens stellt ein konvergentes IoT-System die beste Lösung für ein Zugriffsgerät dar, da lokale Daten benötigt werden, um die Kosten für das WAN zu minimieren. Das System kommuniziert über Mobilfunk, um die Bereitstellungszeit zu senken, da Funksysteme normalerweise im Falle eines Tower-Ausfalls stabil sind. Der Mobilfunkanbieter von Hewlett Packard Enterprise ist für die Mobilfunkkosten zuständig. Vorab wurden günstige Abon­ nementraten für IoT-Anwendungen mit geringer Bandbreite (z. B. Anwendungen zur Maschinenüberwachung) vereinbart. Die lokale Vorverarbeitung von IoT-Daten über ein konvergentes IoT-System mit Analyse-Software reduziert sowohl die Anzahl als auch die Kosten der Mobilfunkkommunikationen erheblich. VIA VPN von Aruba verschlüsselt die Daten und sorgt für die Übertragung zwischen den Tiefpumpen und dem Überwachungszentrum. VIA unterstützt die 256+-Bit-AES-Verschlüsselung sowie Netzwerk-Level-Peer-Authentifizierung, Daten­ ursprungsauthentifizierung, Datenintegrität und Wiedergabeschutz. Für IoT-Anwendungen von Regierungen sind auch auf elliptischen Kurven beruhende Suite B-Verschlüsselungsalgorithmen verfügbar, um Informationen von der Einstufung als „allgemein zugänglich“ bis hin zu „streng geheim“ zu schützen. mathematische Ansätze, Statistiken, maschinelles Lernen und/oder prädikative Modellierung, um unnormales Verhalten zu kennzeichnen und Fehler durch das Mining der Datenpools von Pumpenanbietern, der internen Serviceaufzeichnungen und auch von Webseiten anderer Anbieter zu prognostizieren. Beispiele für Anwendungen sind HPE Vertica, SAP HANA, GE Predix und Schneider Wonderware. Tiefpumpen-Standorte werden über die HPE Universal IoT Platform (UIoT) überwacht. Dabei handelt es sich um eine leistungsstarke Anwendungssuite, die eine Reihe von speziellen Services für die Überwachung von IoTGeräten umfasst. Die Services umfassen Folgendes: • APIs, durch die die Daten von den Client-Anwendungen genutzt werden können; • Digitale Services, über die neue Anwendungen, Microservices und Algorithmen schnell eingeführt werden können; • Datensammlung über Aruba Gateways und konvergente IoT-Plattformen sowie über IoT-Protokolle durch Open-Source-Message-Brokering; • Verwaltung der Mobilfunk-Infrastruktur; • Zuverlässige vorausschauende Analysen mit vordefinierten Algorithmen und sofort einsatzbereiten Vorlagen; • Ausrichtung am oneM2M- oder einem äquivalenten Datenstrukturstandard und an integrierten Protokollbibliotheken für allgemein genutzte Steuerungsprotokolle; • Warteschlangen für Nachrichten über einen Messaging-Bus mit offenen Standards, der sowohl das Gerät als auch die Abonnementverwaltung umfasst. 13 WHITEPAPER DAS INTERNET DER RELEVANTEN DINGE Abbildung 13: Überwachungssystem für UIoT-Geräte Die UIoT vereint den IoT-Gerätesupport mit dem oneM2MIndustriestandard und unterstützt eine große Bandbreite an IoT-Anwendungen und -Prozessen. Neue Anwendungen können schnell in großem Umfang bereitgestellt werden. Dies umfasst auch die Geräteerkennung, die Konfiguration und Steuerung des IoT-Datenverkehrs (außerhalb des tradition­ellen Sprach- und Datenverkehrs) auf Bereiche variieren von Standort zu Standort. Wenn das Smartphone oder Tablet eines Auftragnehmers diese Geofencing-Markierung übertritt, wird eine Push-Nachricht an die Buchhaltungs-App gesendet, die die Identität, die Zeit und den Ort der Geofence-Überschrei­tung angibt. Es kann auch eine Nachricht an den Auftragnehmer gesendet werden, die bestätigt, dass die Aktivität ordnungsgemäß von derselben Private oder Hybrid Cloud-Plattform. Meridian aufgezeichnet wurde. Wenn ein Öl- und Gasunternehmen darauf besteht, dass Auftragnehmer die Meridian App verwenden müssen, wenn sie für die geleisteten Services bezahlt werden wollen, kann es ein hohes Maß an Compli­ ance sicherstellen. Wie bei der Meridian Plattform kann die UIoT als Grundlage für eine Reihe von Mehrwertservices dienen, die über die für die aktuellen strategischen Ziele benötigten Services hinausgehen. Die UIoT unterstützt grundlegende Anwendungen für mobile Telematik, Schnittstellen mit Wireless-Systemen mit hoher Reichweite und verfügt über zahlreiche APIs zur Verbindung mit anderen Überwachungs-, Berichterstellungs- und Überprüfungsanwendungen. Standortservices für Auftragnehmer können über die Services für Geofencing und Push-Nachrichten von Aruba Meridian bereitgestellt werden. Tiefpumpen und Logistikzentren, die mit Aruba BLE Beacons ausgestattet sind, verfügen über Geofencing-Markierungen um die Bereiche der Pumpenanlagen und der Lager. Die Geofencing- Meridian umfasst APIs, über die standortbezogene Daten mit anderen Anwendungen geteilt werden können, z. B. für die Buchhaltung, die Zutrittssteuerung und die Videoüberwachung. Dank dieser Funktion sind dieselben Beacons und Apps sowohl an den Tiefpumpen als auch für Sicherheitssysteme an den Logistikzentren nutzbar, damit Abholungen und Lieferungen mit der Zutrittskarte und der Videoüberwachung abgeglichen werden können. Wenn das Fehlen von Zubehör­ teilen mit einem Auftragnehmer in Verbindung gebracht wird, ist die Identifikation ein wichtiger Bestandteil der Sicherheits­ statistik. SENKUNG DER PUMPENAUSFALLZEIT UM 10 % SENKUNG DER AUFTRAGNEHMERKOSTEN UM 10 %, OHNE DIE PRODUKTION ZU BEEINTRÄCHTIGEN VERRINGERUNG DES SCHWUNDS AN ERSATZTEILEN UM 25 % ERFASSUNG UND ANALYSE VON LOKALEN PUMPENDATEN ZENTRALE ÜBERWACHUNG UND ANALYSE VON DATEN ABGLEICH VON ARBEITSZEIT UND MATERIAL GERÄTEFEHLER ZEITPLAN DER PUMPENLAUFZEITEN ANKUNFT UND ABFAHRT VON AUFTRAGNEHMERN ERKENNUNG VON ANOMALIEN TELEMATIK MERIDIAN GATEWAY BEACON APP Abbildung 14: Ausrichtung der IoT-Infrastruktur an den strategischen Zielen des Öl- und Gasunternehmens figure 14.0_011017_internetofrelevantthings-wpa 14 WHITEPAPER DAS INTERNET DER RELEVANTEN DINGE In diesem Beispiel sehen Sie, wie ein Öl- und Gasunternehmen über übergeordnete Ziele in Bezug auf die Pumpenlaufzeit, die Verwaltung der Auftragnehmerkosten und die Minimierung von Schwund eine Reihe von speziellen IoT-Tools für die Analyse, die Berichterstellung und für standortbasierte Services zur Erreichung dieser Ziele auswählen kann. DER ERSTE SCHRITT BEI DER TRANSFORMATION DES IoT IoT-Tools sollten skalierbar und erweiterbar sein, damit auch zukünftige Ziele erreichbar sind. In allen drei der oben beschriebenen Fälle sind die Aruba und UIoT-Lösungen massiv skalierbar und erweiterbar und können daher in einer Vielzahl von Anwendungsfällen genutzt werden. Die technischen Herausforderungen bei der Verbindung von Geschäftszielen und der IoT-Architektur sind möglicherweise leichter zu überwinden als die politischen Hürden, die sich bei der Einigung innerhalb eines Unternehmens ergeben. Vor­ handene Pläne und aktuelle Projekte führen möglicherweise zu unterschiedlichen Auslegungen der strategischen oder Geschäftsziele. Andere Gruppen stehen dann vor der Herausforderung, sie mit ihrer Auslegung auf einen Nenner zu bringen. Stakeholder aus unterschiedlichen Abteilungen wett­ eifern teilweise um die Kontrolle über Projekte und Pläne und drohen damit, ihre Unterstützung und die finanziellen Mittel zu entziehen, wenn ihre Vorstellung nicht realisiert wird. Um die Zusammenarbeit von Verwaltung, Produktabteilung, Entwicklung, IT und Betriebsteams zu stärken, kann eine neutrale unabhängige Partei nötig sein. Zu diesem Zweck wurde von der HPE Technical Services Consulting Organization ein IoT-Workshop ins Leben gerufen, in dem eine gemeinsame Vision für IoT-Projekte gefunden, eine Abstimmung mit zentralen Stakeholdern angestrebt und strategische Ziele und schnelle Umsätze identifiziert werden sollen. Weitere Informationen finden Sie unter https://www.hpe.com/ h20195/v2/GetPDF.aspx/4AA6-7269ENW.pdf. FAZIT Das große Ziel des IoT ist es, die strategischen Ziele des Unternehmens mit relevanten IoT-Kontexten und -Daten zu verknüpfen, um für erfolgreiche Geschäftsmomente zu sorgen. Ein erfolgreicher Geschäftsmoment muss sorgfältig geplant werden, um flüchtige kundenbezogene Chancen dynamisch zu nutzen. IoT-Kontexte und -Daten spielen eine wichtige Rolle dabei, das Verhalten, die Haltung und/oder die Einstellung von Kunden zu ihrem Unternehmen positiv zu verändern. Alles, von den relevanten IoT-Kontexten und -Daten bis hin zur IoT-Architektur muss korrekt ausgeführt werden. Dieses Whitepaper hat gezeigt, wie die Elemente der IoT-Hierarchie miteinander verknüpft werden, indem relevante Kontexte und Daten von IoT-Geräten extrahiert werden und anschlie­ßend eine geeignete Architektur implementiert wird, die diese nutzen kann. Eine sorgfältige Vorbereitung, Zielsetzung und Tool-Auswahl macht sich bezahlt, wenn sich das Unternehmen auf eine Linie bei seinen Zielen einigt. Wenn das erreicht ist, sind selbst die größten Geschäftsziele erreichbar. REFERENZEN 1.William H. Markle, „The Manufacturing Manager’s Skills“ in The Manufacturing Man and His Job von Robert E. Finley und Henry R. Ziobro, American Management Association, Inc., New York 1966 2.C. R. Jaccard, „Objectives and Philosophy of Public Affairs Education“ in Increasing Understanding of Public Problems and Policies: A Group Study of Four Topics in the Farm Foundation, Chicago, Illinois 1956 3.Alfonso Velosa, W. Roy Schulte, Benoit J. Lheureux, Hype Cycle for the Internet of Things, 2016, Gartner, 14. Juli 2016 4.Geschäftsmomente sind flüchtige, kontextabhängige Interaktionen zwischen Menschen, Unternehmen und Dingen, die in einer Übereinkunft resultieren und deren Ergebnis nicht vorherbestimmt ist, z. B. ein personalisiertes Angebot eines Einzelhändlers, das auf Standort, Zeit und CRM-Daten basiert. Siehe Frank Buytendijk, Digital Connectivism Tenet 4: We Do Not Differentiate Between People and Things, Gartner, 1. November 2016 5.Dale Kutnick and Saul Brand, Exploit Enterprise Architecture to Guide IoT Deployments at Scale, Gartner, 15. Dezember 2016 3333 SCOTT BLVD | SANTA CLARA, CA 95054 1.844.473.2782 | T: 1.408.227.4500 | FAX: 1.408.227.4550 | [email protected] www.arubanetworks.com WP_InternetOfRelevantThings_011817 15 15