IoT, Netzneutralität, BYOD, Cloud und Co.

Netzwerk-Trends: Das müssen IT-Verantwortliche wissen

15.10.2015 von Patrick Hubbard
Netzwerk-Verantwortliche sollten die Themen wie Internet of Things (IoT), Netzneutralität, Bring your own Device (BYOD), Software Defined Network (SDN) und Cloud in 2015 ganz oben auf der Prioritätenliste haben.

Bei der Netzneutralität geht es darum, dass Daten im Internet durch Internetdienstanbieter und Behörden unabhängig von Benutzern, Inhalten, Standorten, Plattformen, Anwendungen, die Art der angeschlossenen Geräte oder den Modus der Kommunikation gleich behandelt und auch gleich abgerechnet werden sollten. Befürworter der Netzneutralität, wie Lawrence Lessig, sind besorgt, dass Breitbandanbieter für die Anschlüsse ihrer Kunden Internetanwendungen und -inhalte (zum Beispiel Websites, Dienste und Protokolle) blockieren oder sogar ihre Mitbewerber ausgrenzen könnten.

Die Verfechter der Neutralität werfen den Telekommunikationsunternehmen vor, nach gestaffelten Dienstmodellen zu streben, um die Leitungen zu kontrollieren und den Wettbewerb auszuschalten, einen künstlichen Engpass zu erzeugen und Abonnenten zu zwingen, ihre ansonsten nicht wettbewerbsfähigen kostenpflichtigen Dienste in Anspruch zu nehmen. Viele halten die Netzneutralität zur Wahrung der gegenwärtigen Freiheiten für immens wichtig. Vinton Cerf, der als einer der Entwickler des Internetprotokolls und zusammen mit anderen als "Vater des Internets" gilt, sowie Tim Berners-Lee, Begründer des World Wide Web, und viele andere haben sich für die Netzneutralität ausgesprochen.

Netzwerkprobleme
Die häufigsten Netzwerkprobleme im Überblick
Wenn das Netzwerk in einem Unternehmen ausfällt, sind auch Server, Storage oder Clients betroffen. Um solch ein Desaster zu vehindern, sollten Verantwortliche ihre Netzwerk-IT-Infrastruktur und deren Tücken kennen. Wir haben die 25 häufigsten Ursachen für Netzwerkfehler und die Auswirkungen zusammengestellt.
Netzwerkproblem 1
Netzwerkproblem 2
Netzwerkproblem 3
Netzwerkproblem 4
Netzwerkproblem 5
Netzwerkproblem 6
Netzwerkproblem 7
Netzwerkproblem 8
Netzwerkproblem 9
Netzwerkproblem 10
Netzwerkproblem 11
Netzwerkproblem 12
Netzwerkproblem 13
Netzwerkproblem 14
Netzwerkproblem 15
Netzwerkproblem 16
Netzwerkproblem 17
Netzwerkproblem 18
Netzwerkproblem 19
Netzwerkproblem 20
Netzwerkproblem 21
Netzwerkproblem 22
Netzwerkproblem 23
Netzwerkproblem 24
Netzwerkproblem 25

Gegner der Netzneutralität erklären, Breitbanddienstanbeter hätten keine Absicht, Inhalte zu blockieren oder die Netzwerkleistung einzuschränken. Trotz dieser Erklärung gibt es mindestens einen Fall, bei dem ein Internetdienstanbieter, und zwar Comcast, iP2P-Verbindungen (Per-to-Peer) bewusst gedrosselt hat. 2007 verwendete ein anderes Unternehmen Deep Packet Inspection, um P2P, FTP und Onlinespiele unterschiedlich zu handhaben und ein Abrechnungsmodell wie bei Mobiltelefonen einzurichten - mit Zuschlägen, Mehrwertdiensten und Bündelung.

Kritiker der Netzneutralität führen auch an, dass ein gewisses Maß an unterschiedlicher Behandlung von Daten, insbesondere zur Gewährleistung der Dienstgüte, weniger problematisch als vielmehr äußerst wünschenswert sei. Bob Kahn, Mitentwickler des Internetprotokolls, hat den Begriff "Netzneutralität" als Schlagwort abgetan und spricht sich dagegen aus. Er gibt jedoch zu, dass er die Fragmentierung des Internets ablehnt, sobald dabei andere Teilnehmer ausgegrenzt werden. Gegner der Netzneutralität führen auch an, dass die beste Antwort auf die Drosselung durch Breitbandanbieter in einer Förderung des derzeit in vielen Bereichen eingeschränkten Wettbewerbs unter den Anbietern bestünde.

Je mehr diese Debatte in Fahrt kommt, umso besser müssen IT-Profis ihr Netzwerk und ihren Anwendungsstapel im Auge behalten, um sofort alle Tendenzen zu erkennen, die das Netzwerk verlangsamen oder gefährden könnten.

Mehr Anwendungen, mehr Probleme? Wer langsam ist, verliert den Anschluss

In einer Welt, in der sich alles um Anwendungen dreht, wird 2015 die vollständige Transparenz der Netzwerkleistung zur Selbstverständlichkeit. Gemäß einer kürzlich von SolarWinds durchgeführten Benutzerumfrage ist nahezu jeder Mitarbeiter von Unternehmen im Vereinigten Königreich der Ansicht, dass sich die Leistung und Verfügbarkeit von Anwendungen direkt auf die Erledigung seiner Arbeit auswirkt. Dabei gaben 44 Prozent der Endbenutzer an, dass diese Faktoren für ihren Arbeitserfolg absolut entscheidend seien.

Für IT-Profis nimmt der Druck mit den steigenden Erwartungen der Endbenutzer zu. 2015 müssen IT-Profis in puncto Rechen-, Speicher- und Netzwerktechnologie die Leistung ebenso wie die Finanzen im Blick behalten, wenn es später keinen Ärger geben soll.

Da immer mehr Unternehmen auf die Cloud umstellen, ist das Verständnis der anwendungszentrierten Umgebung entscheidend. Wenn IT-Profis die herkömmlichen IT-Silos auflösen und sich darüber klar werden, wie wichtig Anwendungen für das Geschäft werden, kann der Wechsel zum ganzheitlichen Anwendungsstapel und einer echten Leistungsoptimierung gelingen - nicht nur bei der IT, sondern zukunftsorientiert im Unternehmen insgesamt.

Entwicklung von BYOD und die Auswirkung des Internets der Dinge

Das Internet der Dinge (Internet of Things, IoT) verspricht alle möglichen Effizienz-, Personalisierungs- und Servicegewinne, und viele Unternehmen bieten Hilfestellung zur Optimierung der Verwaltung und dazu, wie diese Vorteile am Ende auch genutzt werden können. Die eigentliche Herausforderung besteht jedoch darin, dass ein Umdenken stattfinden muss und völlig neue Wege bei der Netzwerkverwaltung und der IT-Nutzung erforderlich werden. Im kommenden Jahr müssen wir uns überlegen, wie wir den Zugriff auf Geräte ermöglichen können, die wir normalerweise kurzerhand blockieren würden. In der Vergangenheit wurde das Netzwerk am besten durch die Beschränkung des Zugriffs gesichert. Mit BYOD und der IoT-Norm entstehen neue Herausforderungen, die Netzwerke zu bewältigen haben. Von immer vielfältigeren Geräten wird immer häufiger auf das Netzwerk zugegriffen.

BYOD
Die 12 Typen des BYOD-Mitarbeiters
Viele Mitarbeiter nutzen BYOD schon. Dabei haben sich im Alltag einige Typen herauskristallisiert. Wer BYOD voran getrieben hat und wer BYOD ausnutzt, erfahren Sie hier.
1. Die Millennials
Die Generation Y ist schuld daran, dass BYOD überhaupt gestartet ist. Immer mehr Millennials kommen von der Uni in der Arbeitswelt an. Sie fordern von IT und Management, dass sie ihre eigenen Geräte im Beruf nutzen dürfen - und nicht etwa einen zwei Jahre alten Blackberry. Das wäre nicht mal retro. Die Millennials arbeiten lieber flexibel und zu ungewöhnlichen Zeiten, auch mal am Wochenende. Dafür dürfen sie dann auch während der Arbeitszeit privat surfen. Dass Privates und Berufliches immer mehr miteinander verschmelzen, ist ihnen egal und vielleicht sogar recht.
2. Die Techies
Techies sind begeistert von BYOD. Noch bevor es BYOD gab, hatten sie immer schon eigene Geräte im Unternehmen am Laufen - nur hatte sich niemand dafür interessiert. Der Techie hat, was BYOD angeht, klare Vorlieben: Android vor Apple. Die Marke mit dem Apfel, mitsamt den iPads und iPhones, ist ihnen zu simpel. Android dagegen bietet den Techies viel mehr Möglichkeiten und hat ein paar nette Apps, die Technikfans lieben, etwa Software, die eine Fernsteuerung ermöglichen und andere IT-Funktionen.
3. Die CEOs
Die CEOs sind auch in Sachen BYOD die Chefs. Sie wollen ein bestimmtes Gerät nutzen, das die Firmensoftware eigentlich nicht unterstützt? Da sollte sich die IT besser ranhalten. Der Entscheider bestimmt auch bei diesen Geräten, wo es langgeht. Der Geburtsort von BYOD ist obersten Stockwerk des Unternehmens anzusiedeln.
4. Die Generation X
Nicht jeder Mitarbeiter mag BYOD oder kommt damit zurecht. Trotzdem verdonnern einige Firmen ihre Mitarbeiter dazu. Eine Umfrage von Gartner unter CIOs hat ergeben, dass 2017 die Hälfte aller Arbeitgeber ihre Mitarbeiter dazu zwingen, ihre eigenen Geräte zu nutzen. Sie müssen das teure Smartphone und das kompatible Notebook selbst anschaffen. Wie gut die Generation X damit zurecht kommt, ist vielen Firmen egal.
5. Die Sales-Mitarbeiter
"Darf ich Ihnen die neue Präsentation auf dem neuen iPad mit Retina-Display zeigen?" Ein Satz, den man von Sales-Mitarbeitern garantiert häufiger hört. Zwar wurden in den Anfangsjahren des Tablet-Hypes die Geräte noch von den Firmen gestellt. Inzwischen erwarten die Unternehmen, dass die Mitarbeiter sich selbst um die Geräteanschaffung kümmern. Die tun das auch prompt. Die Präsentation ist einfach zu schön mit einem Tablet. Der Trend: Sales-Mitarbeiter und BYOD ist bald Selbstverständlichkeit.
6. Die Stundenarbeiter
In Deutschland das gängige Modell: Die 36-Stunden-Woche. Wer, anders als Führungskräfte, nicht nur nach Leistung, sondern auch auf Zeitbasis bezahlt wird, bekommt meistens kein Gerät von der Firma. Die Stundenarbeiter, die dem deutschen Durchschnittsarbeiter entsprechen, nutzen BYOD mit Begeisterung. Sie genießen damit deutlich mehr Freiheiten. Andererseits: So bekommen sie auf einmal E-Mails nach Feierabend, wenn sie sich schon längst ausgestempelt haben.
7. Die chronischen Nörgler
"Das ist doch alles Mist, so kann das nicht funktionieren, ich mache da nicht mit." Kennen Sie diesen Satz? Dauernörgler gibt es in jedem Unternehmen. Sie sind mit nichts zufrieden - vor allem nicht mit BYOD. Dabei waren sie eine der treibenden Kräfte hinter dem Ganzen. Unbedingt wollten sie ihre eigenen Geräte nutzen, weil sie nicht ständig zwei Smartphones herum schleppen wollten. Jetzt beschweren sie sich, dass sie Sicherheitsbestimmungen einhalten müssen und auf den Geräten nicht jede Anwendung laufen lassen dürfen, die sie wollen.
8. Die Sozialen Netzwerker
Wer ständig auf Facebook, Twitter und Co. unterwegs ist, liebt BYOD. Der Typus "Sozialer Netzwerker" ist für Firmen ein großes Problem: Sie fürchten, dass die Produktivität der Mitarbeiter sinkt. Einige Unternehmen verbieten daher die Facebook-App.
9. Die schwarzen Schafe
In den falschen Händen kann BYOD katastrophal sein. Eines ist sicher: In jeder Firma gibt es Angestellte, die gern woanders arbeiten möchten. Verlassen sie die Firma, nehmen sie gern vertrauliche Daten mit. BYOD erleichtert es ihnen, Informationen zu stehlen, schließlich verschwimmen persönliche und berufliche Informationen auf den Geräten und die Nachverfolgung wird schwieriger. Diese Gefahr war zwar früher nicht kleiner, heute fällt der Informationsklau im Unternehmen aber leichter.
10. Die Freelancer
Selten stellt den Freelancern die Firma ein Gerät zur Verfügung. Das war vielleicht mal - heute wird erwartet, dass der Freelancer schon alles hat. Die meisten arbeiten lieber mit ihren eigenen Geräten, als sich von anderen etwas aufdrücken zu lassen. Fremdbestimmt arbeiten mag der Freelancer überhaupt nicht.
11. Die Home Office Mitarbeiter
Wer zum Teil oder ganz von zuhause aus arbeitet, für den ist BYOD ohnehin schon Alltag. Anstatt sich vor das kleine Firmen-Laptop zu quetschen, arbeitet man lieber bequem vorm großen Bildschirm aus. Wenn das Firmentelefon immer auf das Smartphone umgeleitet ist, nimmt man doch lieber gleich das Privathandy.
12. Die CIOs
Er hat den Überblick über alle Geräte im Unternehmen: der CIO. Zumindest sollte er ihn haben, denn er ist dafür verantwortlich, dass BYOD funktioniert. Er muss sich zunächst um eine Policy kümmern, die eine Balance zwischen dem Sicherheitsbedürfnis der Firma und der Wahrung der Privatsphäre der Mitarbeiter darstellt. Zudem muss der CIO eine schöne neue Welt basteln aus mobiler Device-Management-Software, Sicherheits-Tools, Know-how unterschiedlichster Geräte, Enterprise-App-Stores und sozialen Support-Netzwerken statt der traditionellen Help Desks. Gleichzeitig muss er mit der Personal-, der Rechts- und der Finanzabteilung sowie den Fachbereichen zusammenarbeiten. Viel Glück!

IoT-Netzwerke werden so viele Geräte wie nur möglich unterstützen und ihr volles Potenzial an Diensten ausschöpfen müssen, um die größtmögliche auswertbare Datenmenge zur Verfügung zu stellen. Die Anbieter von IoT-Konnektivität werden die Gelegenheit haben, die Netzwerke zum Erfassen von Benutzerdaten zusammenzuführen und Identitäts-/Verhaltensinformationen entsprechend weiterzuverkaufen. Wir müssen also im Wesentlichen lernen, wie wir die Verwaltung der Netzwerke völlig neu gestalten.

Clouds am Horizont

Man braucht keine Kristallkugel, um zu wissen, dass sich 2015 die Neuigkeiten bei der Cloud auf VM-Mobilität und hybride Clouds konzentrieren werden.

Ciscos Erwerb der MetaCloud wird die "Cloud-in-a-Box"-Bewegung weiter fördern und "das Netzwerk" noch mehr zu einer Kombination aus Netzwerk, Speicher und virtuellen Hypervisoren machen. Alle diese Aspekte spielen bereits jetzt eine Rolle, die einzelnen Elemente jedoch zu verbinden, ist der eigentliche Knackpunkt. Die Unternehmen werden sich zwangsläufig damit befassen müssen, wie sie ein zunehmend komplexeres Netzwerk unterstützen und die Sicherheit und Leistung des Netzwerks am besten steigern können.

Cloud
Regel 1: Verschlüsselung ist Pflicht!
Einen Cloud-Anbieter ohne sichere Verschlüsselung sollten Sie unbedingt meiden. Denn werden Ihre Daten auf dem Weg zum Anbieter nicht verschlüsselt, so kann sie jeder abhören, der den Kommunikationsweg belauschen kann. Das können Geheimdienste oder polizeiliche Stellen sein, aber auch Cracker und sonstige Bösewichte. Besondere Vorsicht ist geboten, wenn Sie sich in einem öffentlichen Netzwerk befinden – etwa im Gratis-WLAN eines Cafés oder in einem Hotelnetzwerk. Hier kann schon der freundliche Herr mit dem Laptop am Nebentisch Ihre privaten Nachrichten und Bilder mitschneiden, wenn diese nicht verschlüsselt sind. <br /><br /> Verschlüsselung auf Webseiten ist leicht zu erkennen – neben der Internet-Adresse (URL) wird ein Schloss-Symbol eingeblendet und oft verfärbt sich auch die Adresszeile. So können Sie prüfen, wer sich hinter Ihrem Cloud-Provider verbirgt. <br /><br />Viele Anbieter versprechen, dass auch nach der Übertragung alle Daten verschlüsselt sind – dieses Versprechen ist aber oft irreführend. Meist reklamiert der Cloud-Provider nämlich für sich die Möglichkeit, mit einem Zweitschlüssel den Klartext Ihrer Daten zu errechnen – viele Funktionen in der Cloud wären sonst nämlich gar nicht möglich.<br />
Regel 2: Made in Germany ist das Maß aller Dinge
Der deutsche Datenschutz gehört zu den strengsten Regelwerken der Welt. Und was vielen ausländischen Cloud-Anbietern Kopfschmerzen bereitet, ist für Sie als Anwender ein unschätzbarer Vorteil. Hält sich Ihr Provider nämlich an das deutsche Datenschutzgesetz, so können Sie davon ausgehen, dass Sie auch konform sind. Das ist für Heimanwender weniger wichtig als für Unternehmen, die verschiedene Aufbewahrungs- und Geheimhaltungspflichten zu beachten haben. <br /><br /> Geben Sie Ihre Daten in die Cloud, sollten Sie das bei einem deutschen Anbieter tun, der die Daten in einem deutschen Rechenzentrum ablegt. Das bringt mehr Sicherheit vor dem Zugriff durch ausländische Behörden und hat noch einen weiteren positiven Nebeneffekt: Durch die geographische Nähe Ihrer Daten zu Ihnen erhöht sich oft auch die Performance Ihrer Cloud-Anwendung.<br />
Regel 3: Anbieterbindung vermeiden
Der Weg in die Cloud mag steinig sein, der Weg aus ihr heraus (oder in eine andere Wolke) ist oftmals ganz verbaut. Nicht wenige Anbieter nehmen gespeicherte Daten in eine Art Geiselhaft und machen einen Wechsel unmöglich. Diese Praxis – auch „Vendor Lock-In“ genannt – ist oft nicht einmal Absicht – es fehlen häufig Export-Routinen und vielfach (etwa bei CRM-Systemen oder anderen Enterprise-Anwendungen) sind die Daten ohne die dazugehörige Anwendungslogik schlicht unbrauchbar. <br /><br /> Bei der Auswahl eines Cloud-Anbieters sollten Sie also darauf achten, dass er Ihnen auf Anforderung Ihre Daten wieder herausgibt – idealerweise in einem standardisierten Exportformat wie etwa XML. Zusätzliche Gebühren sollte dieser Service keinesfalls kosten.<br />
Regel 4: Sicherheitskonzept prüfen!
Ein guter Cloud Provider ist stolz darauf, alle notwendigen Vorkehrungen für sichere Datenübertragung und -speicherung getroffen zu haben. Er wird sein Sicherheitskonzept also nicht geheim halten. Prüfen Sie vor einem Vertragsschluss, wie der Anbieter es mit der Sicherheit hält: Besonders die verschlüsselte Datenübertragung, ausfallsichere und möglichst verschlüsselte Datenspeicherung und ein zertifiziertes Rechenzentrum für die Cloud-Server sollten selbstverständlich sein.<br /><br />Zertifizierungen wie die ISO9000-Serie zum Qualitätsmanagement oder die ISO27001-Zertifizierung für sichere Rechenzentren liefern gute Anhaltspunkte. Veröffentlicht ein Anbieter keine Übersicht über sein Sicherheitskonzept, fehlen Zertifizierungen oder wird auch auf Anfrage keine Auskunft gegeben, ist Vorsicht geboten.<br />
Regel 5: Einen "Plan B" haben
Geben Sie Ihre Firmen- oder persönlichen Daten in die Cloud, geben Sie sie aus der Hand und machen sich vom Anbieter abhängig. Aufgrund der Vielzahl von Unwägbarkeiten im Cloud Computing sollten Sie also vorher einen "Plan B" aufstellen und umsetzen. Dazu gehört, immer ein aktuelles Backup der Cloud-Daten anzufertigen, wo möglich, und dieses Backup entweder auf den eigenen Computern oder bei einem anderen Cloud-Anbieter abzulegen.<br /><br /> Schließlich können Datenverluste jederzeit passieren – oder Ihr Cloud-Provider stellt den Geschäftsbetrieb im schlimmsten Fall gar ganz ein. Das ist in der Vergangenheit aus verschiedenen Gründen bereits mehrfach passiert. So hat der E-Mail-Dienstleister Lavabit aus Protest gegen NSA-Schnüffelvorhaben <a href="http://www.computerwoche.de/a/lavabit-gruender-zur-schliessung-verpflichtet,2544385" target="_blank">seinen Dienst quittiert</a> und der Linux-Anbieter Canonical hat seinen Speicherdienst „Ubuntu One“ hat aus wirtschaftlichen Gründen aufgegeben. <br /><br /> Um vorzusorgen, müssen sie also Redundanz schaffen – entweder mit einem zweiten Cloud-Anbieter oder einem lokalen Backup Ihrer Daten. Sonst geraten Sie in Schwierigkeiten, wenn die Familienfotos oder Steuerunterlagen plötzlich unwiderbringlich verloren sind.<br />

Neue "Cloud-of-Cloud"-Anbieter wie etwa Hosting.com werden auftreten, um die Nachfrage nach zuverlässigen Architekturen für Cloud-Rechenzentren zu erfüllen. Im gleichen Maße wird sich Cloud-in-a-Box allgemein verbreiten, da Anbieter wie VMware mit ihrer vSAN-Technologie auch kleinen und mittleren Unternehmen die Vorteile eines SAN zu erschwinglichen Preisen anbieten. Allerdings heißt billig nicht immer günstig. Überlegen Sie sich deshalb unbedingt, was genau für Ihr Netzwerk hinsichtlich Flexibilität, Skalierbarkeit und Sicherheit am besten ist, bevor Sie auf den Zug aufspringen.

Auch SaaS-Anwendungen werden von kleinen und mittleren Unternehmen und möglicherweise auch von Großunternehmen verstärkt eingeführt werden. Bei einer SaaS-Lösung müssen sich die Unternehmen nur zur Datensicherheit Gedanken machen.

Der lange Weg zu IPv6

IT-Profis werden auch weiterhin wenig Grund haben, intern IPv6 bereitzustellen. IPv4 ist immer noch sehr nützlich, und IT-Profis halten sich gemeinhin an das Motto "Repariere nichts, was nicht kaputt ist". Doch gemäß dem Ethos der Netzwerkverwaltung sind Weitsicht und das Vorhersehen von Problemen höchst wertvoll. Deshalb werden Transparenz und die rechtzeitige Vorbereitung auf die unvermeidbaren Einführung von IPv6 die Umstellung zweifelsohne vereinfachen. Letztendlich wird IPv6 unerlässlich werden, und Unternehmen müssen in der Lage sein, sich reibungslos umzustellen und die Sicherheits- und Produktivitätsvorteile von IPv6 zu nutzen.

SDN mit Salamitaktik erfolgreich umsetzen

SDN kann 2015 neue Höhen erklimmen, aber momentan verläuft die Entwicklung noch langsam. So empfehlen sich kleine Schritte - insbesondere da SDN eine vollständig neue Palette an Herausforderungen mit sich bringt, bei denen es wiederum um die Sicherung des Netzwerks und die Gewährleistung maximaler Produktivität und Effizienz geht.

Zu den Vorteilen zählt, dass Netzwerkadministratoren beginnen, die Vorteile eines programmierbaren Netzwerks zu erkennen, und sich aktiv mit der SDN-Technologie auseinandersetzen. Wer sich rechtzeitig damit befasst, kann sich erhebliche Karrierechancen sichern.

IoT
Internet of Things im Alltag
Milliarden vernetzter Geräte – das wird das Internet of Things bringen. Gleichzeitig könnte das Internet der Dinge unseren Alltag gehörig verändern, wenn Fahrzeuge. Maschinen oder Hausgeräte untereinander kommunizieren und aufeinander reagieren.
ConnectedDrive
Wer den geparkten BMW nicht mehr findet, kann dessen Geo-Position auf sein iPhone oder Android-Handy senden lassen.
ConnectedDrive
Die Integration des Apple iPhone in das ConnectedDrive-System hat bei BMW bereits stattgefunden.
M2M im Alltag
In großen M2M-Projekten müssen M2M-Hardware, M2M-Software sowie M2M-Netzwerke über viele Länder der Welt hinweg perfekt zusammen spielen.
ConnectedDrive
Im Laufe der Jahre ist das Drehrad zur Steuerung des BMW ConnectedDrive-Systems, rechts im Bild, immer intelligenter geworden.
ConnectedDrive
Das jüngste ConnectedDrive System besitzt bereits eine fest verbaute M2M-SIM.
M2M-Terminals
NetComWireless gehört zu den vier wichtigsten M2M-Terminal-Lieferanten des M2M-Weltmarktführers Vodafone. Im Inneren dieses Routers stecken Mobilfunk-Sender und Empfänger samt Vodafone-SIM-Karte. Maschinen und andere Dinge werden über die gelbe Ethernet-Buchse lokal angekoppelt. Der grüne Connector dient der PoE- und DC- Stromversorgung.
M2M-Terminals
Dieses M2M-Modul aus dem Jahre 2014 ist kaum größer als ein Fingernagel. Es eignet sich gut für IoT-Szenarien.
Bluetooth Zahnbürste
Die Braun Oral-B Bluetooth Zahnbürste kommuniziert über Bluetooth-Funk mit dem iPhone. Am Handy-Display gibt sie sofort Live-Feedback, sobald der User zu viel Druck beim Putzen auf das Gebiss bringt.
M2M-Terminals
Sierra Wireless gehört ebenfalls zu den M2M-Terminal-Lieferanten von Vodafone. Hier im Bild das Ruggedized-Modell AirLink GL6110 USB für GPRS. Im Inneren stecken Mobilfunk-Sender und Empfänger samt Vodafone-SIM-Karte.
Bluetooth Zahnbürste
IoT-Innovation aus deutschen Landen: Die Braun GmbH präsentiert die erste Bluetooth-Zahnbürste der Welt.

Die Fortschritte selbstorganisierter Netzwerke im IoT-Zeitalter

Selbstorganisierte Netzwerke (Self-organising Networks, SON) entspringen dem Versuch, die Planung, Konfiguration, Verwaltung und Optimierung von mobilen Kommunikationsnetzwerken zu vereinfachen und zu beschleunigen. Sie sind letztendlich das Ergebnis der technologischen Voraussetzung des SDN, das Netzwerke tatsächlich "anwendungszentriert" macht. Sobald eine Anwendung ganz einfach ihre gewünschten Netzwerkdienstanforderungen vermitteln und es dem SON-Framework überlassen kann, die Konfiguration zu wählen, ist das ein Durchbruch - der Netzwerkadministratoren wieder längere Wochenenden beschert.

Was der derzeitigen SON-Technik fehlt, sind ausreichende Sicherheit und Überwachung. Mit den CLI-basierten Richtlinien ist es bereits schwierig genug, die Einhaltung von Richtlinien zu gewährleisten. Die Migration zu virtuellen Dashboards, die völlig neue Verwaltungsfähigkeiten verlangen, schafft potenzielle Schwachstellen, denen begegnet werden muss. Erst dann kann sich das SON durchsetzen.