Suchen

Flexible Vermittler ermöglichen breites Anwendungsspektrum

Seite: 2/3

Firmen zum Thema

Wichtige Auswahlkriterien für das richtige Gateway

Zumindest im Moment gibt es noch keine Standardlösungen, die sich nach dem Prinzip „One Size Fits All“ für alle oben genannten Zwecke eignet. Auf dem Markt finden sich eine Vielzahl unterschiedlicher Ansätze für IoT-Gateways, beispielsweise Home-Gateways, Industrie-Gateways, Gateways für spezielle Anwendungen wie Connected Health oder kostenoptimierte Gateways für Produkte, die an Endkonsumenten verkauft werden.

Kosten, Leistungsmerkmale und Anwendungsbereiche: In den einzelnen Anwendungsbereichen rücken jeweils unterschiedliche Merkmale in den Vordergrund. So ist zum Beispiel in der Medizintechnik oft geringes Gericht wichtig, weil ein Patient das Gerät am Körper trägt. In der Industrie dagegen ist Robustheit entscheidend, damit widrige Umweltbedingungen nicht die Lebensdauer des Gateways beschränken. Jede Gerätelinie hat ihre Berechtigung, da die Auswahl des passenden Gateways im Spannungsfeld von Kosten, Leistungsmerkmalen und Anwendungsbereichen stattfindet.

Bildergalerie

Hierbei ist die Frage entscheidend, ob sich der Business-Case noch mit den Gateway-Kosten rechnet. Anderenfalls muss der Anspruch an die Hardware gesenkt oder sogar ganz auf ein Gateway verzichtet werden, um einen vertretbaren Zielpreis zu erhalten. Darüber hinaus sind auch praktische Anforderungen zu berücksichtigen: Wie lässt sich das Gateway montieren? Muss es besondere Schutzanforderungen (IP-Schutzklasse, Explosionsschutz) einhalten? Wie erfolgt die Stromversorgung?

IT-Security und Verschlüsselung: Sehr wesentlich für die Bewertung von Gateways ist die IT-Security, vor allem die Verschlüsselung der Daten spielt eine entscheidende Rolle. Hier sind in den meisten industriellen Anwendungen drei Szenarien möglich:

  • Das Gateway dient ausschließlich der Bündelung der Sensordaten. In diesem Fall muss das Gerät eine Ende-zu-Ende-Verschlüsselung bieten. Dabei werden die Daten vom Sensor verschlüsselt und als verschlüsselter Datenstrom über das Gateway in die Cloud verschickt.
  • Das Gateway verarbeitet selbst Daten („Edge Computing“). In diesem Fall ist eine Entschlüsselung der Nutzdaten auf dem Gateway unumgänglich. Es benötigt dann Schutzvorrichtungen, etwa ein „Secure Element“. Das kann ein Hardware-Sicherheitsmodul sein, in dem Schlüsseldaten abgelegt werden. Der Zugriff darauf ist ebenfalls durch Verschlüsselung gesichert.
  • Das Gateway bündelt die Daten vorhandener Signalwege, etwa aus einem Industrial Control System (ICS). In diesem Fall beginnt die Ende-Zu-Ende-Verschlüsselung erst auf dem Gateway, da die ICS-Signale in der Regel unverschlüsselt per Kabel übertragen werden. Dieses Szenario dürfte im industriellen Umfeld nicht selten sein, da vorhandene ICS und andere Maschinen häufig bereits Daten ermitteln, diese aber nicht selbsttätig in die Cloud senden können.

In den Szenarien (2) und (3) dienen die Gateways teilweise als „Trustpoint“ für eine Public-Key-Infrastructure. Zu diesem Zwecke werden sie zu einem Kommunikationsanker in der Edge und tragen damit zu einer möglichst hohen Sicherheit der IoT-Cloud-Kommunikation bei. Basis ist ein entsprechendes Protokoll, dass in einer Ende-zu-Ende-Verschlüsselung im Rahmen eines PKI-gestützten Verfahrens eingesetzt werden kann.

Q-loud hat hierfür sein eigenes cSP-Protokoll entwickelt und zum Patent angemeldet. Als das Unternehmen seine IoT-Plattform entwickelte, gab es noch kein passendes Standardprotokoll mit einer geeigneten Verschlüsselung. Das cSP-Protokoll bietet hierfür ein einfaches Verfahren an. Es wird zum Beispiel eingesetzt, um die Daten direkt in den Q-loud-Sensorboxen zu verschlüsseln und verschlüsselt via Gateway in die IoT-Plattform zu senden, wo sie erst entschlüsselt werden. Das Protokoll und die Q-loud-Geräte unterstützen aber auch die beiden weiteren Verschlüsselungsszenarien.

Betriebssysteme und Protokolle: Ein zusätzliches Auswahlkriterium ist das Betriebssystem, das von dem Gateway unterstützt wird. Hier gibt es schlanke und weniger schlanke Varianten, die ihre eigenen Vor- und Nachteile haben. Die Wahl des Betriebssystems bestimmt dann, welche externen Anwendungen betrieben werden können, beispielsweise in einem Container. Darüber hinaus muss berücksichtigt werden, wie viele Ressourcen benötigt werden (OS-Footprint) und ob Software-Stacks zur Datenverarbeitung oder zur Anbindung von weiteren Cloud-Services lauffähig sind.

Die flexibelste Lösung ist ein vollwertiges Betriebssystem, etwa eine Linux-Distribution. Sie erlaubt auch den Betrieb externer Software, beispielsweise aus dem SAP-Umfeld. Doch dies wird durch einen erhöhten Administrationsaufwand erkauft – ein nicht unerheblicher Kostenfaktor. Die Alternative sind eingeschränkte Embedded-Versionen gängiger Betriebssysteme, die sehr sparsam mit den vorhandenen Ressourcen umgehen.

Darüber hinaus ist zu berücksichtigen, welche Protokolle ein Gateway unterstützt werden und wie einfach es ist, weitere Standard- oder Fremd-Protokolle zusätzlich implementieren zu können.

(ID:45070658)