Internet der Dinge

„Sicherheit sollte nicht verhandelbar sein“

| Redakteur: Franz Graser

Gareth Noyes ist Chief Strategy Officer des Embedded-Software-Spezialisten Wind River.
Gareth Noyes ist Chief Strategy Officer des Embedded-Software-Spezialisten Wind River. (Bild: Wind River)

Das Internet der Dinge wird die Art und Weise verändern, in der Embedded-Applikationen entwickelt werden. Davon ist Gareth Noyes, der Chief Strategy Officer des Embedded-Software-Spezialisten Wind River, überzeugt. Seine These: Embedded-Systeme müssen künftig offener konstruiert werden.

Wie wird das Internet der Dinge die Entwicklung eingebetteter Systeme verändern?

Historisch gesehen, wurden (und werden) eingebettete Systeme von Ingenieuren entwickelt, die primär über die feste Funktion des Gerätes nachgedacht haben. Das sind Leute, die sich in einem ganz bestimmten Fachbereich sehr gut auskennen, zum Beispiel bei Audio-Systemen oder Motorsteuergeräten. Das sind echte Experten in ihrer Domäne. Sie denken: Wie bringe ich das System dazu, so zu funktionieren, wie ich es will?

Um das Internet der Dinge anzuschieben, müssen wir darüber nachdenken, wie man die Kontrollschicht, die das Gerät steuert, von der Applikationsschicht trennt. Und man muss ein Gerät offener und interoperabler gestalten. Denn der Wert des Internets der Dinge ist es ja gerade, die Infrastruktur für Anwendungsfälle zu nutzen, die jetzt noch nicht klar bestimmt sind.

Wir müssen also einen Weg finden, die Entwicklung eingebetteter Geräte zu öffnen, so dass wir sie für die Leute besser zugänglich machen, die Applikationen schreiben wollen. Eine Applikation könnte so etwas wie ein Stück Analytik, ein Algorithmus oder etwas Ähnliches sein. Wenn man so etwas heute in einer monolithischen Kontrollumgebung zu machen versucht, ist das sehr, sehr kompliziert. Wir müssen das also vereinfachen und die Steuerungsebene vom Applikationsraum trennen.

Das hört sich aber so an, als würde die Softwareentwicklung für eingebettete Systeme noch komplizierter.

Wenn wir es richtig anstellen, können wir das vermeiden. Wenn man zum Beispiel im Robotik-Bereich arbeitet, ist das sehr kompliziert und sehr domänenspezifisch. Es gibt keinen Weg, der an der Gerätesteuerung vorbeiführt. Aber dieses Stück müssen wir eben von dem Rest abschirmen, der aller Wahrscheinlichkeit nach weniger funktions- und sicherheitskritisch ist.

Und wenn wir diese Elemente korrekt voneinander trennen, können wir auch die Entwicklung für dieses Umfeld vereinfachen. Die Dinge, die heute sehr schwierig sind, können wir nicht viel einfacher machen, aber wir können eine Trennschicht einziehen, durch die manches einfacher wird.

Viele Leute haben Bedenken. Es gibt die Angst, man könnte Sicherheitsaspekte opfern, wenn man Embedded-Applikationen derart aufschneidet. Wie stehen Sie dazu?

Sicherheit ist eine fundamentale Anforderung, sie sollte nicht verhandelbar sein. Die Sicherheitsanforderungen werden vom Anwendungsfall diktiert und von den Fällen, in denen Daten sensibel sind – etwa aufgrund gesetzlicher Vorgaben oder von Datenschutzbestimmungen. Diese fundamentalen Charakteristika müssen in den Software-Stack eingebaut werden. Das sollte man nicht a posteriori aufgeben oder kompromittieren.

Es ist eine Tatsache: Es ist viel schwieriger, wenn man versucht, Sicherheit im Nachhinein in ein System zu integrieren. Man muss sie berücksichtigen, wenn man das System von Grund auf entwirft. Es gibt auch keinen Grund, warum wir Software im Embedded-Umfeld kompromittieren sollten. Das Internet der Dinge zwingt uns aber dazu, über Sicherheit im Kontext einer Lösung zu denken, die zum Beispiel unternehmensweit oder -übergreifend ausgebreitet ist. Das könnte ein Komplikation sein, mit der ein traditioneller Embedded-Entwickler möglicherweise nicht vertraut ist.

Glauben Sie, dass das Geschäftsmodell, das wir von Smartphones her kennen – mit einem dedizierten Betriebssystem und herunterladbaren Apps – auch auf andere Industrien übertragbar ist?

Ich hoffe doch. Eine der Perspektiven, die uns die Entwicklung einer Infrastruktur für das Internet der Dinge eröffnet, liegt zum Beispiel in der Analytik. Wenn wir die Analysemöglichkeiten, die uns ein Gerät bietet, nur auf die Leute beschränken, die zum Beispiel in Ihrer Firma arbeiten, dann schöpft man die Vorteile eines Ende-zu-Ende-Systems nicht ab, das Innovationen durch verschiedene Algorithmen und die Datenverarbeitung bietet. Wir wollen vielmehr ein Ökosystem aufbauen, in dem die Leute die Infrastruktur und die API verstehen. Innovationen können innerhalb eines Unternehmens entstehen, aber auch bei Dritten, und das ist auch ein Grund, warum wir uns hier engagieren.

Nochmal: Sicherheit ist ein ganz wesentlicher Punkt für alle Leute im Umfeld des Internet der Dinge. Was muss passieren, damit die Menschen überzeugt sind, das Internet der Dinge sei ein plausibles und vorteilhaftes Konzept?

Darauf gibt es viele Antworten. Ich würde es so formulieren: Das Internet der Dinge ist ein generische Topologie und wird in unterschiedlichen Sektoren unterschiedlich umgesetzt. Es gibt viele Beispiele von regulierten Feldern, etwa Medizin, Energie, Öl und Gas, wo es Einschränkungen gibt. Es gibt hier eine Menge Standards und Regularien. Das heißt aber nicht, dass eine Internet-der-Dinge-Topologie hier überhaupt nicht angewandt werden kann.

Es bedeutet einfach, dass man vielleicht anstelle eines öffentlichen Cloud-Zugangs eine exklusive private Cloud-Funktion hat. Und es kann sogar sein, dass man bestimmte Standards hinzuzieht, um den Regularien für diesen Sektor zu genügen.

Die Interoperabilität und die generische Topologie erlauben es, die Implementierungsdetails so anzupassen, dass sie auf viele Anwendungsfälle passen. Ich glaube, diese Bedenken werden kein Hindernis sein. Es wird aber nötig sein, je nach Anwendungsfall unterschiedliche Implementierungsdetails zu wählen.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42486443 / Embedded Betriebssysteme)