M2M-Communication

0

Ja aber dann hört es schon auf!

… „Reden“ kann man ja nicht sagen, die Kommunikation ist ja nicht unbedingt non-verbal.

… „Unterhalten“ trifft es auch nicht, denn es dürfte schwerlich um Musik oder Filme gehen.

… „Kontakt aufnehmen“ passt schon besser, und trifft auch den Kern.

Seit langem schon gibt es Systeme, in denen mehrere Maschinen zusammenwirken. Bei diesen – nennen wir sie „klassischen Systemen“ – hat ein Integrator festgelegt, welche Komponente mit welchen anderen in welcher Weise zusammenwirkt.

Bei der M2M-Communication wird es diese vorab festgelegte Ordnung nicht mehr geben. Gewissermaßen entscheiden die Maschinen selbst, wann und mit welcher anderen Maschine sie Kontakt aufnehmen um Informationen auszutauschen.

Und eigentlich ist auch „Maschine“ nicht der richtige Begriff – zumindest dann nicht, wenn man die landläufige Vorstellung zu Grunde legt. Die „Maschinen“, um die es hier geht, sind Rechner, einzelne oder bereits miteinander zu Clustern verschaltete. Jeder von ihnen besteht aus Hardware, die Software ausführt.

Die Herausforderung liegt nun darin, eine unvorhersehbare Anzahl von Rechnern unterschiedlicher und unbekannter Bauarten so zu verschalten, dass sie miteinander sinnvolle Informationen austauschen, um den Zweck des Ganzen zu erfüllen. Damit die Sicherheit dieses Gesamtsystems gewährleistet werden kann, muss jeder einzelne Rechner darin für sich allein sicher sein, denn keiner von ihnen weiß, wie sicher der nächste Rechner sein wird, der ihn kontaktiert. Heute am Markt erhältliche Rechner sind dieser Herausforderung nicht gewachsen! Vereinfacht gesagt: Sie können nicht unterscheiden, ob ein Kontakt von einem anderen Rechner ein sinnvoller Auftrag ist oder ein Hacking-Angriff mit Schad-Software im Gepäck.

Der Schwachpunkt heutiger Systeme liegt in der Hardware der verwendeten Prozessoren. Praktisch alle marktgängigen Vertreter dieser Hardware-Bausteine basieren auf einer Architektur, die inzwischen rund achtzig Jahre alt ist

Abhilfe schaffen kann hier eine neue Hardware-Architektur, die untergeschobene Schad-Software nicht ausführen kann. Mit der hier beworbenen Technologie wird genau das erreicht: Sie verhindert nicht nur, dass Schad-Software ausgeführt werden kann, sie beinhaltet auch weitere Sicherheitsmaßnahmen, wie zum Beispiel die saubere (übersprechungsfreie) Trennung von Netzwerken mit unterschiedlichen Zugangskriterien – auch so etwas wird man bei der M2M-Communication benötigen!

Diese Hardware-Architektur ist patentiert und hat beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt.

IT-Sicherheit „Made in Germany“ – weitere Informationen unter friedhelm.becker2@t-online.de.

http://news.imittelstand.de/firma/bcd-becker-computing-devices/5dae91/2573

Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“

Share.

Es sind keine weiteren Kommentare möglich.