04M2MC

M2M-Communication –

– Wenn Maschinen mit Maschinen…

Ja aber dann hört es schon auf!
… „Reden“ kann man ja nicht sagen, die Kommunikation ist ja nicht unbedingt non-verbal.
… „Unterhalten“ trifft es auch nicht, denn es dürfte schwerlich um Musik oder Filme gehen.
… „Kontakt aufnehmen“ passt schon besser, und trifft auch den Kern.
Seit langem schon gibt es Systeme, in denen mehrere Maschinen zusammenwirken. Bei diesen – nennen wir sie „klassischen Systemen“ – hat ein Integrator festgelegt, welche Komponente mit welchen anderen in welcher Weise zusammenwirkt.
Bei der M2M-Communication wird es diese vorab festgelegte Ordnung nicht mehr geben. Gewissermaßen entscheiden die Maschinen selbst, wann und mit welcher anderen Maschine sie Kontakt aufnehmen um Informationen auszutauschen.
Und eigentlich ist auch „Maschine“ nicht der richtige Begriff – zumindest dann nicht, wenn man die landläufige Vorstellung zu Grunde legt. Die „Maschinen“, um die es hier geht, sind Rechner, einzelne oder bereits miteinander zu Clustern verschaltete. Jeder von ihnen besteht aus Hardware, die Software ausführt.
Die Herausforderung liegt nun darin, eine unvorhersehbare Anzahl von Rechnern unterschiedlicher und unbekannter Bauarten so zu verschalten, dass sie miteinander sinnvolle Informationen austauschen, um den Zweck des Ganzen zu erfüllen. Damit die Sicherheit dieses Gesamtsystems gewährleistet werden kann, muss jeder einzelne Rechner darin für sich allein sicher sein. Heute am Markt erhältliche Rechner sind dieser Herausforderung nicht gewachsen! Vereinfacht gesagt: Sie können nicht unterscheiden, ob ein Kontakt von einem anderen Rechner ein sinnvoller Auftrag ist oder ein Hacking-Angriff mit Schad-Software im Gepäck.
Der Schwachpunkt heutiger Systeme liegt in der Hardware der verwendeten Prozessoren. Praktisch alle marktgängigen Vertreter dieser Hardware-Bausteine basieren auf einer Architektur, die inzwischen rund achtzig Jahre alt ist
Abhilfe schaffen kann hier eine neue Hardware-Architektur, die untergeschobene Schad-Software nicht ausführen kann. Mit der hier beworbenen Technologie wird genau das erreicht: Sie verhindert nicht nur, dass Schad-Software ausgeführt werden kann, sie beinhaltet auch weitere Sicherheitsmaßnahmen, wie zum Beispiel die saubere (übersprechungsfreie) Trennung von Netzwerken mit unterschiedlichen Zugangskriterien – auch so etwas wird man bei der M2M-Communication benötigen!
Diese Hardware-Architektur ist patentiert und hat beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt.
IT-Sicherheit „Made in Germany“ – weitere Informationen unter friedhelm.becker2@t-online.de.

August 2015