M2M-Communication

Pressemeldung der Firma BCD Becker Computing Devices

Ja aber dann hört es schon auf!

… „Reden“ kann man ja nicht sagen, die Kommunikation ist ja nicht unbedingt non-verbal.

… „Unterhalten“ trifft es auch nicht, denn es dürfte schwerlich um Musik oder Filme gehen.

… „Kontakt aufnehmen“ passt schon besser, und trifft auch den Kern.

Seit langem schon gibt es Systeme, in denen mehrere Maschinen zusammenwirken. Bei diesen – nennen wir sie „klassischen Systemen“ – hat ein Integrator festgelegt, welche Komponente mit welchen anderen in welcher Weise zusammenwirkt.

Bei der M2M-Communication wird es diese vorab festgelegte Ordnung nicht mehr geben. Gewissermaßen entscheiden die Maschinen selbst, wann und mit welcher anderen Maschine sie Kontakt aufnehmen um Informationen auszutauschen.

Und eigentlich ist auch „Maschine“ nicht der richtige Begriff – zumindest dann nicht, wenn man die landläufige Vorstellung zu Grunde legt. Die „Maschinen“, um die es hier geht, sind Rechner, einzelne oder bereits miteinander zu Clustern verschaltete. Jeder von ihnen besteht aus Hardware, die Software ausführt.

Die Herausforderung liegt nun darin, eine unvorhersehbare Anzahl von Rechnern unterschiedlicher und unbekannter Bauarten so zu verschalten, dass sie miteinander sinnvolle Informationen austauschen, um den Zweck des Ganzen zu erfüllen. Damit die Sicherheit dieses Gesamtsystems gewährleistet werden kann, muss jeder einzelne Rechner darin für sich allein sicher sein, denn keiner von ihnen weiß, wie sicher der nächste Rechner sein wird, der ihn kontaktiert. Heute am Markt erhältliche Rechner sind dieser Herausforderung nicht gewachsen! Vereinfacht gesagt: Sie können nicht unterscheiden, ob ein Kontakt von einem anderen Rechner ein sinnvoller Auftrag ist oder ein Hacking-Angriff mit Schad-Software im Gepäck.

Der Schwachpunkt heutiger Systeme liegt in der Hardware der verwendeten Prozessoren. Praktisch alle marktgängigen Vertreter dieser Hardware-Bausteine basieren auf einer Architektur, die inzwischen rund achtzig Jahre alt ist

Abhilfe schaffen kann hier eine neue Hardware-Architektur, die untergeschobene Schad-Software nicht ausführen kann. Mit der hier beworbenen Technologie wird genau das erreicht: Sie verhindert nicht nur, dass Schad-Software ausgeführt werden kann, sie beinhaltet auch weitere Sicherheitsmaßnahmen, wie zum Beispiel die saubere (übersprechungsfreie) Trennung von Netzwerken mit unterschiedlichen Zugangskriterien – auch so etwas wird man bei der M2M-Communication benötigen!

Diese Hardware-Architektur ist patentiert und hat beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt.

IT-Sicherheit „Made in Germany“ – weitere Informationen unter friedhelm.becker2@t-online.de.



Firmenkontakt und Herausgeber der Meldung:
BCD Becker Computing Devices
Von-Thünen-Straße 65A
26434 Waddewarden
Telefon: +49 (4461) 5911
Telefax: nicht vorhanden




Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.