Die zweite wichtige Maßnahme ist es Benchmarks für den kabellosen Zugriff und das Netzwerk festzulegen. Die große Mehrheit der mit dem Unternehmensnetzwerk vernetzen IoT-Geräte wird wohl kabellos angebunden. Angesichts des hohen Stellenwerts, den der kabellose Zugriff in jedem Netzwerk einnimmt, ist es wichtig, nachvollziehen zu können, wie sich eine große Anzahl von zusätzlichen vernetzten Geräten auf die Netzwerkleistung insgesamt auswirken wird. Unternehmen können sich leichter ein Bild davon machen, wie sich das IoT im Lauf der Zeit auf ihre Netzwerkbandbreite auswirken wird, wenn ein Benchmark aufzeigt, welche Objekte und Geräte eine Verbindung herstellen, von wo dies geschieht und worauf zugegriffen wird. Zentrale Fragen für die Entwicklung von Netzwerkbenchmarks sind deshalb:
-> Welche Objekte und Geräte werden am häufigsten verbunden? Werden sie überwiegend für geschäftliche oder private Zwecke genutzt?
-> Welche Objekte, Geräte und Anwendungen nehmen die kabellose Bandbreite am stärksten in Anspruch?
-> Wie bewegen sich verbundene Objekte oder Geräte durch das kabellose Netzwerk und wie wirkt sich dies auf die Verfügbarkeit, Leistung und sogar die Sicherheit von Zugangspunkten aus?
Die dritte wichtige Maßnahme ist es Richtlinien zu überprüfen. »Abgesehen von den Problemen hinsichtlich der Bandbreite und des kabellosen Zugriffs bringt die Verbreitung des IoT ein möglicherweise noch schwierigeres Problem für einige Unternehmen mit sich, nämlich die Sicherheit und Compliance«, warnt Hack. »In stark regulierten Branchen wie dem Finanz-, Rechts- und Gesundheitswesen hat der Datenschutz oberste Priorität und bei Verstößen drohen entsprechende Strafen. Und die Anforderungen für diese Unternehmen ändern sich fortwährend.«
So wurden kürzlich neue EU-Datenschutzgesetze angekündigt, die sich auf alle Unternehmen auswirken, die Daten erfassen, verarbeiten, speichern oder weitergeben. Bei Verstößen gegen Datenschutzgesetze müssen Unternehmen mit empfindlichen Strafen rechnen. Allerdings gestaltet es sich mitunter äußerst schwierig, die Compliance sicherzustellen, wenn nicht klar ist, wer oder was zu einem bestimmten Zeitpunkt Zugriff auf das Netzwerk hat. Leider gibt es für dieses Problem keine Patentlösung, die sich für alle Unternehmen eignet.
»Da immer mehr internetfähige Geräte in Unternehmensnetzwerke eingebunden werden, müssen Unternehmen auf Grundlage ihrer jeweiligen geschäftlichen Herausforderungen individuelle Pläne und Richtlinien formulieren, um diesem Problem zu begegnen«, erklärt Hack. »Wenn sie sich jedoch so früh wie möglich dieser Aufgabe stellen, wird sich dies zweifellos nach kurzer Zeit für sie auszahlen.«
Das Internet der Dinge ist zweifelsfrei ein spannendes Phänomen, das einen weiteren Meilenstein der digitalen Transformation darstellt. Allerdings sind damit auch besondere Herausforderungen für Unternehmen und die Netzwerke verbunden, von denen sie abhängig sind. »Wenn IT- und Netzwerkteams nur einige der genannten Aspekte berücksichtigen, sollten sie der Lage sein, potenzielle Unterbrechungen des Geschäftsbetriebs oder Schlimmeres zu vermeiden«, resümiert Hack.