Flottenmanagement

Überblick zum Flottenmanagement

Ein zentrales Ziel von IoT-Plattformen ist es, Gerätedaten aus dem Feld zu sammeln und in wertvolle Erkenntnisse zu überführen. Was bei einer kleinen Anzahl überwachter Geräte noch überschaubar erscheint, wird mit zunehmender Flottengröße und wachsender Organisationsstruktur schnell zu einer echten Herausforderung. Im Folgenden werfen wir einen Blick auf die typischen Schwierigkeiten – und auf bewährte Lösungsansätze, um diesen erfolgreich zu begegnen.

Die größten Herausforderungen im Flottenmanagement

Bereitstellung

Um eine Verbindung zu Cloud-Diensten herzustellen, müssen Geräte vom System erkannt werden. Dafür ist eine frühzeitig entwickelte Bereitstellungsstrategie erforderlich, die mehrere Stakeholder einbezieht:
  • Sicherheitsexperten wählen Protokolle basierend auf Hardware- und Datenanforderungen aus.
  • Hardware-Ingenieure stellen sichere Schlüsselspeicherung und Hashing-Funktionen sicher.
  • Fertigungsteams verwalten den Zugriff auf Zertifikatsanfragen.
  • Back-End-Ingenieure richten Load Balancer und Datenbroker so ein, dass Gerätezertifikate erkannt werden; Geräte können zu regionalen Endpunkten wechseln, um eine optimale Latenz zu erreichen.

Flottenorganisation

Sobald die Anzahl von einigen Dutzend Geräten überschritten wird, müssen wichtige Fragen zur Organisation in handhabbare Gruppen beantwortet werden. Um die einzelnen Mitglieder einer Flotte in Teilmengen zu unterteilen, kommen einige Kriterien in Betracht.
  • Wenn geschäftliche Anforderungen eine strikte Partitionierung erfordern und jeder Endkunde Vertraulichkeit seiner Daten benötigt, ist die Aufteilung der Geräte in Mandanten der richtige Weg.
  • Innerhalb eines einzelnen, abgeschlossenen Mandanten kann die Sortierung der Geräte verschiedenen Ansätzen folgen. Ordner sind eine bekannte Möglichkeit, eine Hierarchie zu strukturieren – ähnlich wie im Dateisystem, was den meisten Nutzern vertraut ist. Jede Verzeichnisebene zeigt dabei klar eine Eltern-Kind-Beziehung an.

Verschachtelte Dashboards

Jede Hierarchieebene der Flottenorganisation kann mit einem eigenen Dashboard verknüpft werden, das die passende Informationstiefe bietet.

Für die Gesamtansicht der Flotte können übergeordnete Tendenzen zum allgemeinen Gerätezustand Administratoren helfen, globale Verhaltensmuster und Trends vorherzusagen. Typische Kennzahlen sind die Anzahl aktuell verbundener Geräte, das übertragene Datenvolumen oder ihre geografische Verteilung auf einer Weltkarte.

Massenaktionen

Die Verwaltung von Geräten im großen Maßstab ist entscheidend, wenn die Flotte aus Tausenden von Geräten besteht. Durch die Kombination aussagekräftiger Dashboards mit dem passenden Autorisierungsniveau für die Nutzer lassen sich Massenaktionen gezielt steuern.
  • Der erste Schritt besteht in der Regel darin, den Teil der Flotte zu bestimmen, an dem eine Intervention durchgeführt werden soll. Dabei kann man auf die natürliche hierarchische Organisation zurückgreifen (z. B. „alle in Europa eingesetzten Geräte“) oder Geräte dynamisch zusammenfassen (z. B. „alle Geräte, die noch nicht auf die neueste Version aktualisiert wurden“).
  • Diese Gruppen können unterschiedlichen geschäftlichen Anforderungen entsprechen, etwa wenn sich eine Landesgesetzgebung ändert und Geräte in einer bestimmten geografischen Region aktualisiert werden müssen, oder wenn gezielt Geräte angesprochen werden sollen, die noch mit alten Versionen und bekannten Sicherheitslücken arbeiten.

Zugriffskontrolle

Damit die Device-Management-Backoffice-Anwendungen diese Granularität an Ansichten bereitstellen können, muss eine robuste Zugriffskontrollstrategie integriert werden. Nach den initialen Authentifizierungsschritten, die in der Regel über ein unternehmensweites Single-Sign-On-Schema erfolgen, sind feinere Entscheidungen erforderlich, um Verantwortlichkeiten auf verschiedene Personen zu verteilen. Hierbei folgt die Modellierung der Lösung den Methoden, die in vielen Managementsystemen zu finden sind.
  • Access Control List (ACL): Wirksam bei kleinen Flotten, wenn eine Eins-zu-eins-Beziehung zwischen einem Kunden und seinem eindeutigen Gerät sinnvoll ist. Hier spielt der Begriff „Eigentum“ eine zentrale Rolle.
  • Für komplexere Szenarien ermöglicht Role-Based Access Control (RBAC) den Systemdesignern, granulare Berechtigungen für verschiedene Personengruppen festzulegen. Häufig bilden Rollen und Benutzergruppen selbst eine Baumstruktur, wobei vererbte Berechtigungen an die untergeordneten Ebenen weitergegeben werden. Dies kann die hierarchische Organisation der Geräte widerspiegeln – muss es aber nicht.
  • Für noch spezifischere Anforderungen unterstützt Attributes-Based Access Control (ABAC) die temporäre Zuweisung von Benutzern zu einer Teilflotte abhängig vom Kontext, z. B. anhand von Gerätemetadaten. Ein globaler Administrator könnte etwa Feldtechnikern während einiger Stunden begrenzten Zugriff auf bestimmte Geräte gewähren, damit diese Wartungsaufgaben durchführen können.

SUCCESS STORY

Verwaltung der IoT-Ventile von Velan

Unsere Entwicklungen im Bereich Konnektivität und Anwendungen ermöglichten aktuelle und präzise Telemetriedaten für Velans vernetzte IoT-Ventile. Tatsächlich hat Velan Witekio damit beauftragt, Folgendes bereitzustellen:
  • Beratung zur Systemarchitektur zur Erstellung einer detaillierten Projekt-Roadmap.
  • Eine maßgeschneiderte IoT-Plattform zur Migration von Sensordaten in ein Data Lake.
  • Sicherheitsberatung für Datentransfers, Cloud-Konnektivität und mehr.

Witekio kann Sie unterstützen bei der Verwaltung Ihrer Flotte

Unsere IoT- und Cloud-Experten unterstützen Sie dabei, Daten von Ihren IoT-Geräten im Feld zu sammeln und in wertvolle Erkenntnisse für Ihr Unternehmen zu verwandeln.

Unsere IoT-Expertise

Device Connectivity

Data MANAGEMENT

IOT Security

IoT-Ecosystem-Security-1

Ihr vertrauenswürdiger Partner für Embedded Software, Anwendungen und Konnektivität

flag_line

4 Länder

4 Länder

iso_27001_02-1024x704

ISO 27001 zertifiziert

ISO 27001 zertifiziert

Avnet_logo

Fortune 500

Fortune 500