Jetzt werden die Weichen gestellt

2015 ist das Jahr des Internet of Things

Karin Quack arbeitet als freie Autorin und Editorial Consultant vor allem zu IT-strategischen und Innovations-Themen. Zuvor war sie viele Jahre lang in leitender redaktioneller Position bei der COMPUTERWOCHE tätig.

Und was ist mit den Versicherungen? Die wären, so Tully, brennend daran interessiert, die Daten aus den Kraftfahrzeugen oder auch von den schon massenhaft getragenen "Activity-Tracker"-Armbändern zu bekommen, damit sie aufgrund der individuellen Fahrweise und/oder des Lebenswandels ihrer Kunden die Risiken besser bestimmen - und eventuell feinabgestimmte Tarife definieren - können, anstatt mit Durchschnittswerten und unsicheren Annahmen operieren zu müssen.

Der Wert liegt im Prozess

Der Vorteil, den die verbundenen Objekte den Nutzern verschaffen, kommt also nicht aus den Daten selbst. "Der Wert liegt vielmehr in ihrer Interpretation", sagt Tullys Kollege, der Gartner-Fellow Steve Prentice. Insofern müsse auch das im Zusammenhang mit IoT häufig diskutierte Sicherheitsthema differenzierter betrachtet werden: "Wer die Rohdaten abzieht, hat noch gar nichts davon." Es sei gar nicht nötig, die Daten am Objekt selbst zu verschlüsseln. Wichtiger sei es, den Netzverkehr zu sichern.

Dessen ungeachtet wird im Zusammenhang mit IoT häufig die Frage gestellt, wem die erzeugten Daten eigentlich gehören. Wenn beispielsweise auf einer Baustelle die Kräne mit Windsensoren ausgerüstet sind, könnten der Hersteller der Sensoren, der Kranproduzent oder auch der Bauherr Ansprüche anmelden.

Aber von derartigen Fragen sind die meisten Unternehmen ohnehin weit entfernt. Sie müssen sich zunächst einmal darüber klar werden, was ihnen das IoT eingentlich bringen kann. Und gesetzt den Fall, die Überlegungen führen zu einem erkennbaren Nutzen, werden sie sich fragen: Was müssen wir tun, um uns dem Thema anzunähern? Welche Technik, welche Lieferanten, welche Infrastruktur brauchen wir? Und wo fangen wir an?

Antworten auf diese Fragen hat Vice President und Gartner-Fellow Hung LeHong. Der ehemalige Ingenieur bei General Electric ist einer der von Tully erwähnten 100 Analysten, die sich mit dem IoT beschäftigen. Aus seiner praktischen Erfahrung hat LeHong quasi ein Kochbuch für Unternehmen entworfen, die nach einem IoT-Rezept suchen. Das Inhaltsverzeichnis enthält fünf Kapitel:

- Finden Sie das Wertversprechen.

- Experimentieren Sie.

- Finden Sie die richtige Architektur.

- Investieren Sie in Technik und Partner.

- Lösen Sie das Wertversprechen ein.

Die "Schlüsselfragen", die sich daraus ergeben:

Zur Startseite