Leitartikel

Investieren in M2M

Kürzlich bin ich auf einer Party auf ein, aus meiner Sicht interessantes, Problem gestoßen (worden): Nach meiner Erklärung womit ich mich denn beruflich so beschäftige (M2M-Einführung in 2 Minuten und vor allem: keine Technik) erkannte mein Gegenüber ganz klar das Potenzial und fragte ganz direkt: “Und wie kann ich in M2M investieren?” So sind sie,

[weiterlesen ...]

Featured

Lua-Logo.svg Programmierung von M2M-Endgeräten: Lua auf dem “wiGateCore”

Die Skriptsprache Lua punktet mit der geringen Größe des kompilierten Skript-Interpreters, der hohen Geschwindigkeit, der Erweiterbarkeit und der leichten Integration mit C – gute Voraussetzungen für einen Einsatz in Embedded Systemen. Besonderer Beliebtheit erfreut sich die Sprache, deren Name im Portugiesischen „Mond“ bedeutet, auch bei Spieleprogrammierern für Scripting und die Konfiguration von Spiele-Engines. Anwendung findet

[weiterlesen ...]

Foto: ECB Energie AG Ein Lehrstück vom (Miss)Erfolg einer M2M-Anwendung

Vor einigen Tagen habe ich zwei gegensätzliche Nachrichten zum Thema “Smart Meter” und “Smart Grid” gelesen: Intelligente Netze bringen die Energiewende kaum voran (Heise.de) Die in diesem Artikel zitierte Studie von Ernst & Young “weckt Zweifel, ob ein flächendeckendes Smart Grid tatsächlich ein sinnvoller Beitrag zur Energiewende ist und ob die Stromkunden in den Haushalten

[weiterlesen ...]

INSYS_icom_Bild-3_Router-Collage_Logo_BGA Programmierung von M2M-Endgeräten: In der Linux-Sandbox

Zur Fernwartung und zum Fernwirken eingesetzte M2M-Router “langweilen” sich in der Regel. Ihre Leistungsfähigkeit ist darauf ausgelegt, dass die Geräte schnelle WAN-Anbindungen wie DSL, HSPA oder LAN-Verbindungen nutzen und darüber verschlüsselte VPN-Tunnel „fahren“ können. Die dafür benötigte hohe Leistungsfähigkeit wird aber nicht ständig abgerufen. Die Geräte könnten zusätzliche Aufgaben übernehmen, für die ansonsten zusätzliche Hardware

[weiterlesen ...]

Python_logo_and_wordmark.svg Programmierung von M2M-Endgeräten: Python

Bei der Programmierung von Anwendungen oder Controllern für M2M-Module setzen viele Entwickler auf die offene Programmiersprache Python. Auch Telit Wireless Solutions bietet mit dem Telit Python Package eine Lösung, die das Schreiben und Testen von Python-Code für M2M-Anwendungen vereinfacht. Was macht Python für M2M so interessant? Erklärtes Ziel des Erfinders Guido van Rossum vom Centrum

[weiterlesen ...]

Programmcode Übersicht: Programmierung von M2M-Endgeräten (Intro)

M2M-Endgeräte gibt es heute in einer sehr großen Vielfalt und ständig kommen neue Varianten – auch für neue Anwendungsfälle – hinzu. Viele Anwendungen im Feld erfordern jedoch mehr als “nur” ein Modem oder ein Router, gefragt ist häufig auch “lokale Intelligenz”. Diese Intelligenz kann durch den Einsatz z.B. einer SPS oder auch eines Industrie-PCs oder

[weiterlesen ...]

Wie M2M unter die Räder kommt…

Auf dem M2M-Summit 2012 brachte es die Agentur Orange Hive im Workshop “Facility Management” die Basis von M2M ganz klar auf den Punkt: “Vertrauen ist der Anfang von Allem” Dieser, früher von der Deutschen Bank verwendete, Claim sollte jedem der mit M2M-Lösungen sein Geld verdienen will allgegenwärtig sein. Denn jeder Anwender muss gegenüber dem Anbieter

[weiterlesen ...]

Wo ist das “Internet der Dinge” in Deutschland?

Im Englischen gibt es den Begriff Internet of Things (kurz IoT, bei Twitter: #iot) als griffigeres Synonym für M2M. Wenn Dinge aus unserem alltäglichem Leben (z.B. Lampen, Heizungsregler und der allgegenwärtige Kühlschrank) vernetzt werden, spricht man in England vom “Internet der Dinge”. M2M dagegen ist eher Dingen vorbehalten, die weniger “Spaß” machen, also eher Firmenkunden

[weiterlesen ...]

Der M2M-Blog empfiehlt… (10)

Kickstarter ist immer gut für einen schönen Überblick über Projekte jeder Art. Derzeit wird über Kickstarter ein Projekt im Umfeld von M2M/IoT finanziert: SparqEE CELLv1.0 – ein 3G/HSPA-Adapter für Arduino und Raspberry Pi. OpenHardware Projekte wie Arduino oder der Raspberry wurden schon häufig für Prototypen oder Kleinserien im Bereich M2M oder IoT genutzt, allerdings meist

[weiterlesen ...]

Der M2M-Blog empfiehlt… (9)

Eine ganz andere Art von Bedrohung (nicht nur) für M2M-Endgeräte: Verrückte Ameisen legen Handys lahm (FAZ.net) Etwas klassischer dagegen ist die Bedrohung durch offenbar schlampige Absicherung von zahlreichen SIM-Karten, davon können auch M2M-Anwendungen betroffen sein: Millionen SIM-Karten sind nicht sicher (Zeit.de) Müssen Sie noch jemanden von M2M oder dem Internet der Dinge überzeugen, oder brauchen

[weiterlesen ...]

M2M-Jahrbuch-2012-2013 M2M-Alliance Jahrbuch 2012/2013

Erstmalig ist mit der Ausgabe 2012/2013 ein Jahrbuch der M2M-Alliance erschienen. Das Paperback gibt auf 88 Seiten einen Überblick nicht nur über die Aktivitäten der M2M-Alliance, sondern liefert mit Hilfe einer ganzen Reihe von Beiträgen einen guten Überblick über den Stand und die Entwicklung des Themas M2M (Leseprobe: Editorial und Inhaltsverzeichnis). Das Jahrbuch kostet EUR

[weiterlesen ...]

Neue Mobilfunk-Auktion: Konsequenzen für M2M?

Nach einem Bericht der Frankfurter Allgemeinen Zeitung (FAZ) plant die Bundesnetzagentur neben der Versteigerung von weiteren Frequenzblöcken aus der digitalen Dividende auch die bisher schon für Mobilfunk (und auch M2M) genutzten Frequenzen neu zu versteigern. Dies hätte aus meiner Sicht vermutlich zwei Folgen: Es wird erneut viel Geld in die Staatskassen gespült, das letztendlich die

[weiterlesen ...]

Vodafone bietet “M2M-Komplettpaket” – ein näherer Blick

Vor einigen Tagen ging die Mitteilung “Angebot für Industriekunden: Erstes M2M-Komplettpaket für Fernüberwachung von Maschinen” von Vodafone durch die Presse. Auf den ersten Blick ist das RMCS (Remote Monitoring Control Service) keine wirkliche Besonderheit – ein Mobilnetzbetreiber schnürt halt ein Paket aus mehreren Leistungen. Dies ist tägliches Geschäft von Netzbetreibern (z.B. SIM + Blackberry +

[weiterlesen ...]

(c) Adam Hart-Davis PRISM und die Folgen für M2M in Deutschland

Seit einigen Tagen erschrecken uns die Meldungen zu PRISM und liefern uns traurige Gewissheit zu lange gehegten Vermutungen. Vermutungen, die wir meist verdrängt haben. Auf den ersten Blick betrifft PRISM nur die lückenlose Überwachung der Kommunikation von “Menschen”, sollte also für M2M, also “Maschinen” doch eigentlich gar nicht betreffen. Richtig, denn wenn die Daten von

[weiterlesen ...]

Reifegrade von M2M-Anwendungen: Eine Klassifikation

In der vergangenen Woche machte die Meldung ‘Kritische Sicherheitslücke ermöglicht Fremdzugriff auf Systemregler des Vaillant ecoPOWER 1.0‘ Schlagzeilen, die sich u.a. auch auf Spiegel online, bei heise und auch bei fefe (dort mit dem Kommentar “Wer seine Heizung ans Internet anschließt, muss sich halt warm anziehen :-)” ) wiederfand. Hintergrund waren haarsträubende Sicherheitslücken der zu

[weiterlesen ...]