Wireless – Ein Expertengespräch …

Die Welt der drahtlosen Datenübertragung wird von einer Vielzahl von Standards und Technologien geprägt. Alle haben ihre Berechtigung, meinen die Teilnehmer unseres Expertengesprächs. Doch der Bereich der Wireless-­Technologien ist dabei einem ständigen Wandel unterworfen: Einige Lösungen werden durch neue Standards ersetzt, vorhandene Technologien drängen in neue Use-Cases vor.

„Dank Wireless-Technologien können Dinge vernetzt werden, bei denen das bis dato nicht möglich war.“

 

Michael Lemke, Senior Technology Expert, Huawei Technologies Deutschland

Die Kabel verschwinden“ – das ist für Michael Lemke einer der großen Trends in der Industrie. Der Senior Technology Expert bei Huawei beschäftigt sich zwar vor allem mit LTE und 5G, sieht diese Entwicklung zur „Kabellosigkeit“ aber in allen Applikationen und Bereichen der (Daten-)Kommunikation.

„Die Digitalisierung basiert darauf, dass sich alle Dinge vernetzen – und keiner will das über Kabel machen.“ Das Schlüsselwort dabei sei die Mobilität, meint Christian Wagner, Vice-President der Business Unit Enterprise bei m3connect.

Der Zugriff auf das Internet wird heute an jedem Ort zu jeder Zeit gefordert. Anwendungen wie smarte Drohnen oder das vernetzte Auto wären mit Kabeln schlichtweg nicht denkbar.

Neben der Mobilität sind aber auch der Komfort und die Flexibilität wichtige Argumente für die immer weiter steigende drahtlose Vernetzung, meint Oliver Kanzler, bei EBV Direktor des Segments RF & Microwave: „Wireless-Netzwerke sind leicht zu installieren und lassen sich schnell und unkompliziert erweitern.“

So können bereits installierte Netzwerke einfach um neue End-Geräte erweitert werden. Dabei unterscheidet sich die Motivation für den Einsatz von Wireless-Technologien je nach Anwendung, betont Poul Eriksen, CTO bei Develco: „Die Gründe, Funksysteme in einem Home Area Network zum Beispiel für Rauchmelder einzusetzen, sind ganz anders als die für einen drahtlosen Zugriff auf das Internet in einem WAN oder LAN.“

Und auch John Tillema, CTO bei TWTG, betont: „Es gibt ganz unterschiedliche „Geschmacksnoten“ von Wireless Connectivity. Für den End-Nutzer ist dabei aber das Wesentliche, vernetzt zu sein – nicht die Frage, mit welcher Funktechnologie das geschieht.“


Doch völlig kabellos wird es niemals gehen, wie Jan Buis, Vice-President Wireless LAN & Switches bei Lancom Systems betont: „Man benötigt auch in Zukunft Kabel, um eine LTE-Basisstation oder ein WiFi Access Point an das globale Netz anzubinden und das gesamte Netzwerk erfolgreich zu realisieren. Wireless funktioniert nur mit Kabel.“

Dennoch – dank Wireless-Technologien sind heute Anwendungen möglich, die mit einer kabelgebundenen Datenübertragung niemals zu realisieren wären.

„Eine Automatisierung mit Wireless-Technologien ist entscheidend für die Wettbewerbsfähigkeit der Industrie.“

 

Christian Wagner, Vice President Business Unit Enterprise, m3connect

Hinter jedem Standard steht ein Use-Case

Dabei existieren inzwischen so viele verschiedene Technologien und Standards, dass es die Gerätehersteller schon wieder vor Probleme stellt: „Zumindest aus Sicht des Home Area Networks würde ich eine gewisse Konsolidierung begrüßen“, meint Poul Eriksen.

„Zurzeit kommen allerdings jedes Jahr ein oder zwei neue Standards auf den Markt. Die benötigen dann in der Regel einige Jahre bis sie wirklich ausgereift sind. Doch dann sind schon wieder neue Standards rausgekommen.“

Für einen Hersteller von IoT-Geräten wie Develco ist das eine ständige Herausforderung. Doch die meisten Teilnehmer an unserem Roundtable glauben nicht, dass es eine größere Konsolidierung der Wireless-Standards geben wird.

„Hinter jedem Standard steht ein entsprechender Use-Case und die Applikation bestimmt, welche Wireless-Technologie benötigt wird. Es gibt gute Gründe für ZigBee, Bluetooth, Sigfox und NB-IoT und die anderen Standards“, meint zum Beispiel Jan Buis.

Etwas anders sieht das John Tillema: „Wir werden immer verschiedene Varianten haben, und wir sehen zurzeit eine rapide Evolution verschiedener IoT-Lösungen. Aber dennoch glaube ich, dass es in einigen Jahren die ein oder andere redundante Technologie geben wird und von daher eine gewisse Konsolidierung erfolgt.“

Das bedeutet aber nicht, dass zum Beispiel das Internet-Protokoll, die Basis für das globale Internet, jetzt in alle Anwendungsfelder vordringt, betont Poul Eriksen: „Macht es wirklich Sinn, dass mein Rauchmelder zuhause eine eigene IP-Adresse hat?

Nicht wirklich.“ Auch Jan Buis ist überzeugt, dass die explosionsartig wachsende Zahl an IoT-Geräten nur beherrscht werden kann, wenn man auf MAC-Adressen (mit denen jede Hardware im Internet eindeutig identifiziert werden kann) und damit auf IP verzichtet – also andere Wireless-Technologien einsetzt.

„Wir müssen einen Weg finden, wie die verschiedenen Wireless-Technologien gemeinsam im gleichen Spektrum koexistieren können.“

 

Jan Buis, Vice President Wireless LAN & Switches, Lancom Systems

RF-Spektrum muss gemanagt werden

Christian Wagner: „Es wird immer Unterschiede geben zwischen preissensitiven Massen-Applikationen und Anwendungen, in denen eine leistungsfähige, hochverlässliche Kommunikation benötigt wird. Daher gibt es verschiedene Technologien und jede hat ihre Berechtigung.“

Die Herausforderung dabei ist, die Nutzung des begrenzten RF-Spektrums zu managen: „5G, WiFi, Bluetooth, ZigBee teilen sich alle den gleichen Frequenzbereich“, so Jan Buis. „Die Frage, die sich der Industrie stellt, ist, wie all diese Technologien sich das zur Verfügung stehende Spektrum teilen können.“

Kritisch dabei sieht er die Politik: „Diejenigen, die die Entscheidungen über die Frequenzvergabe treffen, sind nicht unbedingt Experten dafür. Wenn die Politik nur Geld mit den Frequenzen verdienen will, wie es bei UMTS und LTE geschehen ist, wird das der Untergang für 5G sein.“

„Die Wireless-Technologien, die es schaffen, in ein Smartphone oder Tablet integriert zu werden, werden sich wahrscheinlich auch durchsetzen.“

 

Oliver Kanzler, Director Segement RF & Microwave, EBV Elektronik

5G als Konkurrenz zu WiFi

Dem widerspricht Michael Lemke nicht, mahnt aber an, zwischen 5G-Technologie und 5G zu unterscheiden: „5G-Technologie ist eine bestimmte Art, auf die Funkübertragung zuzugreifen, Netzwerke aufzubauen. Unter 5G verstehe ich dagegen die Nutzungslizenzen und das Geschäft der Mobilfunkanbieter.

In puncto 5G stimme ich vollständig mit Jan Buis überein. Aber 5G-Technologien werden, so glaube ich, unabhängig davon eine weite Verbreitung finden.“

So zitiert Lemke den Slogan „LTE, das bessere WiFi“ – er denkt, das dank der besseren Robustheit, dem geringeren Planungsaufwand und dem Vorhandensein vieler Erfahrungen bezüglich der Interferenz-Problematik die Mobilfunktechnik in Zukunft in viele Bereiche vordringen wird, die heute noch mit klassischen LAN-Technologien wie eben WiFi abgedeckt werden.

„Huawei bekommt viele Anfragen von Robotik-Firmen, für sie ein LTE-Netzwerk aufzubauen. Denn WiFi können sie nicht in dem Umfang anwenden, wie sie es bräuchten. Wegen der effizienteren Nutzung des Spektrums und der Zuverlässigkeit sehen wir einen gewissen Trend, WiFi zum Beispiel bei der Echtzeit-nahen-Kommunikation auf der Fertigungsebene durch eine bessere Technologie wie LTE/5G zu ersetzen.“

Dem stimmt Christian Wagner zu – obwohl m3connect einer der größten WiFi-Provider im deutschsprachigen Raum ist und gerade erst einen neuen Geschäftsbereich für industrielle Anwendungen aufgebaut hat.

„Aber WiFi holt auf. Mit dem WLAN-Standard IEEE 802.11ax gibt es ein besseres Interferenz-Management und bessere Codecs.“ Den großen Vorteil von WiFi sieht Wagner in der Offenheit bzw. Unabhängigkeit des Standards – ein WiFi-Accesspoint kann mit jedem Switch und Router kommunizieren. „Bei LTE oder 5G baut jeder Big-Player sein eigenes Ökosystem auf.

Das behindert die Ausbreitung von LTE in die WiFi-Bereiche.“ Das Thema „Konsolidierung der Wireless-Technologien“ fasst Oliver Kanzler daher zusammen: „Es gibt einfach eine Vielzahl an Technologien und es wird auch immer wieder neue geben. Welche sich durchsetzen wird, kann keiner exakt voraussagen.“

Bisher hat sich gezeigt, dass sich diejenigen Technologien die in Endgeräte wie Smartphones oder Tablets Einzug finden am ehesten im breiten Markt durchsetzen.“

„Es gibt eine Vielzahl von Wireless-Technologien – doch letztendlich geht es nur darum, dass die Konnektivität entsprechend den Anforderungen der Anwendung funktioniert.“

 

John Tillema, CTO, TWTG

Sichere Kommunikation

Doch wie kann bei all diesen Wireless-Technologien die Security gewährleistet werden? Gibt es dazu eine übergreifende Lösung, die für ZigBee genauso gilt wie für 5G?

Im Prinzip ja, meint Poul Eriksen: „Man muss sich immer sowohl um eine sichere Kommunikation als auch um eine sichere Applikation kümmern.“

Dabei hilft die Diversität der Wireless-Standards sogar, erklärt John Tillema: „Wenn ich meinen Rauchmelder in der Wohnung direkt mit dem Internet verbinde, kann auf ihn von der ganzen Welt aus zugegriffen werden. Das heißt, ich benötige eine Applikation, die so sicher ist, dass sie niemand hacken kann. Wenn ich dagegen den Melder mit Bluetooth oder ZigBee vernetze, muss ein Hacker schon im Haus sein, um darauf zugreifen zu können.“

Noch mehr Sicherheit erreicht man, indem innerhalb des Hauses Point-to-Point-Verbindungen verwendet werden, bei denen die Geräte über einen Hardware-Schlüssel geschützt sind. Dies macht Develco zum Beispiel bei Türschlössern, wie Poul Eriksen berichtet:

Die End-Geräte werden zunächst mit einem intelligenten Gerät vernetzt, das wiederum mit Updates immer auf einem höchstmöglichen Sicherheitsstand gehalten werden kann. Nur updatefähige Geräte wie PCs, Smartphones oder Gateways sollten direkt mit dem Internet verbunden werden.

Um die Kommunikation sicher zu machen und die via Funk übertragenen Daten vor Missbrauch zu schützen, sind zwei Aspekte wesentlich: „Die zwei großen Schlagworte sind hier Verschlüsselung und Authentifizierung“, erklärt Oliver Kanzler.

Das ist Jan Buis allerdings zu wenig. In einem Whitepaper über IoT-Security für die niederländische Regierung, das er mitverfasst hat, sind ganze sechs Security-Prinzipien definiert: „Neben der Verwendung von bekannten Security-Verfahren und Technologien, wie Authentifizierung, gehört dazu unter anderem eine Risiko-Analyse. Dann gibt es den Begriff der Security by Design: Wenn man ein sicheres Netzwerk haben will, muss man von Anfang an über Security nachdenken. Dann sollte ein IoT-Gerät mit Updates und Patches auf dem aktuellen Stand der Security-Bedrohungen gehalten werden können.“

Oliver Kanzler sieht in der Security auch einen Grund, warum es immer noch viele proprietäre Technologien gibt: „Einige Anwender wollen einfach keine standardisierten Systeme mit all dieser Software im Hintergrund, die eventuell auch noch Open Source programmiert wird. Sie setzen lieber eine eigene Lösung für die Kommunikation mit ihren Systemen ein, die nicht verbreitet und damit für Hacker nicht interessant ist.“ „Security by obscurity“, nennt das John Tillema.

„Security ist nicht nur eine Frage einer sicheren Wireless-Technologie, sondern die gesamte Applikation muss sicher sein.“

 

Poul Eriksen, CTO, Develco Products

Sicher und trotzdem leicht zu bedienen

Ein Problem ist laut dem TWTG-CTO allerdings, „dass es zwischen Security und Bedienerfreundlichkeit einen Widerspruch gibt: Will man eine echte Benutzerfreundlichkeit, kann man nur sehr schwierig Security haben. Will man den höchsten Security-Level erreichen, ist das System kaum benutzerfreundlich.“

Doch da widerspricht Poul Eriksen: „Unsere Geräte haben alle eine MAC-Adresse und einen Installations-Code mit einem Private und einem Public Key, die bereits in der Fabrik auf Basis einer sicheren Datenbank installiert werden.

Sobald das Gerät beim Kunden installiert wird, sucht es sich automatisch den Kommunikationspartner mit der richtigen MAC-Adresse und tauscht den Schlüssel mit ihm aus.“ So ist sichergestellt, dass nur berechtigte Geräte miteinander Daten austauschen.

Michael Lemke betont, dass eine derartig benutzerfreundliche Lösung auch in der LTE-Welt möglich ist: „Inzwischen sind rund sechs Milliarden über SIM-Karten unkompliziert geschützte Geräte im Einsatz. Missbrauchsfälle lassen sich dabei an einer Hand abzählen – auch hier gehen Benutzerfreundlichkeit und Security zusammen.“

Mehr Leistung mit neuen Antennen

Überhaupt ist Lemke fasziniert von den Möglichkeiten, die die Technologie heute bietet – nicht nur bezüglich Security: „Ehemals geltende Gesetze, die eine Beschränkung der maximal übertragbaren Datenmenge definierten, sind dank moderner Antennentechnologie heute so nicht mehr gültig. Die Effizienz, mit der Daten per Funk übertragen werden können, ist in eine neue Dimension vorgestoßen.“

Er gibt ein Beispiel: Vor 25 Jahren, als er seine Karriere begann, war eine Datenrate von 9,6 Kilo-Bit das Maß aller Dinge. Heute werden Daten eine Million mal schneller übertragen. Auch dank der Antennen, die nicht mehr als isolierte Einheit arbeiten, sondern mit der Umgebung interagieren und so aktiv Interferenzen vermeiden und Daten gezielt an den jeweiligen Nutzer schicken können.

„Antennensysteme sind Kernelemente der Wireless-Technologien“, betont Oliver Kanzler. „Ein höherer Datendurchsatz erfordert neue Antennentypen, genauso wie auch die Art des Endgerätes den Antennentyp beeinflusst. Ein Handheld-Gerät erforderte andere Antennen als ein statischer Access-Point.“

Und die Entwicklung geht weiter, wie Christian Wagner erklärt: „Die zukünftigen Wireless-Technologien benötigen teilweise völlig neue Antennen-Technologien. Das beginnt bereits auf dem Schaltkreis, wo ganz andere Materialien wie heute zum Einsatz kommen – zum Beispiel Glas.

Bei MIMO-Antennen erzeugen die Verstärker immer höhere Temperaturen und damit einen hohen Energieverbrauch – auch das erfordert völlig neue Technologien.“

Edge Computing und Künstliche Intelligenz

Doch trotz steigender Antennenleistung stellt sich die Frage, ob wirklich immer mehr Daten mit hoher Bandbreite in einen großen Datenpool übertragen werden müssen.

Oder ist es nicht sinnvoller, die Daten schon im Endgerät zu verarbeiten und nur wenige Daten mit niedriger Bandbreite in die Cloud zu übertragen? „Dieses Edge Computing ist zumindest in unserer Industrie the next big thing“, meint Tillema.

„Wireless Connectivity ist dabei zwar wichtig, aber eben nur ein kleiner Teil des Gesamten. Es geht vielmehr um das Sammeln von Daten und das Treffen von Entscheidungen.“

Damit ist man dann schnell beim Thema „Künstliche Intelligenz“: „Der Aufbau und die Verwaltung eines Netzwerks ist sehr komplex, KI kann hier einiges vereinfachen“, ist sich Lemke sicher. „Auch bei der Cybersecurity wird KI völlig neue Möglichkeiten bieten.“

Für Michael Lemke wird das „nächste große Ding“ daher Künstliche Intelligenz in der Welt der Konnektivität sein.