Definition

Was ist das Internet of Things?

| Autor / Redakteur: Stefan Luber / Nico Litzel

(Bild: © aga7ta - stock.adobe.com)

Im Internet der Dinge (Englisch: Internet of Things, IoT) bekommen Gegenstände eine eindeutige Identität und können miteinander kommunizieren oder Befehle entgegennehmen. Mit dem Internet of Things lassen sich Anwendungen automatisieren und Aufgaben ohne Eingriff von außen erledigen.

Eine allgemeingültige Definition des Internet of Things existiert nicht. Je nach Anwendungsbereich und verwendeter Technik können sich die Definitionen des Internets der Dinge unterscheiden. Im Allgemeinen wird der Begriff Internet of Things für die Vernetzung von Gegenständen des Alltags oder von Maschinen im industriellen Umfeld per Internet verwendet. Geräte bekommen eine eindeutige Identität (Adresse) im Netzwerk und werden mit elektronischer Intelligenz ausgestattet. Dadurch sind sie in der Lage, über das Internet zu kommunizieren und Aufgaben voll automatisiert auszuführen. Die intelligenten Geräte werden oft auch als Smart Devices bezeichnet.

Neben der Möglichkeit der Kommunikation der Geräte untereinander (Machine-to-Machine-Kommunikation, M2M) stellen viele der vernetzten Objekte über das Internet eine Schnittstelle zur Verfügung, über die sich die Geräte durch einen Benutzer von einem beliebigen Ort aus bedienen und steuern lassen.

Unterscheidung zwischen privaten und industriellen Anwendungen

Grundsätzlich kann beim Internet der Dinge zwischen privaten und industriellen Anwendungen unterschieden werden. Im privaten Umfeld sind hauptsächlich Gegenstände des alltäglichen Gebrauchs für eine komfortablere und intelligentere Nutzung untereinander vernetzt. Es lassen sich beispielsweise intelligente Gebäudeautomatisierungen installieren oder Geräte realisieren, die bei bestimmten Ereignissen per Internet mit dem Anwender in Kontakt treten.

Im industriellen Bereich geht es hauptsächlich darum, Maschinen und Anlagen so miteinander zu verbinden, dass sich ganze Industrieprozesse automatisieren lassen. Produktionsabläufe werden dadurch effizienter und günstiger. Das Internet der Dinge ist eine elementare Komponente der so genannten Industrie 4.0. Mit dem IoT und Industrie 4.0 wird die Selbstorganisation von industriellen Prozessen durch die direkte Kommunikation von Maschinen, Anlagen, Waren und Menschen möglich. Es lassen sich nicht mehr nur einzelne Produktionsschritte, sondern ganze Wertschöpfungsketten automatisieren und wesentlich effizienter gestalten.

Die technischen Grundlagen des Internet of Things

Das Internet und die Mikroprozessortechnik bilden die technischen Grundlagen des Internets der Dinge. Dank immer günstigerer, kleinerer und leistungsfähigerer Mikroprozessoren lassen sich Gegenstände mit relativ geringem Aufwand mit elektronischer Intelligenz ausstatten. Sie erhalten zusätzlich eine kabelgebundene oder drahtlose Schnittstelle für die Anbindung an das Internet und eine eindeutige Internetadresse. Über diese senden oder empfangen sie ihre Daten und Befehle. Als drahtlose Kommunikationstechniken kommen beispielsweise WLAN, Bluetooth oder Mobilfunkstandards wie UMTS und LTE zum Einsatz.

Für die eindeutige Identifizierung von Waren und Gütern und deren Verfolgung in logistischen Abläufen spielt die RFID-Technik (Radio-Frequency Identification) eine wichtige Rolle. Die RFID-Systeme bestehen aus Transpondern und vernetzten Lesegeräten. Beim Transponder handelt es sich um ein Funketikett, das am Gegenstand angebracht ist. Dieses wird mit dem Lesegeräte drahtlos erkannt und ausgelesen. Das vernetzte Lesegerät sendet die erfassten Daten per Web zur weiteren Verarbeitung an andere Kommunikationspartner.

Sicherheitsaspekte im Internet der Dinge

Dadurch, dass die Geräte im Internet miteinander vernetzt sind, sind sie grundsätzlich der Gefahr eines Angriffes von außen oder einer unbefugten Nutzung ausgeliefert. Die Missbrauchsszenarien reichen vom unbefugten Auslesen und Ausspionieren persönlicher Daten über das Ausführen von unerwünschten Aktionen bis hin zur Sabotage und Zerstörung von ganzen Industrieanlagen.

Um die Risiken im Internet of Things zu minimieren, ist die Kommunikation zwischen den Geräten so abzusichern, dass sich Abläufe und Prozesse nicht stören oder manipulieren lassen und die erfassten Daten geschützt sind. Die teilnehmenden Komponenten sind gegen Angriffe wie Denial-of-Service-Attacken oder Schadsoftware zu schützen. Hierfür ist es notwendig, dass die Architektur des Internet of Things und deren Komponenten folgende Sicherheitsaspekte berücksichtigen:

  • Wirksames und zuverlässiges Identitäts- und Zugriffsmanagement,
  • Verschlüsselung sämtlicher über das öffentliche Internet übertragener Daten,
  • Schutz der einzelnen Systeme durch Firewalls oder Firewall-ähnliche Funktionen,
  • effektive Härtung der Systeme zu Minimierung der Angriffsmöglichkeiten sowie
  • Software- und Patchmanagement über den kompletten Betriebszeitraum der Systeme zur Behebung von erkannten Fehlern und Sicherheitsmängeln.

Anwendungen des Internets der Dinge

Es existieren zahlreiche Anwendungen des Internets of Things. Im privaten Bereich kommt die Technik zum Beispiel für die Gebäudeautomation und das Smart Home zum Einsatz. Typische Anwendungsbeispiele sind die Beleuchtungssteuerung, Alarmanlagen und Fernüberwachungen, die automatische Heizungs- und Klimakontrolle oder intelligente Stromzähler (Smart Metering).

Im professionellen Umfeld hat das Internet der Dinge in der Industrie, der Warenwirtschaft, der Automobilindustrie und im Gesundheitswesen Einzug gehalten. Die intelligenten Systeme überwachen Transportwege, sorgen für eine Just-in-time-Lieferung, lassen Fahrzeuge direkt mit Kfz-Werkstätten kommunizieren oder überwachen medizinische Abläufe. Zudem kann es zu einer Vermischung von privater und professioneller Anwendung kommen. Beispielsweise sind Anwendungen denkbar und teilweise bereits verfügbar, die die Daten von privat genutzten Geräten wie Wearables oder Autosensoren Versicherungsgesellschaften zur weiteren Verarbeitung bereitstellen. Die Versicherungen sind dadurch in der Lage, persönliche Versicherungsrisiken zu ermitteln und individuelle Prämien zu berechnen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Umstellung auf SAP HANA läuft teilweise schleppend

„ISG Provider Lens“ veröffentlicht

Umstellung auf SAP HANA läuft teilweise schleppend

Die neue „ISG Provider Lens SAP – HANA & Leonardo Ecosystem Partners Germany 2019“ der Information Services Group (ISG) zeigt einen Bedarf für zügigere Abläufe bei der Umstellung auf SAP HANA. lesen

105 Millionen Cyber-Angriffe im ersten Halbjahr 2019

IoT-Geräte in Gefahr

105 Millionen Cyber-Angriffe im ersten Halbjahr 2019

Hacker lieben das Internet of Things: Gegenüber 2018 hat die Zahl der Attacken auf IoT-Geräte drastisch zugenommen. „Smarte“ Produkte sind ein lukratives Ziel für Cyberkriminelle – verstärkt in Unternehmen. Besonders aktiv ist die Mirai-Malware. lesen

Bedrohung durch Thingbots nimmt zu

F5 Networks warnt IoT-Nutzer

Bedrohung durch Thingbots nimmt zu

Das auf IT-Sicherheit spezialisierte Unternehmen F5 Networks hat die sechste Ausgabe seiner Studie „The Hunt für IoT“ veröffentlicht. Sie verzeichnet eine deutliche Zunahme an Thingbots, die Angreifer zum Kapern von IoT-Geräten nutzen. lesen

Können ältere Maschinen in der Industrie 4.0 bestehen?

Kommentar von Jonathan Wilkins, EU Automation

Können ältere Maschinen in der Industrie 4.0 bestehen?

Laut Germany Trade & Invest (GTAI) machen kleine und mittelständische Unternehmen (KMU) 99,6 Prozent aller Firmen in Deutschland aus. KMU bilden das Rückgrat der deutschen Wirtschaft und beschäftigen 60 Prozent der Berufstätigen. Doch im Vergleich zu großen Konzernen verfügen sie lediglich über begrenzte Ressourcen, wenn es um die Digitalisierung ihrer Einrichtungen geht. Wie können sie also im Zeitalter der Industrie 4.0 wettbewerbsfähig bleiben? lesen

So gelingt der Start in die KI ohne zusätzliche Ausgaben

[Gesponsert]

Maschinelles Lernen auf bestehenden Infrastrukturen

So gelingt der Start in die KI ohne zusätzliche Ausgaben

IT-Manager benötigen keine neue Infrastruktur, um das volle Potential der KI auszuschöpfen. Sie können ohne zusätzliche Ausgaben sinnvolle Szenarien aufbauen und testen, gewinnbringend nutzen und bei Bedarf unkompliziert skalieren. lesen

IoT-Events im November

Veranstaltungskalender

IoT-Events im November

Das Jahr neigt sich langsam dem Ende zu. Der Veranstaltungskalender ist aber weiterhin prall gefüllt mit zahlreichen spannenden Events, um das Jahr ausklingen zu lassen. lesen

Lieferkette 4.0 – wenn Container ihren Status funken

Kommmentar von Hartmut Thomsen, SAP

Lieferkette 4.0 – wenn Container ihren Status funken

Edelstahlcontainer, die mit Kunden kommunizieren: Mittelständler Schäfer Werke vernetzt seine Container im Internet der Dinge. Auf einer Plattform lassen sich Füllmenge, Standort und Temperatur erfassen. Wie Kunden von der innovativen IoT-Lösung profitieren. lesen

IoT-Statistiken des Gesundheitswesens

Fakten

IoT-Statistiken des Gesundheitswesens

Die Vernetzung unserer privaten und professionellen Welt schreitet mit großen Schritten voran. Glaubt man einer Prognose von Gartner, kommen bis 2020 weltweit vier internetfähige Geräte auf jeden Menschen. Diese Entwicklung beeinflusst auch den Gesundheitssektor. lesen

Hardwarebasierte IoT-Sicherheit von Microchip

Vorkonfigurierter Schlüsselspeicher

Hardwarebasierte IoT-Sicherheit von Microchip

Mit seiner Trust Platform bietet Microchip ab sofort einen hardwarebasierten sicheren Schlüsselspeicher für IoT-Implementierungen an. Die vorkonfigurierten Lösungen sind für Umgebungen jeder Größe geeignet. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44580754 / Definitionen)