Definition

Was ist das Internet of Things?

| Autor / Redakteur: Tutanch / Nico Litzel

(© aga7ta - Fotolia)

Im Internet der Dinge (Englisch: Internet of Things, IoT) bekommen Gegenstände eine eindeutige Identität und können miteinander kommunizieren oder Befehle entgegennehmen. Mit dem Internet of Things lassen sich Anwendungen automatisieren und Aufgaben ohne Eingriff von außen erledigen.

Eine allgemeingültige Definition des Internet of Things existiert nicht. Je nach Anwendungsbereich und verwendeter Technik können sich die Definitionen des Internets der Dinge unterscheiden. Im Allgemeinen wird der Begriff Internet of Things für die Vernetzung von Gegenständen des Alltags oder von Maschinen im industriellen Umfeld per Internet verwendet. Geräte bekommen eine eindeutige Identität (Adresse) im Netzwerk und werden mit elektronischer Intelligenz ausgestattet. Dadurch sind sie in der Lage, über das Internet zu kommunizieren und Aufgaben voll automatisiert auszuführen. Die intelligenten Geräte werden oft auch als Smart Devices bezeichnet.

Neben der Möglichkeit der Kommunikation der Geräte untereinander (Machine-to-Machine-Kommunikation, M2M) stellen viele der vernetzten Objekte über das Internet eine Schnittstelle zur Verfügung, über die sich die Geräte durch einen Benutzer von einem beliebigen Ort aus bedienen und steuern lassen.

Unterscheidung zwischen privaten und industriellen Anwendungen

Grundsätzlich kann beim Internet der Dinge zwischen privaten und industriellen Anwendungen unterschieden werden. Im privaten Umfeld sind hauptsächlich Gegenstände des alltäglichen Gebrauchs für eine komfortablere und intelligentere Nutzung untereinander vernetzt. Es lassen sich beispielsweise intelligente Gebäudeautomatisierungen installieren oder Geräte realisieren, die bei bestimmten Ereignissen per Internet mit dem Anwender in Kontakt treten.

Im industriellen Bereich geht es hauptsächlich darum, Maschinen und Anlagen so miteinander zu verbinden, dass sich ganze Industrieprozesse automatisieren lassen. Produktionsabläufe werden dadurch effizienter und günstiger. Das Internet der Dinge ist eine elementare Komponente der so genannten Industrie 4.0. Mit dem IoT und Industrie 4.0 wird die Selbstorganisation von industriellen Prozessen durch die direkte Kommunikation von Maschinen, Anlagen, Waren und Menschen möglich. Es lassen sich nicht mehr nur einzelne Produktionsschritte, sondern ganze Wertschöpfungsketten automatisieren und wesentlich effizienter gestalten.

Die technischen Grundlagen des Internet of Things

Das Internet und die Mikroprozessortechnik bilden die technischen Grundlagen des Internets der Dinge. Dank immer günstigerer, kleinerer und leistungsfähigerer Mikroprozessoren lassen sich Gegenstände mit relativ geringem Aufwand mit elektronischer Intelligenz ausstatten. Sie erhalten zusätzlich eine kabelgebundene oder drahtlose Schnittstelle für die Anbindung an das Internet und eine eindeutige Internetadresse. Über diese senden oder empfangen sie ihre Daten und Befehle. Als drahtlose Kommunikationstechniken kommen beispielsweise WLAN, Bluetooth oder Mobilfunkstandards wie UMTS und LTE zum Einsatz.

Für die eindeutige Identifizierung von Waren und Gütern und deren Verfolgung in logistischen Abläufen spielt die RFID-Technik (Radio-Frequency Identification) eine wichtige Rolle. Die RFID-Systeme bestehen aus Transpondern und vernetzten Lesegeräten. Beim Transponder handelt es sich um ein Funketikett, das am Gegenstand angebracht ist. Dieses wird mit dem Lesegeräte drahtlos erkannt und ausgelesen. Das vernetzte Lesegerät sendet die erfassten Daten per Web zur weiteren Verarbeitung an andere Kommunikationspartner.

Sicherheitsaspekte im Internet der Dinge

Dadurch, dass die Geräte im Internet miteinander vernetzt sind, sind sie grundsätzlich der Gefahr eines Angriffes von außen oder einer unbefugten Nutzung ausgeliefert. Die Missbrauchsszenarien reichen vom unbefugten Auslesen und Ausspionieren persönlicher Daten über das Ausführen von unerwünschten Aktionen bis hin zur Sabotage und Zerstörung von ganzen Industrieanlagen.

Um die Risiken im Internet of Things zu minimieren, ist die Kommunikation zwischen den Geräten so abzusichern, dass sich Abläufe und Prozesse nicht stören oder manipulieren lassen und die erfassten Daten geschützt sind. Die teilnehmenden Komponenten sind gegen Angriffe wie Denial-of-Service-Attacken oder Schadsoftware zu schützen. Hierfür ist es notwendig, dass die Architektur des Internet of Things und deren Komponenten folgende Sicherheitsaspekte berücksichtigen:

  • Wirksames und zuverlässiges Identitäts- und Zugriffsmanagement,
  • Verschlüsselung sämtlicher über das öffentliche Internet übertragener Daten,
  • Schutz der einzelnen Systeme durch Firewalls oder Firewall-ähnliche Funktionen,
  • effektive Härtung der Systeme zu Minimierung der Angriffsmöglichkeiten sowie
  • Software- und Patchmanagement über den kompletten Betriebszeitraum der Systeme zur Behebung von erkannten Fehlern und Sicherheitsmängeln.

Anwendungen des Internets der Dinge

Es existieren zahlreiche Anwendungen des Internets of Things. Im privaten Bereich kommt die Technik zum Beispiel für die Gebäudeautomation und das Smart Home zum Einsatz. Typische Anwendungsbeispiele sind die Beleuchtungssteuerung, Alarmanlagen und Fernüberwachungen, die automatische Heizungs- und Klimakontrolle oder intelligente Stromzähler (Smart Metering).

Im professionellen Umfeld hat das Internet der Dinge in der Industrie, der Warenwirtschaft, der Automobilindustrie und im Gesundheitswesen Einzug gehalten. Die intelligenten Systeme überwachen Transportwege, sorgen für eine Just-in-time-Lieferung, lassen Fahrzeuge direkt mit Kfz-Werkstätten kommunizieren oder überwachen medizinische Abläufe. Zudem kann es zu einer Vermischung von privater und professioneller Anwendung kommen. Beispielsweise sind Anwendungen denkbar und teilweise bereits verfügbar, die die Daten von privat genutzten Geräten wie Wearables oder Autosensoren Versicherungsgesellschaften zur weiteren Verarbeitung bereitstellen. Die Versicherungen sind dadurch in der Lage, persönliche Versicherungsrisiken zu ermitteln und individuelle Prämien zu berechnen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Axians-OT- und IT-Anwendungen und Services auf Basis von IBM-Technik

Analytics, IoT, Predictive Maintenance und Security

Axians-OT- und IT-Anwendungen und Services auf Basis von IBM-Technik

Systemintegrator Axians hat eigene Anwendungen und Managed Services auf Basis von IBM Technik für die Bereiche Analytics, IoT, Predictive Maintenance und Security vorgestellt. lesen

Cloudera sieht großes Machine-Learning-Potenzial in Europa

Marktstudie vorgestellt

Cloudera sieht großes Machine-Learning-Potenzial in Europa

Im Rahmen einer Studie hat sich Cloudera mit den Marktchancen für Machine Learning in europäischen Unternehmen befasst. Sie zeigt, dass maschinelles Lernen in immer mehr Anwendungsbereichen zum Einsatz kommt. lesen

Bologna im Zeichen von IoT Analytics und Smart Citys

Nachbericht Pentaho Community Meeting 2018

Bologna im Zeichen von IoT Analytics und Smart Citys

Auf dem Pentaho Community Meeting in Bologna, das zum elften Mal stattfand, tauschten sich über 220 User aus 25 Ländern zu IoT, Analytics, Machine Learning und Datenintegration aus, 27 Referenten stellten spannende Entwicklungen und Projekte vor. Organisiert wurde das Community-Meeting von Hitachi Vantara sowie dem deutschen Hitachi-Vantara-Partner IT-Novum. lesen

Die Frage der Künstlichen Intelligenz und der Ethik

Kommentar von Lynn Heidmann, Dataiku

Die Frage der Künstlichen Intelligenz und der Ethik

Es ist die dystopische Kulisse eines jeden Science-Fiction-Romans, welcher sich mit dem Thema der Künstlichen Intelligenz befasst: ein dunkler und stürmischer Polizeistaat, in dem kalte, gefühllose Roboter auf der Suche nach fehlerhaften Menschen sind. Während wir bei Dataiku optimistisch sind, dass wir ein wenig von dieser trostlosen Zukunft entfernt sind, war 2018 ein Jahr voll mit ethischen Fragen über die Auswirkungen von Künstlicher Intelligenz auf unser Leben. lesen

Anteil an Echtzeit-Daten soll bis 2025 auf 30 Prozent steigen

Digitalisierung

Anteil an Echtzeit-Daten soll bis 2025 auf 30 Prozent steigen

Nicht nur Verbraucher produzieren fortlaufend Daten, vor allem das Datenvolumen in Unternehmen steigt rasant an. Glaubt man einer aktuellen Untersuchung von IDC, steigt der Anteil an Echtzeit-Daten bis 2025 auf 30 Prozent. Das Gesundheitswesen soll hierbei am schnellsten wachsen. lesen

Axians-OT- und IT-Anwendungen und Services auf Basis von IBM-Technik

Analytics, IoT, Predictive Maintenance und Security

Axians-OT- und IT-Anwendungen und Services auf Basis von IBM-Technik

Systemintegrator Axians hat eigene Anwendungen und Managed Services auf Basis von IBM Technik für die Bereiche Analytics, IoT, Predictive Maintenance und Security vorgestellt. lesen

Massive Schwachstellen in IoT-Protokollen

Gefahr für Spionage und zielgerichtete Angriffe

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). lesen

KI braucht neue Prozessoren

Gartner zu Chips für Künstliche Intelligenz

KI braucht neue Prozessoren

Anlässlich der Fachmesse Electronica gab Gartner einen Ausblick auf die durch Künstliche Intelligenz (KI) und Deep Learning ausgelösten Entwicklungen auf dem Hardwaremarkt. Fazit: Eine neue Gründungswelle kommt ins Rollen, denn der Standard-Prozessorchip hat auf diesem Gebiet ausgedient. lesen

DSAG sucht das Gespräch mit AWS

Vendor Lock-in gefürchtet, zentraler Arbeitskreis geplant

DSAG sucht das Gespräch mit AWS

Die DSAG sucht die Zusammenarbeit mit Amazon Web Services (AWS). Künftig könnte man dem Anbieter beispielsweise die Ausgestaltung weiterer Services im Kontext von SAP Leonardo diskutieren. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44580754 / Definitionen)