Mobile-Menu

Das „Internet of Things“ – Techniken und Möglichkeiten IoT im Überblick und Vergleich

Von Thomas Bär und Frank-Michael Schlede 6 min Lesedauer

Anbieter zum Thema

In vielen Unternehmen und Privathaushalten sind im Netzwerk nicht nur PCs, Tablets oder Smartphones zu finden. Auch eine große Anzahl an Geräten aus der Klasse „Netzwerk der Dinge“ ist Teil der Infrastruktur. Was macht diese Art des Netzwerks aus, welche Architekturen sind dessen Grundlage und was ist so besonders an IoT (Internet of Things)?

Das Internet of Things und das Industrial Internet of Things breiten sich mehr und mehr aus. Zeit, sich die Grundlagen genauer anzusehen.(Bild:  © Sutthiphong - stock.adobe.com)
Das Internet of Things und das Industrial Internet of Things breiten sich mehr und mehr aus. Zeit, sich die Grundlagen genauer anzusehen.
(Bild: © Sutthiphong - stock.adobe.com)

Leider gibt es keine allgemeingültige, umfassende Definition für den Begriff IoT. Die Erläuterung, die auf Wikipedia zu finden ist, kommt allerdings einer allgemeinen Definition schon recht nahe. Sie bezeichnet das Internet der Dinge als „Sammelbegriff für Technologien einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Objekte miteinander zu vernetzen …“. Die Analysten der Unternehmensberatung McKinsey & Company haben ebenfalls eine Beschreibung für das Internet der Dinge zu bieten: „Das Internet der Dinge (IoT) bezieht sich auf physische Objekte, die mit Sensoren ausgestattet sind und mit Computern kommunizieren. Mit dem IoT kann die physische Welt digital überwacht oder gesteuert werden“.

Das Internet der Dinge ist „auch nur ein Netzwerk“.

Natürlich ist das Internet der Dinge auch nur ein Netzwerk und verwendet Netzwerkverbindungen für den Betrieb. Die Geräte und Sensoren in einem IoT-Netzwerk sind ebenso wie die Computer in einem „normalen LAN“ auf eine solche Netzwerkverbindung angewiesen, um erfasste Daten an zentrale Server weiterleiten zu können. Im Gegensatz zu einem „normalen LAN“ erlaubt es eine IoT-Infrastruktur jedoch, dass sich die miteinander verbundenen Geräte, Cloud-Dienste und Protokolle zu einem Ökosystem verbinden.

Bildergalerie

Ein derartiges Netz besteht dabei aus intelligenten Sensoren, Aktoren (Antriebselemente, die im Gegensatz zu den Sensoren elektrische Signale und Strom in mechanische Bewegung oder Licht umsetzen) und weiteren angeschlossenen Geräten. Sie ermöglichen es, dass die Daten von den physischen Quellen über das Netzwerk hinweg in der Cloud gespeichert werden können. Dabei kann ein IoT-Netzwerk grundsätzlich weitaus besser skalieren als ein traditionelles Netzwerk und kann zudem eine weitaus größere Anzahl an Geräten aufnehmen. Während herkömmliche Netze in der Regel dafür ausgelegt sind, bestimmte Gerätetypen mit standardisierten Protokollen zu unterstützen, können sich die Geräte in IoT-Infrastrukturen in Bezug auf ihre Fähigkeiten, Kommunikationsprotokolle und Energieeffizienz stark voneinander unterscheiden.

Die Vielzahl der Datenprotokolle und Netzwerke

Ein Unternehmen und dessen IT-Abteilung, die sich erstmals mit dem Einsatz von IoT-Geräten und den entsprechenden Anwendungen befassen müssen, werden oftmals von der großen Anzahl der dafür verfügbaren unterschiedlichen Kommunikationsprotokolle überwältigt. Die unterschiedlichen Protokolle und Standards unterscheiden sich in Bezug auf spezifische IoT-Nutzungsfälle und den Anforderungen der Anwendungen hinsichtlich Abdeckung, Reichweite, Skalierbarkeit, Kosten und den Netzwerkanforderungen. Zu den grundsätzlichen Anforderungen an ein IoT-Protokoll gehören neben der Latenz auch die Verfügbarkeit und Bandbreite. Zu den wichtigsten Protokollen, die bei IoT-Netzwerken zum Einsatz kommen, zählen unter anderem MQTT (Message Queuing Telemetry Transport), CoApp (Constrained Application Protocol), DDS (Data Distribution Service) und XMPP (Extensible Messaging and Presence Protocol).

HTTP kann ebenfalls als Protokoll der Netzwerk-Anwendungsschicht für das Internet der Dinge eingesetzt werden. Häufig werden einfache Sensoren bei der Heimvernetzung auf diese Art mit anderen Geräten verbunden. Für den professionellen Einsatz in Unternehmensnetzwerken auch bei kleinen Unternehmen ist HTTP für IoT-Geräte eher nicht geeignet, da es unter anderem keine vorhersehbare Latenz bieten kann und zudem mit einem ziemlich großen Overhead in Textform belastet ist.

Mobilfunknetze: Cellular IoT

Als eine weitere Methode zur Verbindung von IoT-Geräten kommen auch Mobilfunknetze zum Einsatz: „Cellular IoT“ ermöglicht es, physische Dinge (wie Sensoren) über die gleichen Mobilfunknetze wie Smartphones mit dem Internet zu verbinden. Mobilfunknetze besitzen allerdings den Nachteil, dass sie im Allgemeinen deutlich mehr Strom verbrauchen als die meisten der zuvor genannten Protokolle. Weiterhin muss für eine Mobilfunkverbindung eine SIM-Karte verwendet werden. Benötigt ein Unternehmen sehr viele IoT-Geräte in einem großen Gebiet, können so rasch hohe Kosten entstehen.

Auf der Habenseite können Mobilfunknetze mit einer sehr geringen Latenzzeit aufwarten und hohe Datenübertragungsgeschwindigkeiten unterstützen. Vor allem 4G war ein großer Schritt über 3G hinaus, denn 4G ist zehnmal schneller. Wer die Daten des Smartphones nutzt, um auf diese Weise IoT-Geräte aus der Ferne zu steuern oder mit ihnen zu interagieren, wird dazu häufig 4G oder 5G einsetzen. 5G bietet ähnliche Vorteile, ermöglicht aber eine höhere Geschwindigkeit, Bandbreite, Dichte und geringere Latenz als seine Vorgänger.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Betreiber und Anbieter von IoT-Netzwerken

Eine Vielzahl von Unternehmen bieten in der Zwischenzeit IoT-Netzwerkdienste an: Dazu gehören die klassischen Telekommunikationsunternehmen wie Vodafone und die Deutsche Telekom, die Mobilfunknetze für IoT-Geräte bereitstellen. Es gibt aber auch spezialisierte IoT-Netzwerkanbieter wie Sigfox und die LoRa Alliance, die Low-Power-Wide-Area-Netzwerke (LPWANs) für IoT-Anwendungen anbieten.

Sigfox beispielsweise bietet bereits seit den 2010er-Jahren die Möglichkeit „Sigfox Base Stations“ aufzubauen, mit denen sich die verschiedenen Devices verbinden. Das französische Unternehmen Sigfox ist dabei der Initiator des so genannten „0G-Netzwerks“. Dieses 0G-Netz ermöglicht es IoT-Geräten, sich über das Internet mit seinem Netz zu verbinden und kleine Datenmengen über große Entfernungen zu übertragen. Für dieses kostengünstige Netz sind, so das Design, keine teuren IoT-Geräte mit SIM-Karten erforderlich.

Über den „Sigfox Cloud“-Service wird die Verbindung zu der IoT/IIoT-Plattform des Kunden aufgebaut. Laut Angaben des Unternehmens gibt es bereits über 1500 Kunden mit insgesamt mehr als 11 Millionen angeschlossenen Devices. Anders als bei den leistungsstarken Netzwerken wie Wi-Fi/WLAN oder 5G-Mobilfunknetzen geht es hier um ein besonders kostengünstiges, drahtloses Netzwerk mit sehr geringem Stromverbrauch, das für die Sendung und den Empfang besonders kleiner Nachrichten von und zwischen den IoT-Geräten konzipiert ist.

Grundsätzliche Herausforderungen beim Einsatz von IoT

Die Implementierung eines IoT- oder auch IIoT-Projekts (Industrial Internet of Things – der Einsatz von Internet of Things-Technologie in industriellen Anwendungen) ist mit einer Reihe von technischen Herausforderungen verbunden. Eine der größten Herausforderungen ist die Gerätevielfalt. IoT-Geräte reichen von einfachen Sensoren und Aktoren bis hin zu komplexen Computern und Netzwerkgeräten. Jedes Gerät bringt seine eigenen technischen Spezifikationen, verschiedene Kommunikationsprotokolle und Sicherheitsanforderungen mit sich. Dies führt zu einer hohen Komplexität bei der Integration dieser Geräte in ein hoffentlich ansonsten einheitliches System. Pauschal lässt sich eine solche Aussage natürlich nicht treffen, da es stets darauf ankommt, welche Umgebung im Rahmen des Projekts aufgebaut wird.

Ganz selbstverständlich ist bei derartigen Projekten die Sicherheit ein kritischer Aspekt. Aufgrund der Konnektivität und Offenheit der IoT-Techniken sind die Geräte und das Netzwerk grundsätzlich anfällig für verschiedene Sicherheitsbedrohungen, einschließlich Datendiebstahl, Geräteübernahmen oder Denial-of-Service-Angriffen.

Prinzipiell gilt es, IoT-Geräte sicher konfiguriert und verwaltet in den Einsatz zu bringen. Administratoren müssen einen unbefugten Zugriff verhindern, was mitunter durch ein sehr großes Gebiet erschwert wird – je nachdem, wo die Systeme zum Einsatz kommen. Sicherheit kann jedoch durch die Implementierung starker Authentifizierungs- und Autorisierungsmechanismen sowie durch regelmäßige Software-Updates und Patches erreicht werden.

Ferner muss die Kommunikation zwischen den Geräten und der Cloud immer verschlüsselt sein, um die Vertraulichkeit und Integrität der übertragenen Daten zu gewährleisten. Hierfür kommen verschiedene Verschlüsselungstechniken, wie beispielsweise SSL/TLS-, CodeSigning-Zertifikate oder IPsec zum Einsatz. Außerdem muss der Administrator eine effektive Überwachung und Erkennung von Anomalien implementieren, um potenzielle Sicherheitsverletzungen frühzeitig zu erkennen und darauf zu reagieren. Dies kann bspw. durch den Einsatz von Intrusion Detection Systems (IDS) und Security Information and Event Management (SIEM) und andere Tools erreicht werden.

Zwei Sicherheitsrisiken, die von den IT-Abteilungen besonders beachtet werden müssen, gilt es bei IoT/IIoT-Projekten besonders hervorzuheben – die Datenschutzverletzung und der unbefugte Zugriff. Datenschutzverletzungen können auftreten, wenn vertrauliche Daten, die von IoT-Geräten erfasst oder übertragen werden, kompromittiert wurden. Der unbefugte Zugriff bezieht sich in diesem Zusammenhang auf Situationen, in denen nicht autorisierte Benutzer Zugang zu IoT-Geräten oder Netzwerken erhalten. Dies kann durch eine Vielzahl von Methoden geschehen, einschließlich Phishing-Angriffen, Brute-Force-Angriffen oder Ausnutzung von Sicherheitslücken in der Software der Geräte. Ein derartiger unbefugter Zugriff kann dann dazu führen, dass Angreifer die Kontrolle über IoT-Geräte übernehmen, schädliche Software installieren oder vertrauliche Daten stehlen.

(ID:50168992)