In vielen Unternehmen und Privathaushalten sind im Netzwerk nicht nur PCs, Tablets oder Smartphones zu finden. Auch eine große Anzahl an Geräten aus der Klasse „Netzwerk der Dinge“ ist Teil der Infrastruktur. Was macht diese Art des Netzwerks aus, welche Architekturen sind dessen Grundlage und was ist so besonders an IoT (Internet of Things)?
Das Internet of Things und das Industrial Internet of Things breiten sich mehr und mehr aus. Zeit, sich die Grundlagen genauer anzusehen.
Das Internet der Dinge ist „auch nur ein Netzwerk“.
Natürlich ist das Internet der Dinge auch nur ein Netzwerk und verwendet Netzwerkverbindungen für den Betrieb. Die Geräte und Sensoren in einem IoT-Netzwerk sind ebenso wie die Computer in einem „normalen LAN“ auf eine solche Netzwerkverbindung angewiesen, um erfasste Daten an zentrale Server weiterleiten zu können. Im Gegensatz zu einem „normalen LAN“ erlaubt es eine IoT-Infrastruktur jedoch, dass sich die miteinander verbundenen Geräte, Cloud-Dienste und Protokolle zu einem Ökosystem verbinden.
Bildergalerie
Ein derartiges Netz besteht dabei aus intelligenten Sensoren, Aktoren (Antriebselemente, die im Gegensatz zu den Sensoren elektrische Signale und Strom in mechanische Bewegung oder Licht umsetzen) und weiteren angeschlossenen Geräten. Sie ermöglichen es, dass die Daten von den physischen Quellen über das Netzwerk hinweg in der Cloud gespeichert werden können. Dabei kann ein IoT-Netzwerk grundsätzlich weitaus besser skalieren als ein traditionelles Netzwerk und kann zudem eine weitaus größere Anzahl an Geräten aufnehmen. Während herkömmliche Netze in der Regel dafür ausgelegt sind, bestimmte Gerätetypen mit standardisierten Protokollen zu unterstützen, können sich die Geräte in IoT-Infrastrukturen in Bezug auf ihre Fähigkeiten, Kommunikationsprotokolle und Energieeffizienz stark voneinander unterscheiden.
Die Vielzahl der Datenprotokolle und Netzwerke
Ein Unternehmen und dessen IT-Abteilung, die sich erstmals mit dem Einsatz von IoT-Geräten und den entsprechenden Anwendungen befassen müssen, werden oftmals von der großen Anzahl der dafür verfügbaren unterschiedlichen Kommunikationsprotokolle überwältigt. Die unterschiedlichen Protokolle und Standards unterscheiden sich in Bezug auf spezifische IoT-Nutzungsfälle und den Anforderungen der Anwendungen hinsichtlich Abdeckung, Reichweite, Skalierbarkeit, Kosten und den Netzwerkanforderungen. Zu den grundsätzlichen Anforderungen an ein IoT-Protokoll gehören neben der Latenz auch die Verfügbarkeit und Bandbreite. Zu den wichtigsten Protokollen, die bei IoT-Netzwerken zum Einsatz kommen, zählen unter anderem MQTT (Message Queuing Telemetry Transport), CoApp (Constrained Application Protocol), DDS (Data Distribution Service) und XMPP (Extensible Messaging and Presence Protocol).
HTTP kann ebenfalls als Protokoll der Netzwerk-Anwendungsschicht für das Internet der Dinge eingesetzt werden. Häufig werden einfache Sensoren bei der Heimvernetzung auf diese Art mit anderen Geräten verbunden. Für den professionellen Einsatz in Unternehmensnetzwerken auch bei kleinen Unternehmen ist HTTP für IoT-Geräte eher nicht geeignet, da es unter anderem keine vorhersehbare Latenz bieten kann und zudem mit einem ziemlich großen Overhead in Textform belastet ist.
Mobilfunknetze: Cellular IoT
Als eine weitere Methode zur Verbindung von IoT-Geräten kommen auch Mobilfunknetze zum Einsatz: „Cellular IoT“ ermöglicht es, physische Dinge (wie Sensoren) über die gleichen Mobilfunknetze wie Smartphones mit dem Internet zu verbinden. Mobilfunknetze besitzen allerdings den Nachteil, dass sie im Allgemeinen deutlich mehr Strom verbrauchen als die meisten der zuvor genannten Protokolle. Weiterhin muss für eine Mobilfunkverbindung eine SIM-Karte verwendet werden. Benötigt ein Unternehmen sehr viele IoT-Geräte in einem großen Gebiet, können so rasch hohe Kosten entstehen.
Auf der Habenseite können Mobilfunknetze mit einer sehr geringen Latenzzeit aufwarten und hohe Datenübertragungsgeschwindigkeiten unterstützen. Vor allem 4G war ein großer Schritt über 3G hinaus, denn 4G ist zehnmal schneller. Wer die Daten des Smartphones nutzt, um auf diese Weise IoT-Geräte aus der Ferne zu steuern oder mit ihnen zu interagieren, wird dazu häufig 4G oder 5G einsetzen. 5G bietet ähnliche Vorteile, ermöglicht aber eine höhere Geschwindigkeit, Bandbreite, Dichte und geringere Latenz als seine Vorgänger.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Betreiber und Anbieter von IoT-Netzwerken
Eine Vielzahl von Unternehmen bieten in der Zwischenzeit IoT-Netzwerkdienste an: Dazu gehören die klassischen Telekommunikationsunternehmen wie Vodafone und die Deutsche Telekom, die Mobilfunknetze für IoT-Geräte bereitstellen. Es gibt aber auch spezialisierte IoT-Netzwerkanbieter wie Sigfox und die LoRa Alliance, die Low-Power-Wide-Area-Netzwerke (LPWANs) für IoT-Anwendungen anbieten.
Sigfox beispielsweise bietet bereits seit den 2010er-Jahren die Möglichkeit „Sigfox Base Stations“ aufzubauen, mit denen sich die verschiedenen Devices verbinden. Das französische Unternehmen Sigfox ist dabei der Initiator des so genannten „0G-Netzwerks“. Dieses 0G-Netz ermöglicht es IoT-Geräten, sich über das Internet mit seinem Netz zu verbinden und kleine Datenmengen über große Entfernungen zu übertragen. Für dieses kostengünstige Netz sind, so das Design, keine teuren IoT-Geräte mit SIM-Karten erforderlich.
Über den „Sigfox Cloud“-Service wird die Verbindung zu der IoT/IIoT-Plattform des Kunden aufgebaut. Laut Angaben des Unternehmens gibt es bereits über 1500 Kunden mit insgesamt mehr als 11 Millionen angeschlossenen Devices. Anders als bei den leistungsstarken Netzwerken wie Wi-Fi/WLAN oder 5G-Mobilfunknetzen geht es hier um ein besonders kostengünstiges, drahtloses Netzwerk mit sehr geringem Stromverbrauch, das für die Sendung und den Empfang besonders kleiner Nachrichten von und zwischen den IoT-Geräten konzipiert ist.
Grundsätzliche Herausforderungen beim Einsatz von IoT
Die Implementierung eines IoT- oder auch IIoT-Projekts (Industrial Internet of Things – der Einsatz von Internet of Things-Technologie in industriellen Anwendungen) ist mit einer Reihe von technischen Herausforderungen verbunden. Eine der größten Herausforderungen ist die Gerätevielfalt. IoT-Geräte reichen von einfachen Sensoren und Aktoren bis hin zu komplexen Computern und Netzwerkgeräten. Jedes Gerät bringt seine eigenen technischen Spezifikationen, verschiedene Kommunikationsprotokolle und Sicherheitsanforderungen mit sich. Dies führt zu einer hohen Komplexität bei der Integration dieser Geräte in ein hoffentlich ansonsten einheitliches System. Pauschal lässt sich eine solche Aussage natürlich nicht treffen, da es stets darauf ankommt, welche Umgebung im Rahmen des Projekts aufgebaut wird.
Ganz selbstverständlich ist bei derartigen Projekten die Sicherheit ein kritischer Aspekt. Aufgrund der Konnektivität und Offenheit der IoT-Techniken sind die Geräte und das Netzwerk grundsätzlich anfällig für verschiedene Sicherheitsbedrohungen, einschließlich Datendiebstahl, Geräteübernahmen oder Denial-of-Service-Angriffen.
Prinzipiell gilt es, IoT-Geräte sicher konfiguriert und verwaltet in den Einsatz zu bringen. Administratoren müssen einen unbefugten Zugriff verhindern, was mitunter durch ein sehr großes Gebiet erschwert wird – je nachdem, wo die Systeme zum Einsatz kommen. Sicherheit kann jedoch durch die Implementierung starker Authentifizierungs- und Autorisierungsmechanismen sowie durch regelmäßige Software-Updates und Patches erreicht werden.
Ferner muss die Kommunikation zwischen den Geräten und der Cloud immer verschlüsselt sein, um die Vertraulichkeit und Integrität der übertragenen Daten zu gewährleisten. Hierfür kommen verschiedene Verschlüsselungstechniken, wie beispielsweise SSL/TLS-, CodeSigning-Zertifikate oder IPsec zum Einsatz. Außerdem muss der Administrator eine effektive Überwachung und Erkennung von Anomalien implementieren, um potenzielle Sicherheitsverletzungen frühzeitig zu erkennen und darauf zu reagieren. Dies kann bspw. durch den Einsatz von Intrusion Detection Systems (IDS) und Security Information and Event Management (SIEM) und andere Tools erreicht werden.
Zwei Sicherheitsrisiken, die von den IT-Abteilungen besonders beachtet werden müssen, gilt es bei IoT/IIoT-Projekten besonders hervorzuheben – die Datenschutzverletzung und der unbefugte Zugriff. Datenschutzverletzungen können auftreten, wenn vertrauliche Daten, die von IoT-Geräten erfasst oder übertragen werden, kompromittiert wurden. Der unbefugte Zugriff bezieht sich in diesem Zusammenhang auf Situationen, in denen nicht autorisierte Benutzer Zugang zu IoT-Geräten oder Netzwerken erhalten. Dies kann durch eine Vielzahl von Methoden geschehen, einschließlich Phishing-Angriffen, Brute-Force-Angriffen oder Ausnutzung von Sicherheitslücken in der Software der Geräte. Ein derartiger unbefugter Zugriff kann dann dazu führen, dass Angreifer die Kontrolle über IoT-Geräte übernehmen, schädliche Software installieren oder vertrauliche Daten stehlen.