Das InfoTip Kompendium

Ein kostenloser Service der InfoTip Service GmbH

Zum Anfang der
Seite scrollen

IoT - Internet of Things

Das Internet der Dinge

Inhaltsverzeichnis

1. Allgemeines

Gordon More, ein Mitbegründer der Halbleiterschmiede Intel, beobachtete Mitte der 1960er Jahre, dass sich die Integrationsdichte und die Komplexität von Halbleiterschaltungen innerhalb von etwa zwei Jahren verdoppelt. Dieses später als Mooresche Gesetz bekannt gewordene Phänomen bescherte uns eine rasante Technisierung unseres Umfelds.

Abb. 1: Vergleich der Rechenkapazität verschiedener CPUs
Abb. 1: Vergleich der Rechenkapazität verschiedener CPUs [1]

Prozessoren, Sensoren und Aktoren werden immer kleiner und billiger. Speichergrößen, die vor wenigen Jahren noch als gigantisch galten, werden heute von jeder Spielekonsole um ein Hundertfaches übertroffen und die Rechenleistung von ehemals saalfüllenden Mainframes passt heute in die Hosentasche.

Durch die zunehmende Miniaturisierung der Elektronik und die Vielfältigkeit deren Anwendung werden gleich zwei Paradigmen zur Realität:

Ubiquitous Computing (Ubiquitäres Computing)

Ubiquitäres Computing bedeutet die Allgegenwart von Rechnern. Der Begriff wurde erstmals 1988 vom amerikanischen Informatik- und Kommunikationswissenschaftler Mark Weiser (*1952 †1999) verwendet. In seinem 1991 erschienenen Aufsatz "The Computer for the 21st Century" beschreibt er, wie die Welt der Computer im 21. Jahrhundert aussehen könnte. Man begleitet eine fiktive Frau namens Sal durch ihren technisierten Alltag und begegnet z.B. Tablets und Smart Homes, was zu der Zeit des Entstehens des Aufsatzes noch Science-Fiktion war.
Aus der Sicht Weisers sollen größere Computer durch viele kleine intelligente und spezialisierte Geräte ersetzt werden, die den Menschen fast unmerklich unterstützen: "The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it." [1] (Die tiefgreifendsten Technologien sind die, die verschwinden. Sie weben sich in das Geflecht des Alltagslebens ein, bis man es davon nicht mehr unterscheiden kann.)

Pervasive Computing

Pervasive computing ist ein anderer Aspekt des Ubiquitous computing. Pervasive bedeutet hier "alldurchdringend". Gemeint ist damit die universelle Vernetzung von Prozessoren und Sensoren z.B. über Funk. Eine Allgegenwart von  Rechnern ist hierfür Voraussetzung. Zunehmend werden Computer in Form eingebetteter Systeme (Embedded Systems) auch in Alltagsgegenstände integriert. Die so in allen Lebensbereichen einzeln gewonnenen Informationen/Daten werden zusammengeführt (in der Cloud) und miteinander verknüpft (Data Mining).

2. Definition von "Internet der Dinge"

Im klassischen Internet werden hauptsächlich Dokumente, Medien und Dienste für Menschen ausgetauscht. Im Unterschied dazu findet im Internet der Dinge (engl.: Internet of Things = IoT) eine Kommunikation zwischen Maschinen/Geräten/Objekten (Devices) statt. Es werden nahezu ausschließlich Daten, die Zustände beschreiben oder eine Änderung von Zuständen bewirken sollen, übertragen.

Der Begriff "Internet der Dinge" wurde erstmalig 1999 von Kevin Ashton verwendet. Ashton arbeitete derzeit für Procter & Gamble an der Einführung einer Warenbeschaffungskette, die über RFID gesteuert werden sollte. Ashton gründete später am MIT (Massachusetts Institute of Technology) eine Arbeitsgruppe, die sich mit RFID und Sensorik beschäftigte.

Das erste "Ding" im Internet (das zu der Zeit noch ARPANET hieß) war wahrscheinlich ein modifizierter Cola-Automat an der Carnegie Mellon University in Pittsburgh, Pennsylvania. Studenten der Computerwissenschaften versahen den Automaten schon 1982 mit Fühlern und schlossen ihn an einen Server an. Der Server erfasste den Füllstand des Automaten und ob neu nachgefüllte Getränke schon kalt sind. Der Server lief zuerst nur im lokalen Netzwerk, später wurde er ins ARPANET gestellt.

3. Architektur und Konzepte

Die verschiedenen Ausprägungen von IoT-Anwendungen weisen in ihrer Architektur Gemeinsamkeiten auf:

  • Die Geräte/Objekte ((edge-) devices, nodes") weisen Sensoren auf.
  • Alle Geräte/Objekte sind eindeutig identifizierbar.
  • Ihnen ist eine gewisse Intelligenz in Form von eingebetteten Prozessoren (System on Chip - SoC) gegeben. Diese überprüfen die erfassten Daten auf Konsistenz und bereiten ("aggregieren") sie für die Weiterleitung auf.
  • Die Geräte/Objekte sind direkt oder indirekt, z.B. über ein Gateway, mit einem Backend verbunden. Dieses Backend kann eine Anwendung in einem Rechenzentrum oder in der Cloud sein.

Mit den Sensoren können Geräte/Objekte die physische Welt, die Welt der Dinge, wahrnehmen oder mit Aktoren beeinflussen. Gleichzeitig sind die Geräte/Objekte aber durch die IT mit der virtuellen (Cyber-) Welt des Internets verbunden. Das IoT ist quasi eine Schnittstelle, die die Trennung zwischen virtueller und realer Welt aufhebt und es erlaubt eindeutig identifizierbare Objekte mit einer virtuellen Präsenz auszustatten.

Abb. 2: Das Internet der Dinge ist eine Schnittstelle zwischen virtueller und physischer Welt
Abb. 2: Das Internet der Dinge ist eine Schnittstelle zwischen virtueller und physischer Welt
IoT-Konzepte

Es ist zwischen verschiedenen IoT-Konzepten zu differenzieren. Bei dem IoT für Menschen geht es meistens um Dinge des Alltags wie Haushaltsgeräte, Geräte der Unterhaltungselektronik, Smart Wearables, Kraftfahrzeuge (Verkehrsinformationen mit Car to Car Communication (C2C) oder Car to Infrastructure (C2I), Biosensoren (Smartwatches, medizinische Überwachungsgeräte) oder der Gebäudeautomation (Smart Home).
Verlinkte Sensoren können Umweltdaten wie Luft- und Wasserreinheit, atmosphärische Daten, Pegel, Strahlung oder geologische Veränderungen messen und Alarme oder auch Frühwarnsysteme für Erdbeben, Vulkanausbrüchen oder Tsunamis auslösen.
Das von der Industrie verwendete IoT ist auf Fabriken, Maschinen (Machine to Machine (M2M)) und zur Steuerungen von Strukturen wie Stromnetze oder Verkehrslenkung ausgerichtet.

Gemeinsam haben alle IoT-Konzepte, dass jedes Objekt, das ins jeweilige IoT eingebunden ist, durch eine eindeutige Internet-Adresse (URL) gekennzeichnet ist. Durch die Einführung von IPv6 (Internet Protokoll Version 6) steht ein IP-Adressraum von 3.4×1038 IP-Adressen zur Verfügung. Dadurch ist es möglich, IoT-Systeme nahezu ins Unendliche zu skalieren.

4. Übertragungsmedien

Ein gerade einmal daumennagelgroßes Modul (hier für WLAN) kann auch kleine "Dinge" ins Internet der Dinge bringen.
Abb. 3: Ein gerade einmal daumennagelgroßes Modul (hier für WLAN) kann auch kleine "Dinge" ins Internet der Dinge bringen.

Als Übertragungsmedium eignen sich neben dem klassischen kabelgebundenen Ethernet/LAN natürlich auch alle Funkverfahren wie WLAN, GSM (Mobile IPv6) und Bluetooth. Eine besondere Stellung nehmen hierbei die Übertragungsverfahren ein, die auf ein geringes Datenaufkommen und geringen Energieverbrauch hin optimiert wurden (z.B. Bluetooth ab Vers. 4, NFC, RFID, ZigBee).

5. Übertragungsprotokolle

Durch die eingeschränkten Ressourcen der Geräte (nur geringe Rechenleistung, wenig Speicher, wenig Energie (Batteriebetrieb!)) müssen die verwendeten IoT-Kommunikationsprotokolle angepasst sein. Klassische Protokolle wie HTTP haben einen viel zu großen Protokolloverhead um effizient zu sein. Da Daten von z.B. Sensoren ereignisgesteuert ins IoT übertragen werden, müssen die entsprechenden Protokolle daraufhin optimiert sein sehr kleine Datenmengen im Push-Verfahren (im Gegensatz zum Polling oder Frage/Antwort-Prinzip) zu übertragen. Weil die Daten mitunter unregelmäßig oder in nur langen Zeitintervallen anfallen, ist ein langer Verbindungsaufbau mit einem Server wenig sinnvoll. Einfacher ist es den Sensor/das Gerät nur einmal beim Empfänger (Backend/Server) anzumelden und zu warten bis Daten anfallen. Der Empfänger bleibt in der Zeit passiv und nimmt die Rolle eines Beobachters an.
In der IoT-Kommunikation unterscheidet man vier Übertragungsstrecken:

  • Gerät zu Gerät (node to node)
  • Gerät zu Gateway (node to gateway)
  • Gateway zu Cloud (gateway to cloud)
  • Gerät zu Cloud (node to cloud)

Zur Kommunikation zwischen Gerät zu Gerät, Gerät zu Gateway und Gerät zu Cloud kommen spezialisierte Protokolle mit einem eingeschränkten (contrained) Funktionsumfang (z.B. HTTP/1.1/2, CoAP (Constrained Application Protocol), AMQP (Advanced Message Queuing Protocol) oder MQTT (Message Queue Telemetry Transport)) zum Einsatz.
Zwischen Gateway und Cloud können konventionelle Protokolle verwendet werden.

Beispiel:
Abbildung 4 zeigt den prinzipiellen Ablauf der Übertragung von Messwerten unter MQTT. Das Besondere an diesem Verfahren ist, dass die Daten des Sensors in einem ereignisgesteuerten Push-Verfahren über einen zentralen Server (Broker = Makler) mittels sogenannter Topics übertragen werden. Ein Topic ist eine Art Kurznachricht, die einer URL ähnlich ist (z.B. Halle_3/Kessel_1/Kesseltemperatur oder Halle_3/Kessel_1/Druck).

Prinzip der Übertragung von Messwert mit MQTT
Abb. 4: Prinzip der Übertragung von Messwert mit MQTT

Ein (Micro-) Controller nimmt die Werte ("Kesseltemperatur" ) des am Kessel ("Halle_3/Kessel_1/" ) befindlichen Temperatursensor periodisch auf. Bei einer Veränderung des Messwerts, "verpackt" der Controller diesen in das Topic "Halle_3/Kessel_1/Kesseltemperatur ", verbindet sich per WLAN mit dem Broker und überträgt das Topic im CSV- oder XML-Format.
Um die Temperatur auf einem Display darstellen zu können (oder anderweitig auszuwerten) läuft auf einem Mobilgerät eine entsprechende Applikation. Die App verbindet sich um die Temperatur zu überwachen ebenfalls mit dem Broker und abonniert (subscribe) in diesem Fall das Topic Halle_3/Kessel_1/Kesseltemperatur. Sobald der Broker ein Topic von einem Sensor erhält, veröffentlicht (publish) er das Topic indem er es an die jeweiligen Abonnenten überträgt.

6. Das Internet der Dinge im Alltag

Dinge für das Internet der Dinge: Kühlschrank (oben),<br> Smartwatch (mitte),<br> Dash-Button (unten)
Abb. 5: Dinge für das Internet der Dinge: Kühlschrank (oben),
Smartwatch (mitte),
Dash-Button (unten) [2]

Die Anzahl der Dinge im Haushalt, die ins Internet können, ist in den letzten Jahren geradezu explodiert: Drucker, die automatisch Tintenpatronen nachbestellen, Kaffeemaschinen, die Brühanweisungen für neue "Rezepte" herunterladen, Webcams, die das Baby oder die Haustür beobachten und das "genialste" von allen: den Dash-Button von Amazon. Ein Knopfdruck und es wird automatisch per WLAN eine Packung Waschmittel (... oder Bier oder Kondome ... es gibt Dutzende unterschiedlicher Dash-Buttons) bei Amazon bestellt.
Der schon vor Jahren angekündigte Kühlschrank, der automatisch fehlende Lebensmittel bestellt und vor abgelaufenen warnt, ist immer noch nicht auf dem Markt. Was es gibt (allerdings nicht in Deutschland), ist ein Kühlschrank mit einer Innenkamera über die man auf einem außen aufmontierten Tablet-PC den Inhalt des Kühlschranks betrachten kann. Zukünftige Modelle sollen sogar mit dem Alexa Voice Service von Amazon ausgestattet werden.
Nicht alles, was machbar ist, ist auch sinnvoll. Und das, was bisher geschaffen wurde, wurde oftmals schlampig gemacht:

  • Millionen schlecht abgesicherte internetfähige Haushaltgeräte sind jüngst von Hackern übernommen worden und in ein Botnetz verwandelt worden, mit dem schwere DDoS-(Distributed Denial of Service-) Angriffe auf große Internetportale vorgenommen wurden. Bei vielen Geräten fehlten jegliche Schutzmaßnahmen, waren ab Werk falsch konfiguriert oder wurden mit einem Standard-Passwort ausgeliefert.
  • ZigBee-Wurm befällt smarte Glühbirnen weil Software falsch implementiert wurde.

Ein paar IoT-Geräte sind tatsächlich nützlich. Auf der CES 2017 wurde ein Baby-Bett gezeigt, das nicht nur schaukelt wenn das Baby noch wach ist, sondern auch mit einer Sensorik ausgestattet ist, die das Baby vor dem Plötzlichen Kindstod (SIDS = Sudden Infant Death Syndrome) bewahren kann.

Smart Watches oder Fitness Watches können Kalorienverbrauch, Anzahl der gelaufenen Schritte, Herzrate, Schlafrhythmus und andere biometrische Daten aufnehmen und analysieren. So können wichtige Kenntnisse über das eigene Verhalten erworben werden.

Die Killer-Applikation für das IoT im Zuhause lässt also noch ein wenig auf sich warten ...

7. Das Internet der Dinge in der Industrie

Die Digitalisierungswelle, die die vierte Industrierevolution (nach Mechanisierung, Massenproduktion und Computer) mit sich bringen soll, verlangt nach vier neuen Organisationsprinzipien:

    • Vernetzung zwischen Maschinen, Geräten, Sensoren und Menschen
    • Informationstransparenz durch virtuelle Abbildungen von Prozessen
    • Technische Assistenz durch Datenaggregation (Zusammenführung relevanter Daten) und deren Visualisierung
    • Dezentrale Steuerung durch Cyber-physische Systeme

Fast alle dieser Punkte erfordern einen kompletten Paradigmenwechsel und verlangen neue Denkansätze. Die physischen Strukturen der klassischen Automation werden aufgebrochen und neue geschaffen. Die Steuerung und die Überwachung von Geräten sind nicht mehr so prozessnah und muss durch Computermodelle und Prozesssimulation ergänzt werden.

7.1 Die Automation von Gestern und Heute

Die klassische Automatisierungstechnik ist von der Organisation und auch in der Technik hierarchisch vertikal gegliedert und lässt sich gut als Pyramide darstellen (siehe Abb. 6).

Produktionsleitebene

Zuoberst im Produktionsbereich befindet sich die Produktionsleitebene. Hier findet die Planung von Ressourcen wie Kapital, Personal und Material statt damit sie bedarfsgerecht eingesetzt werden können:

  • PPS
    Produktionsplanung und -steuerung
  • ERP
    Enterprise Ressource Planning
  • MRP
    Manufacturing Ressource Planning
Prozessleitebene

In der Prozessleitebene wird die Produktion gesteuert, Messwerte überwacht und archiviert:

  • MES
    Manufacturing Execution System: Prozessnahe Überwachung und Steuerung
  • HMI
    Human-Machine-Interface: Visualisierung von Sensordaten und Betriebszuständen
  • SCADA
    Supervisory Control and Data Acquisition: Ein System zur Erfassung von Sensordaten und zur Prozesssteuerung
Feldebene

Die Feldebene ist die unterste Ebene dieser Ebenenhierarchie. Hier wird die Steuerung der Prozesse direkt ausgeführt. Speicherprogrammierbare Steuerungen (SPS, englisch: Programmable Logic Controller, PLC) lesen die Daten der Sensoren aus und erzeugen Kontrollsignale für die Aktoren oder für die Übertragung an andere Steuerungseinheiten. Neben den reinen, prozessrelevanten Sensordaten werden auf der Feldebene auch Daten für die Analyse und für Alarme generiert.

In moderneren Installationen werden Feldbusse (INTERBUS, PROFIBUS, HART ...) durch Echtzeit-Ethernet abgelöst

Automatisierung in der Industrie 3.0 (ab ca. 1975)
Abb. 6: Automatisierung in der Industrie 3.0 (ab ca. 1975)

7.2 Die Automation morgen

7.2.1 Vernetzte Steuerungssysteme (Networked Control Systems)

Ein vernetztes Steuerungssystem (NCS) zeichnet sich dadurch aus, dass alle Steuersignale und Sensorsignale (= Feedback) über ein Netzwerk übertragen werden. Die kleinste Struktur eines NCS ist, wie in der analogen Welt, der Regelkreis.

Stellantrieb auf einem Ventil
Abb. 7: Stellantrieb auf einem Ventil [3]

Beispiel:
Die Temperatur in einem Raum soll konstant gehalten werden. Hierzu wird mittels eines Thermometers die augenblickliche Raumtemperatur gemessen. Dieser Wert stellt den momentanen IST-Zustand des Systems dar und bildet das Rückkopplungssignal an den Controller. Der Controller vergleicht den IST-Wert mit einer Referenz aus einem Eingabegerät, hier vielleicht der Vorgabe aus einem Thermostaten. Dieses ist der SOLL-Wert. Die Differenz zwischen SOLL- und IST-Wert ist der Regelfehler. Aus dem Regelfehler wird mittels eines Algorithmus eine Stellgröße ermittelt, die das Heizungsventil mittels eines Stellmotors (= Aktor) entsprechend der Richtung des Regelfehlers öffnet oder schließt. Ein etwas komplexerer Algorithmus wäre sogar in der Lage die Durchflussmenge durch das Ventil an die Größe der Temperaturabweichung anzupassen.

Ein Regelkreis in einem vernetzten Steuerungssystem
Abb. 8: Ein Regelkreis in einem vernetzten Steuerungssystem

Ein Industrieroboter der alten Generation steht neben einem Kasten in dem seine Lage- und Kraftsensoren ausgewertet und seine Servomotoren entsprechend der Programmierung angesteuert werden. Die Programmierung des Roboters ist spezialisiert. Wenn der Roboter auf den Produktionsschritt A programmiert ist und den Produktionsschritt B übernehmen soll, ist ein aufwendiges "Anlernen" notwendig.

Um einen Industrieroboter oder Produktionsstätte in einem vernetzten Steuerungssystem zu betreiben, ist es notwendig diesen in ein IP-Netzwerk einzubinden. Jeder Sensor, jeder Aktuator bekommt seine eigene IP-Adresse. Jeder Steuerungsbefehl und jede Feedback-Information von den Sensoren durchläuft den kompletten OSI-Protokoll-Stapel.

Steuerbefehle und Sensorinformationen durchlaufen in einem vernetzten Steuerungssystem den kompletten OSI-Protokollstapel
Abb. 9: Steuerbefehle und Sensorinformationen durchlaufen in einem vernetzten Steuerungssystem den kompletten OSI-Protokollstapel

In der obersten Schicht des OSI-Stack befindet sich die Anwendungsebene, die oft auch mit der darunterliegenden Präsentationsschicht verschmolzen ist. Auf der Seite des Controllers führt hier ein von den Fertigungsrichtlinien vorgegebener Algorithmus den SOLL/IST-Vergleich eines entsprechenden analogen Regelkreises durch. Ob der Roboter heute Motorhauben und morgen die Heckklappen eines Autos montiert, kann durch eine einfache Änderung des Algorithmus festgelegt werden. Dabei ist es unerheblich ob der Controller in Wolfsburg oder Peking steht.
In der Anwendungsebene des Roboters befinden sich die Logik der Ansteuerung der Aktuatoren und die Überwachung der Sensoren. Aktuatoren sind die elektrisch betriebenen, mechanischen Stellglieder des Roboters. Jeder Aktuator meldet seine Position über Lagesensoren an den Controller zurück. Alle Motoren, egal ob digital angesteuerte Schrittmotoren oder analoge in Servosysteme eingebundene Motoren, durchlaufen bei Inbetriebnahme und danach periodisch wiederkehrend eine Art Initialisierungsroutine, in der die reale mechanische Position überprüft wird. Endschalter oder Sensoren in jeder Bewegungsebene definieren jeweils einen Fixpunkt und schaffen somit einen Bezug zum Referenzpunkt eines Werkstücks.

Die unter der Anwendungsschicht liegenden Protokoll-Ebenen nehmen die gleichen Funktionen wie in einem klassischen TCP/IP-Netzwerk wahr.

7.2.2 Cyber-Physische Systeme

Wie in den einleitenden Zeilen dieses Kapitels beschrieben wurde, wird die Automation in der Industrie 4.0 von vernetzten Maschinen und Sensoren bestimmt werden. Die Steuerung kann dezentral erfolgen (Distributed Control) weil die Prozesse so weit wie möglich in Cyber-Physische Systeme (CPS) eingebunden sind.

Cyber-physische Systeme sind sehr softwareintensive Systeme, deren Architekturen und Funktionen wesentlich komplexer und stärker mit ihrem Anwendungsbereich verknüpft sind, als es in der klassischen Automation der Fall ist.  Smarte Sensoren, die die aufkommenden Daten der physischen Welt filtern machen diese für netzbasierte und damit virtuelle Dienste verfügbar. Diese können über Aktoren dann wieder direkten Einfluss auf die physische Welt nehmen.

CPS werden zukünftig in vielen verschiedenen Anwendungsfeldern zum Einsatz kommen. Als Teil eines intelligenten Stromnetzes werden CPS das künftige Energienetz steuern und bei höherer Effizienz für einen geringeren Schadstoffausstoß sorgen.

Ein Elektrizitätsnetz als Cyber-Physisches System
Abb. 10: Ein Elektrizitätsnetz als Cyber-Physisches System

Abbildung 10 zeigt das Prinzip eines Elektrizitätsnetzes als CPS. Charakteristisch ist, dass alle Teilnehmer über das Internet miteinander verbunden sind und Daten austauschen.

Smartmeter messen den Stromverbrauch der Verbraucher und melden den momentanen Energiebedarf an die Leitstelle zurück. Über Tarifschalter in den Smartmetern können Energiekosten reduziert werden.

Über ein Smartgrid kann die Auslastung der Kraftwerke optimiert werden. Schwankende Leistungseinspeisung durch die erneuerbaren Energiequellen der Windparks in Norddeutschland können durch flexible Wasserkraftwerke in Bayern ausgeglichen werden.

8. Datenerfassung und Risiken

Das Internet der Dinge ist sehr ambivalent, es birgt viele Chancen auf Neues, aber auch unabsehbare Risiken.

Ubiquitous und Pervasive Computing, also die zunehmende Durchdringung des Alltags mit vernetzten Systemen liefert eine Unmenge an Daten, die viele Begehrlichkeiten erwecken. Im harmlosesten Fall geht es heute zumeist "nur" darum Persönlichkeitsprofile für den E-Commerce zu erstellen, um Produkte über maßgeschneuderte Werbung anbieten zu können.
Als Informationsquellen dienen z.B. die digitalen Spuren, die wir beim Browsen im Internet hinterlassen (Cookies), RFID-Tags, die beim Kauf von Kleidungsstücken nicht oder nur teilweise deaktiviert wurden und auch die Bonusprogramme der Handelsketten. Die Verknüpfung der gewonnenen Daten kann somit ein hohes Risiko für die Privatsphäre und die Persönlichkeitsrechte bergen.

Das IoT kann das Tor zu einer orwellschen Welt öffnen. Denkbar wäre zum Beispiel, dass Krankenkassen den Beitrag ihrer Mitglieder individuell über die Daten, die deren Fitnesstracker oder Smartwatches liefert, an "Vorgaben" anpassen
oder
Rating-Agenturen aus der Wohnungsadresse (sog. Geoscoring) und den über die Payback-Karte ausspionierten Alkoholkonsum die Kreditwürdigkeit einer Person bewerten.

Bei der mehr oder weniger freiwilligen Preisgabe von persönlichen Daten muss jeder für sich den Nutzen gegen die Kosten abwägen und selber entscheiden, welchen Preis man bereit ist zu zahlen.

Weit gefährlicher ist die mangelnde Sicherheit vieler Systeme. Viele kleine batteriebetriebene IoT-Geräte verfügen einfach nicht über genug Rechenleistung, Speicher und Energie um wirksame Sicherheitsmechanismen wie Kryptografie oder die Verwendung von Zertifikaten zu implementieren. Hier, wie auch in vielen industriellen Systemen, vertraut man auf "Security through obscurity" (deutsch „Sicherheit durch Unklarheit). Dieses ist der Versuch ein System durch eine Geheimhaltung der Funktionsweise zu schützen. Der Vorfall mit dem Stuxnet-Computerwurm, der das iranische Atomprogramm stören sollte, beweist aber, dass selbst extrem abgeschottete Systeme infiziert werden können.

Ein Grund hierfür ist, dass es kaum möglich ist in industriellen Systemen mal eben ein Software-Update einzuspielen ohne die Produktion oder einen laufenden Prozess empfindlich zu stören. Industrielle Anlagen und auch medizinische Geräte sind auf einen Jahrzehnte langen Betrieb ausgelegt. Aber selbst Herzschrittmacher brauchen gelegentlich ein Patch um Sicherheitslücken zu schließen ...

REFERENZEN

Abbildungen

[1] Abb. 1: Bordcomputer GEMINI (links), Supercomputer CRAY-2 (mitte): Ausgestellt im Heinz Nixdorf MuseumsForum, Paderborn

[2] Abb. 5: Dinge für das Internet der Dinge... Quellen und Copyright: Kühlschrank (Samsung), Smartwatch (Garmin), Dash-Button (Amazon)

[3] Abb. 7: Stellantrieb ... Quelle: Wikipedia Lizenz: Public Domain

Weblinks

Mark Weiser: The Computer for the 21st Century

Kevin Ashton: That 'Internet of Things' Thing

Manfred Broy (Hrsg.): CYBER-PHYSICAL SYSTEMS Innovation durch software-intensive eingebettete Systeme

BSI: Pervasive Computing: Entwicklungen und Auswirkungen

F. Matern (ETH Zürich): Ubiquitous Computing: Schlaue Alltagsgegenstände

computer-automation.de: Was hinter Begriffen wie Industrie 4.0 steckt

Artikel über IoT-Sicherheit

heise online 21.10.2016: DDoS-Attacke legt Twitter, Netflix, Paypal, Spotify und andere Dienste lahm

heise Securty 8.11.2016: Licht an, Licht aus: ZigBee-Wurm befällt smarte Glühbirnen

heise online 05.12.2016:  Gesundheits-Wearables mit Datenschutzmängeln

 

 

Zuletzt bearbeitet am 27. Febr. 2018

Rechtshinweis

Sofern auf dieser Seite markenrechtlich geschützte Begriffe, geschützte (Wort- und/oder Bild-) Marken oder geschützte Produktnamen genannt werden, weisen wir ausdrücklich darauf hin, dass die Nennung dieser Marken, Namen und Begriffe hier ausschließlich der redaktionellen Beschreibung bzw. der Identifikation der genannten Produkte und/oder Hersteller bzw. der beschriebenen Technologien dienen.

Alle Rechte an den in diesem Kompendium erwähnten geschützten Marken- und/oder Produktnamen sind Eigentum der jeweiligen Rechteinhaber und werden hiermit ausdrücklich anerkannt. Alle in unseren Artikeln genannten und ggfs. durch Dritte geschützte Marken- und Warenzeichen unterliegen uneingeschränkt den Bestimmungen des jeweils gültigen Kennzeichenrechts sowie den Besitzrechten der jeweiligen eingetragenen Eigentümer.

Die Nennung von Produktnamen, Produkten und/oder der jeweiligen Produkthersteller dient ausschließlich Informationszwecken und stellt keine Werbung dar. InfoTip übernimmt hinsichtlich der Auswahl, Leistung oder Verwendbarkeit dieser Produkte keine Gewähr.

Sollten dennoch wider unserer Absicht Rechte Dritter verletzt werden, so bitten wir um eine Benachrichtigung ohne Kostennote.