Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Mann mit Tablet vor Schweißroboter © iStock/ipopba
  • Branchennews

IoT: Das Internet der Dinge als Einfallstor für Cyberangriffe

IoT, bzw. das Internet der Dinge, verspricht mehr Effizienz und Produktivität in der Wirtschaft sowie einen bequemeren und nachhaltig-sparsamen Alltag für Privathaushalte. Die zahlreichen Vorteile und das aufregende Potenzial der IoT-Technologie bringt allerdings auch einige Risiken mit sich.

IoT oder das Internet of Things (zu Deutsch: Internet der Dinge) hat im Alltag der Menschheit längst Einzug gefunden. Smarte, miteinander vernetzte Geräte sind fester Bestandteil vieler Privathaushalte und der Wirtschaft Laut einer internationalen Studie von Gartner, welche im Juni 2020 durchgeführt wurde, planten 47 % der befragten Unternehmen, ihre Investitionen in IoT zu erhöhen. Dies ist nicht verwunderlich, denn das Anwendungsspektrum und das Zukunftspotenzial dieser Technologie sind enorm. Sie bringt aber auch Unsicherheiten in Bezug auf IT-Security mit sich.


Internet of Things: Definition

Zunächst soll aber folgende Frage geklärt werden: Was ist IoT? Das Internet of Things bezeichnet alle netzwerkfähigen Geräte, abgesehen von althergebrachten Laptops oder Desktopcomputern sowie Servern. Bei der Verbindungsart zum Netzwerk kann es sich beispielsweise um Bluetooth, WiFi oder eine Nahfeldkommunikation (Near Field Communication, NFC) handeln. Hierzu gehören alltägliche Haushaltsgegenstände, Wearables, Thermostate, Sicherheitssysteme, Webcams, Drucker, Router, intelligente Lautsprecher bzw. digitale Assistenten wie Amazon Echo und Google Home. Es finden sich aber auch diverse IoT-Anwendungen in der Industrie wieder.

Die IoT-Geräte nutzen dasselbe Internetprotokoll wie ein handelsüblicher Computer. Das Protokoll (oder IP), das die Kommunikation aller Geräte über das World Wide Web ermöglicht. Die Daten, die aus den Sensoren dieser Geräte gewonnen werden, können Unternehmen einen großen Wettbewerbsvorteil verschaffen und Produktionswege effizienter und produktiver gestalten. Das Marketing profitiert ebenfalls von den gewonnenen Daten über die Kunden und deren Verhalten. Auf diese Weise lassen sich passende Produktempfehlungen besser auf die individuellen Kunden zuschneiden und somit mehr Gesamtumsatz generieren. Gerade in dieser Hinsicht müssen allerdings auch Fragen in Bezug auf den Schutz bezogener Daten in Betracht gezogen werden. Die Technologie tendiert nämlich dazu, sich schneller zu entwickeln als das rechtliche Umfeld, das für entsprechende Regulierungen sorgen soll.

IoT vs. IIoT – gibt es einen Unterschied?

IoT wird häufig eher mit alltäglichen Haushaltsgegenständen in Verbindung gebracht, die sich mit dem Internet verbinden lassen. Lichtschalter, Autos oder Haushaltsgeräte sollen Verbraucher sicherere, effizientere und simplerere Alltagserfahrungen bieten und vielleicht sogar eine niedrigere Stromrechnung verschaffen.

IIoT oder das Industrial Internet of Things konzentriert sich dagegen auf die Fertigungsindustrie und die Landwirtschaft. Wie bei haushaltsbezogenen Geräten geht es auch hier darum, Geräte und Arbeitsprozesse zu vernetzen, sie zugänglicher und effizienter zu gestalten.

Maschinen und Anlagen werden mit Sensoren ausgestattet und mithilfe von Servern vor Ort oder mithilfe einer Cloud mit dem Internet verbunden. Sowohl Produktionsgeschwindigkeit als auch Sicherheit innerhalb eines Unternehmens sollen sich erhöhen, während Produktionskosten verringert werden sollen. Die IoT-Lösungen erfassen Daten und analysieren sie in Echtzeit und helfen dabei, ineffiziente Arbeitsabläufe zu erkennen und diese zu beseitigen. Über diese Technologie lassen sich auch Daten für die Automatisierung und für das maschinelle Lernen sammeln.

IoT bezieht sich also auf den B2C-Bereich (Business-to-Consumer) und IIoT auf den B2B-Bereich (Business-to-Business). Firmen, die IIoT-Lösungen implementieren, sind in der Lage, Daten in Echtzeit zu überwachen, vorausschauende Wartungen für eine gesamte Lieferkette durchzuführen, Mitarbeiter mit dem gleichen System zu verwalten und kostspielige Ausfallzeiten von Anlagen zu verhindern.

IoT-Risiken: das Internet der Dinge als Einfallstor für Cyberangriffe?

IoT bietet neben einem großen praktischen Nutzen leider auch eine größere Herausforderung für die Cybersecurity. Die Anzahl der Hackerangriffe ist in den letzten Jahren massiv angestiegen, wie ein Bericht des Bundesamtes für Sicherheit in der Informationstechnik bestätigt. Hinzu kommt, dass Privatpersonen und sogar Unternehmen oftmals zu nachlässig sind, wenn es um ihre IT- und nun auch IoT-Security geht, oder das notwendige Fachwissen fehlt, um für eine adäquate IT-Sicherheitsumgebung zu sorgen. Hier eine Übersicht über die häufigsten Schwach-stellen:
  • Häufig wird auf höhere und teurere Sicherheitsstandards bzw. -funktionen bei IoT-Geräten verzichtet, um Rechenkapazitäten sparen zu können.
  • Oftmals steht auch nur ein begrenztes Budget bei der Entwicklung dieser Geräte zur Verfügung, sodass die Firmware nicht ausreichend getestet und auf Sicherheitsmängel abgetastet wird.
  • Webanwendungen und Software, die für die Steuerung und Datenauswertungen zuständig sind, weisen ebenfalls Schwachstellen auf, die wiederum zu kompromittierten IT-Systemen führen können.
  • IoT-Geräte besitzen zwar eine relativ geringe Rechenkapazität, diese reicht aber immer noch aus, um sich mit Malware oder Ransomware infizieren können.
  • Geenterte Geräte lassen sich als Ausgangspunkt für weitere Angriffe innerhalb des Netzwerks verwenden, um andere damit verbundene Geräte zu infizieren.
  • Jede zusätzliche vernetzte Technologie bedeutet eine weitere Möglichkeit, um sich online bloßzustellen. Gerade IoT-Geräte können ohne Wissen des Nutzers wichtige persönliche Daten speichern, die sich Angreifer aneignen. Lesen Sie in diesem Interview mehr über die Datenschutz-Herausforderungen beim Einsatz von IoT.

Die zuvor beschriebenen Angriffe haben verheerende Folgen: Cyberkriminelle können ungeschützte Geräte für die Überwachung von Personen nutzen oder IoT-Türschlösser kompromittieren. Im Gesundheitswesen sind Kriminelle schlimmstenfalls in der Lage, auf sensible Patientendaten zuzugreifen oder deren Gesundheit und Leben zu gefährden. In der Industrie können sie Unternehmensprozesse zum Stillstand bringen und damit die geschäftliche Zukunft oder sogar die Sicherheit von Mitarbeitern gefährden. Mehr Informationen Lösungen zum Thema Industrial Security finden Sie in den Whitepapern der it-sa365 Anbieter genua Gmbh und MB connect line GmbH.

Sicherheitslösungen für den neuen IoT-Unternehmensstandard

Was können Unternehmen und Privatpersonen tun, um für eine angemessene IoT-Sicherheit zu sorgen? Leider steht kein Patentrezept zur Verfügung, das alle Sorgen diesbezüglich zerstreuen und jeden Angriff abwehren kann. Dennoch lassen sich Strategien und Maßnahmen anwenden, um die Risiken zu minimieren:

Sicherheitsaudit und Netzwerksegmentierungen

Bevor Unternehmen beginnen, IoT-Technologien einzusetzen, sollten sie eine generelle Bewertung des Risikopotenzials für Cyberangriffe durchführen. Sämtliche Sicherheitslücken und Schwach-stellen müssen identifiziert und behoben werden. Als Nächstes ist es ratsam, das Unternehmensnetzwerk zu segmentieren. Es sollten kleine, weitestgehend in sich geschlossene Bereiche entstehen, in denen die Komponenten nur untereinander kommunizieren können. Jede segmentierte Gerätegruppe darf also nur auf die Ressourcen zugreifen, die sie benötigt, um ihre vorgesehenen Aufgaben zu erfüllen. Auf diese Weise wird nicht direkt das gesamte Netzwerk etwa durch Ransomware infiziert, sollte eines dieser Segmente betroffen sein. Der Datenfluss zwischen den Segmenten lässt sich z. B. durch Firewalls kontrollieren und regulieren. Ist eine Segmentierung von unsicheren Anlagen, Geräten oder Systemen nicht möglich, muss der Betrieb dafür sorgen, dass sie isoliert bzw. vom Rest des Netzwerks getrennt werden. Eine Mikrosegmentierung etabliert noch kleinere Netzwerksegmente, auf die IoT-Geräte zugreifen dürfen, um die Angriffsfläche für Cyberkriminelle zu reduzieren.

Inventur und Authentifizierung aller IoT-Geräte

Hilfreich ist es auch, eine Art Inventur des gesamten IoT-Systems zu machen. Hierzu gehören die wichtigsten Kennzeichen der jeweiligen Anlagen, wie z. B. Marke, Modell, Standort und Konfigurationen von Hardware und Software. Welche Funktion erfüllen diese Geräte innerhalb des Systems? Können sie nur für offene oder auch für geschlossene Netzwerke verwendet werden? Lassen sie sich aktualisieren bzw. patchen? Auf diese Weise erhalten Nutzer auch eine Übersicht darüber, welche Systeme moderne Sicherheitskontrollen unterstützen und welche nicht, und wo zusätzliche kompensierende Sicherheitsmaßnahmen implementiert werden müssen. Viele Hacker tarnen sich mittlerweile auch als vertrauenswürdige Geräte, um sich Zugang zum Netzwerk zu verschaffen. Betriebe müssen und können anhand ihrer exakten Inventardaten überprüfen, ob es sich um legitime und ungefährliche Verbindungen handelt.

Datensicherheit durch ständige Beobachtung und Verschlüsselung

Um die Datensicherheit der von den IoT-Systemen gesammelten Daten zu gewährleisten, ist eine Analyse und Klassifizierung dieser Daten ratsam. Diese gilt es im Ruhezustand zu beobachten, um unbefugte Datenzugriffe und -manipulationen zu erkennen. Nur Personen und Geräte mit einer dafür notwendigen Berechtigung sollten Zugriff auf die entsprechenden Daten haben, und auch nur so lange, wie es für vorliegende Arbeit oder Prozesse notwendig ist. Selbst die berechtigten Datenzugriffe sollten genaustens überwacht werden. Beim Einsatz einer Mutual Transport Layer Security (mTLS) können sich sogar zwei miteinander verbundene Geräte gegenseitig authentifizieren und ihre Legitimität bestätigen, sodass es zu keinem unautorisierten Zugriff kommt.

Mit modernen kryptografischen Netzwerkprotokollen lässt sich die Integrität sämtlicher Kommunikationskanäle sowie der ein- und ausgehenden Daten gewährleisten. Unternehmen sollten dafür immer die höchste nutzbare Verschlüsselungsmöglichkeit verwenden. Wenige Geräte nutzen bei ihrer Erstkonfiguration verschlüsselte Protokolle. Es empfiehlt sich daher, Protokolle wie HTTPS, Security File Transfer Protocol, Transport Layer Security sowie andere Protokolle und DNS-Sicherheitserweiterungen für eine ausreichende Verschlüsselung zu verwenden. Die auf diversen externen oder internen Datenträgern gespeicherten Daten sollten ebenfalls verschlüsselt werden.

Audits, Stresstests und eine stetige Netzwerküberwachung sorgen dafür, dass ein konstant ho-her Sicherheitsstandard etabliert und dieser Standard auch eingehalten wird. Sämtliche Netzwerkaktivitäten sollten beobachtet werden. Viele Unternehmen setzen deswegen inzwischen so-genannte NAC-Lösungen (Network Access Control) ein, die das vollständige Netzwerk, alle damit verknüpften Geräte sowie Nutzer identifiziert und überwacht. Jeder Mitarbeiter und jedes Gerät erhält zu Beginn einer NAC-Implementierung eine unterschiedliche Zugangsberechtigungsstufe, damit nicht jede Person und jedes Gerät auf das gesamte Netzwerk zugreifen kann.

IoT-Angriffspunkte im Privathaushalt und Homeoffice schützen

Nun können User, die IoT-Geräte zuhause nutzen, schwer dasselbe Sicherheitsniveau eines Großunternehmens erreichen, schon allein, weil die technischen und finanziellen Ressourcen oftmals nicht zur Verfügung stehen. Aber auch Privatpersonen sollten gewisse Sicherheitsmaßnahmen ergreifen. Zum einem, um ihre eigenen IT-Systeme und Daten zu schützen, zum anderen, weil Privatleben und Arbeit durch die stärkere Etablierung und Verbreitung des Homeoffice immer mehr miteinander vermischt werden. Zuhause genutzte, nicht genügend abgesicherte IoT-Komponenten können somit als Angriffspunkt für das Arbeitsnetzwerk dienen. User sollten des-wegen folgende Maßnahmen ergreifen:

  • Nutzer von IoT müssen sich stets über Patches und Updates auf dem Laufenden halten und diese implementieren. Cyberkriminelle machen sich oft auch ältere Sicherheitslücken zunutze, die noch nicht geschlossen wurden.
  • Starke Passwörter helfen auch, unbefugte Zugriffe zu vermeiden. Ein Passwortmanager unterstützt User dabei, komplexe und willkürliche Abfolgen von Zahlen, Buchstaben und Sonderzeichen zu entwickeln, anstatt leicht zu merkende und damit leicht zu erratende Passwörter zu verwenden.
  • Das WiFi-Netzwerk muss ebenfalls ausreichend abgesichert werden. Eine Router-Firewall, die Aktivierung des WPA2-Sicherheitsprotokolls und ein sicheres Passwort sind wichtige Schritte, um ein Netzwerk zu schützen.
  • Cyberangriffe lassen sich nicht immer sofort erkennen und bringen nicht gleich das gesamte IT-System zum Stillstand. Oftmals gehen sie geheimer und ohne das Wissen des Nutzers vonstatten. Gerätebesitzer und Netzwerkbetreiber sollten deswegen Kenntnis über die typischen Geschwindigkeiten und Bandbreiten eines Geräts oder Netzwerks besitzen, um Anomalien zu identifizieren, die auf einen Malware-Befall hindeuten, und gegebenenfalls weiter zu ermitteln.

Nutzer müssen sich generell gut über Internetprotokolle, aber auch andere Netzwerkprotokolle wie Bluetooth, Near Field Communication, GPS, optische Infrarotkommunikation, GPS und die weniger bekannten nRF24, nRFxx, 443MHz, LoRA, LoRaWAN auf dem Laufenden halten, um Risi-ken verringern zu können. Der IoT-Security wird mittlerweile etwas mehr Aufmerksamkeit geschenkt und der Bereich wird stetig erforscht. Wie bei anderen IT-Sicherheitsfragen ist aber die Wachsamkeit und Vorsicht des Nutzers und eine kontinuierliche Sensibilisierung sowie Aufklärung von Mitarbeitern gefragt, um so viele Sicherheitsrisiken wie möglich abzuwehren.

IoT-Technologien: so funktioniert das Internet der Dinge

Damit IoT möglichst reibungslos funktioniert sind mehrere unterschiedliche Komponenten notwendig.


IoT-Sensoren

Sensoren oder Geräte, die mit mehreren Sensoren ausgestattet sind, spielen eine entscheidende Rolle im IoT-Netzwerk. Sie sammeln Daten ihrer Umgebung oder einer Maschine. Hierbei kann es sich um unterschiedliche Daten handeln, z. B. Temperaturmessungen, Bewegungen, Schall, Feuchtigkeit, Licht, Druck, Geräusche oder visuelle Eindrücke. Die erfassten physikalischen Parameter werden in ein elektrisches Signal umgewandelt und zur Verarbeitung weitergeleitet.


RFID-Inventarisierungschips

Die Radiofrequenz-Identifikation (RFID) wurde entwickelt, um einzelne Objekte zu identifizieren und Daten über diese Objekte zu erfassen. Diese Daten werden auf einem kleinen RFID-Inventarisierungschip gespeichert, welcher dann auf dem Produkt angebracht wird. Der Chip lässt sich mithilfe eines Lesegeräts aus der Ferne auslesen, das die Daten an ein zentrales In-formations- oder Datenbanksystem weiterleitet und dort verarbeitet. Jeder dieser Chips besitzt eine eigene einzigartige Identifikationsnummer.

Eine passive RFID-Technologie ermöglicht die Identifizierung eines Objekts und die Ermittlung seines Standorts auf Anfrage. Die Echtzeit-Lokalisierung (RTLS oder Real Time Location System) nutzt sogar ein ganzes System aus Lesegeräten, das die Position der markierten Objekte stets überwachen und auf einer digitalen Karte anzeigen kann, sodass sich jede Statusveränderung verfolgen lässt.

Die Anwendungsmöglichkeiten sind vielfältig. Mit RFID-Chips ausgestattete Alltagsgeräte können über einen zentralen Knotenpunkt miteinander kommunizieren. Geräte können kontinuierlich Informationen über ihren Standort, Status, Zustand, ihre Menge etc. übermitteln. Somit ermöglichen sie eine bessere Bestands- und Produktionsplanung sowie ein optimiertes Lieferkettenmanagement. RFID hat sich auch im Einzelhandel für IoT-Lösungen wie intelligente Regale oder Selbstbedienungskassen etabliert.


Connectivity

Die Connectivity definiert innerhalb eines IoT-Kontextes die Verbindung zwischen allen Punkten – also Sensoren, Router, Anwendungen, Plattformen etc. IoT-Projekte haben unterschiedliche Ansprüche und benötigen entsprechend verschiedene Connectivity-Möglichkeiten. Hierbei kann es sich neben der bereits erwähnten RFID-Technologie beispielsweise um Drahtlostechnologien wie Mobilfunk, WiFi oder Bluetooth handeln. Sogar eine Satellitenverbindung ist theoretisch möglich.


Cloud Computing

Die Beziehung zwischen IoT und Cloud Computing lässt sich besser verstehen, wenn man IoT als eine große Datenquelle ansieht, die Unmengen von Daten generiert. Die Cloud stellt in diesem Kontext die dezentrale Infrastruktur, die Rechenleistung, die Datenbank, den Speicherplatz und die Anwendungen zur Verfügung, die notwendig sind, um diese Daten zu analysieren und zu verarbeiten.


Smart Sensorik

Intelligente Sensoren sind mit Mikroprozessoren ausgestattet. Normale Sensoren nehmen lediglich externe Eingaben entgegen, welche die Nutzer anschließend verarbeiten müssen. Die smarte Sensorik kann dagegen bereits vordefinierte Funktionen erfüllen und Daten im Bruchteil einer Sekunde verarbeiten, bevor sie weitergeleitet werden.

Diese Sensoren messen physikalische Größen, z. B. die Betriebstemperatur von Maschinen oder die Drehzahl eines rotierenden Bauteils. Sie identifizieren Abweichungen oder warnen sogar vor gefährlichen Arbeitssituationen. Sie stellen den Wartungs- und Ersatzbedarf von Maschinen und Anlagen im Voraus fest und verkürzen dadurch Ausfallzeiten.

Durch die Überwachung von Temperatur, Druck und Luftfeuchtigkeit können intelligente Sensoren auch bei Tätigkeiten mit einem hohen körperlichen Einsatz für gesunde Umweltbedingungen sorgen. Mit intelligenten Sensoren ausgestattete Gebäude steigern die Effizienz der Stromversorgung, Kühlung, Heizung und Beleuchtung. In Kombination mit GPS helfen sie bei der Verfolgung von Vermögenswerten, Fahrzeugen oder Personen.


KI und maschinelles Lernen

Beim IoT generieren zahlreiche Quellen eine enorme Menge von Daten. Die Erfassung, Analyse und Verarbeitung dieser Daten gestaltet sich allerdings immer schwieriger. Künstliche Intelligenz bzw. maschinelles Lernen, das einen Teilbereich der KI darstellt, sollen an dieser Stelle Abhilfe verschaffen.

KI wird häufig als Anwendung beschrieben, die intelligente, eventuell sogar menschliche Eigenschaften imitiert. Maschinelles Lernen ermöglicht es der Maschine, aus Daten, die ihr zu Verfügung gestellt werden, zu lernen und sich weiterzuentwickeln.

Die simpelste Form der KI ist trotzdem weiterhin von einer menschlichen Programmierung ab-hängig, um eine regelbasierte Aufgabe auszuführen. Wenn etwas von der Norm abweicht, ist diese künstliche Intelligenz eher ratlos, kann nicht mit eigenen Entscheidungen darauf reagieren oder aus der Situation lernen. KI verbunden mit maschinellem Lernen soll dagegen wie der Mensch lernen, um auf dieser Basis zukünftig selbstständige Entscheidungen zu treffen. Menschliches Eingreifen ist in diesem Szenario also nicht mehr unbedingt notwendig. So kann ein intelligentes Thermostat beispielsweise anhand des Standortes des Nutzer-Smartphones und seiner intelligenten Sensoren einen Zeitplan des Users erlernen. Sicherheitskameras können mit einer Aufzeichnung beginnen, sobald sie eine Bewegung in der Nähe der Haustür wahrnehmen.

In Wirtschaft und Industrie ist diese Art von maschinellem Lernen ebenfalls bereits präsent: Hersteller entwickeln IIoT-Sensoren für die Landwirtschaft, die die Bodenbeschaffenheit sowie Temperatur, Feuchtigkeit, Sonneneinstrahlung u.v.m. überwachen. Fluggesellschaften versuchen, Treibstoffeffizienz zu steigern und den Wartungsbedarf von Flugzeugen vorauszusehen.

Im besten Fall sind entsprechende Geräte dazu in der Lage, konstante Datenströme zu verarbeiten und Muster zu erkennen, die normale Messgeräte nicht identifizieren können. In der Industrie kann es aktuelle Betriebsbedingungen analysieren und Parameter identifizieren, die geändert werden müssen, um ideale Arbeitsergebnisse zu erzielen. Risiken lassen sich besser verstehen und vorhersagen, sodass eine schnellere Reaktion möglich ist. Je nach Zweck kann die Komplexität solcher KI-Systeme sehr unterschiedlich ausfallen. Maschinelles Lernen im IoT, das selbst-ständig auf unvorhergesehene Probleme mit richtigen Entscheidungen reagieren und aus Fehlern lernen kann, hat sehr viel mehr Potenzial für die Wirtschaft als ein simpel gestricktes, regelbasiertes KI. Insbesondere große Datenmengen in der Industrie oder Landwirtschaft könnten schneller vor Ort analysiert und kategorisiert werden, als sie erst an einen zentralen Ort für eine menschliche Analyse zu senden, was wiederum einen enormen Bandbreitenbedarf erfordert.


IoT-Geräte und -Anwendungen – diese Branchen nutzen die Vorteile der Technologie

Es existieren zahlreiche Anwendungen für das Internet der Dinge und unzählige IoT-Technologien. Hierbei handelt es sich um einen Sektor, der ständig weiterwächst, mit neuen Innovationen überrascht und großes Potenzial für den individuellen privaten Haushalt, für Städte, das Gesundheits-wesen, den Straßenverkehr, die Industrie u.v.m. mit sich bringt.


Smartphone und Tablet

Smartphones und Tablets spielen eine wichtige Rolle in der IoT-Infrastruktur. Mit ihnen und mit den Apps, die sich Nutzer herunterladen, können sie nämlich viele IoT-Geräte steuern oder Daten auswerten. So sind User in der Lage, z. B. mit einem smarten Thermostat zu kommunizieren, um schon die perfekte Temperatur einzustellen, bevor sie überhaupt zu Hause ankommen.


Smarthome-Geräte

Smarthome-Geräte sorgen für die Automatisierung von Haushaltsfunktionen. Hierzu gehören intelligente Lautsprecher wie Amazon Echo, Google Home etc., über die Nutzer per Sprachbefehl Suchanfragen stellen, Nachrichten oder Wetterberichte abfragen, Geräte im Haushalt steuern oder Musik, Podcasts oder Hörbücher bzw. Hörspiele hören können. Intelligente Kühlschränke sind in der Lage, die verschiedenen Artikel zu erkennen, die im Gerät gelagert werden. Sie er-fassen das Verfallsdatum der Produkte und den Nutzerverbrauch. Manche Modelle senden auch Nachrichten an das Smartphone, wenn die Kühlschranktür offensteht oder das Eis zuneige geht. Kühlschrankdisplays zeigen Kalender an oder bieten Möglichkeiten, um Notizen zu hinterlassen oder Rezepte nachzuschlagen. Fernsehen schauen und Musik abspielen liegen ebenfalls im Rahmen des Möglichen bei einem Smart Fridge. Smarte Lampen oder Schlösser lassen sich dagegen über WiFi kontrollieren, sodass Nutzer Strom sparen können oder keinen Schlüssel mehr für das Öffnen einer Tür benötigen.


Industrielle Sensoren

Hersteller können mit dem Internet verbundene Sensoren einsetzen, um Daten über ihre anderen Fabrikgeräte zu sammeln und Montagelinien auf mögliche Probleme zu untersuchen. IoT-Sensoren können dazu beitragen, Betriebsabläufe transparenter zu gestalten und die Planung für Wartungen und die Logistik zu optimieren, indem sie die verschiedenen Maschinen und Anlagen sowie den Verbrauch bestimmter Ressourcen überwachen.


Intelligente Fahrzeuge

Mit dem Ziel, irgendwann selbstfahrende Fahrzeuge zu entwickeln, werden Autos und Lastwagen immer häufiger mit unterschiedlichen IoT-Funktionen ausgestattet. Viele Automobilhersteller, die auf den Markt drängen, möchten gerne zu den Ersten gehören, die selbstfahrende Autos produzieren. Aber auch wenn der Weg bis dahin noch weit erscheint, lassen sich schon heute zahlreiche praktische IoT-Lösungen für Automobile finden: Lkw sind z. B. mit Gewichtsmessung, Standortverfolgung und anderen Sensoren ausgestattet. Flottenbetreiber können auch die Daten ihrer Fahrzeugflotte sammeln, diese mithilfe unterschiedlicher Analysefunktionen besser verarbeiten und überwachen.

Vernetzte Fahrzeuge ermöglichen dagegen eine schnelle Datenübertragung und verbessern die Reaktionszeit der Fahrer. Bei dem Datenaustausch zwischen Fahrzeugen handelt es sich hauptsächlich um Informationen zu Standort und Geschwindigkeit, die zur Unfallverhütung und zu einem reibungslosen Verkehrsfluss beitragen.

Sensoren können auch innerhalb verschiedener Fahrzeugkomponenten eingebettet sein, um dort Leistungen zu untersuchen und plötzliche Ausfälle zu verhindern. Entsprechende Warnungen senden sie an das Smartphone des Fahrzeughalters, lange bevor ein ernsthaftes Problem überhaupt auftritt. Auch wenn vollkommen autonome Fahrzeuge noch in weiter Ferne liegen, unterstützen die aktuelle Internet of Things Technologie und teilautonome Fahrzeuge die Fahrer mit Näherungssensoren und Kameras beim Fahren, Bremsen, Einparken und beim Spurwechsel. Diese Fahrzeuge sammeln und teilen für diese Zwecke zahlreiche Daten über ihre Umgebungen in der Cloud. Innerhalb von Sekunden kann das System diese Daten analysieren und dementsprechend handeln bzw. Kommandos an die Fahrzeugsteuerung senden.


Intelligente Kameras und Sicherheitssysteme

Sowohl private Hausbesitzer als auch Unternehmen investieren immer häufiger in internetfähige Kameras, die sich aus der Ferne bedienen lassen. Die Aufnahmen werden nicht lokal, sondern an einem anderen sicheren Standort gespeichert. Einige dieser Kameras können sogar Eindringlinge mit Waffen erkennen und in diesem Fall eine Warnung senden.


Fitness/Wearables

IoT trägt auch dazu bei, das Gesundheitswesen und die Fitnessbranche zu verändern. Smartwatches überwachen die Herzfrequenz und die Schlafqualität ihrer Besitzer. Krankenhausgeräte er-fassen und analysieren wichtige Gesundheitsdaten der Patienten. Die gesammelten Daten lassen sich wiederum nutzen, um die Fortschritte beim Erreichen der Gesundheits- und Fitnessziele zu verfolgen oder um in einem Notfall den Gesundheitsdienstleister zu alarmieren.


Gastgewerbe

Um die bestmögliche Nutzererfahrung zu bieten, können Hotels z. B. elektronische Schlüssel direkt an das Smartphone der Gäste senden, mit denen sich die Hoteltüren öffnen lassen. Damit lassen sich Check-in- und Check-out-Zeiten verkürzen und andere Interaktionen wie das Bestellen des Zimmer- und Reinigungsservices automatisieren.


Energieeffizienz oder „Smart Grid“

Ein geringerer und effizienterer Energieverbrauch ist ein wichtiger Aspekt, um den ökologischen Fußabdruck des Menschen zu minimieren. Smarte Stromzähler mit integrierten Sensoren und IoT-Funktionen können den Stromverbrauch effektiver überwachen und steuern. Aus dem Datenfluss lassen sich Prognosemodelle erstellen, die Trends anzeigen, z. B. Spitzenverbrauchszeiten. Die Optimierung von Wartung und Reparaturen wird durch die schnellere Erkennung von Fehlern ermöglicht. Einzelhaushalte erhalten dagegen genauere Informationen über ihr individuelles Verbraucherverhalten, sodass sie künftig energiesparende Entscheidungen für die Zukunft treffen können.


Wasserversorgung

Ähnlich wie bei der Energieversorgung helfen Wasserzähler, die mit dem Internet verbunden sind, bei der Sammlung, Verarbeitung und Analyse von Verbraucherdaten. Mit diesen Daten las-sen sich das Verbraucherverhalten besser verstehen, Fehler bei der Versorgung erkennen, Ergebnisse an den Wasserversorger weiterleiten und Verbesserungsmaßnahmen anbieten. Individuelle Haushalte können ihren eigenen Verbrauch nachverfolgen und sich sogar warnen lassen, wenn dieser vom Durchschnittsverbrauch abweicht.


Landwirtschaft

Sensoren werden bereits jetzt eingesetzt, um Bodeneigenschaften wie Feuchtigkeit, Temperatur, Säuregehalt oder Nährstoffverfügbarkeit zu erfassen. Landwirte können somit ermitteln, welche Pflanzen sie in welchen Gebieten anbauen und wie sie die Böden am besten für den Anbau nutzen und vorbereiten sollten. Informationen über Wetter- und Klimabedingungen lassen sich auf diese Weise ebenfalls gewinnen und einsetzen.


Industrie

Die Kombination aus Automatisierung und maschinellem Lernen unterstützt Unternehmen dabei, in diesem hart umkämpften Sektor wettbewerbsfähig zu bleiben. IoT-Lösungen senken dafür Betriebskosten und erhöhen Effizienz und Produktivität. Nutzer profitieren in diesem Zusammen-hang von der Echtzeitüberwachung von Produktionsanlagen und Bestandsverwaltungssystemen. Sogar Mitarbeiter und das Personalmanagement können Wearables und Augmented Reality ein-setzen, um ihre Produktivität zu steigern.

Autor: Uwe Sievers
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.