Internet der Dinge

Verknüpfung eindeutig identifizierbarer physischer Objekte mit einer virtuellen Repräsentation in einer Internet-ähnlichen Struktur
(Weitergeleitet von IdD)

Das Internet der Dinge (IdD) (auch: „Allesnetz“;[1] englisch Internet of Things, Kurzform: IoT) ist ein Sammelbegriff für Technologien einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Objekte miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen.[2][3][4]

Das Internet der Dinge

Mit Technologien des „Internets der Dinge“ implementierte Funktionen erlauben die Interaktion zwischen Menschen und hierüber vernetzten beliebigen elektronischen Systemen sowie zwischen den Systemen an sich. Sie können darüber hinaus auch den Menschen bei seinen Tätigkeiten unterstützen. Die immer kleineren eingebetteten Geräte sollen Menschen unterstützen, ohne abzulenken oder überhaupt aufzufallen. So werden z. B. miniaturisierte Computer mit unterschiedlichen Sensoren direkt in Kleidungsstücke eingearbeitet, sogenannte Wearables.

In seinem Aufsatz von 1991 The Computer for the 21st Century[5] sprach Mark Weiser unter dem Begriff „Ubiquitous Computing“ zum ersten Mal von einer Vision, in der Objekte, die mit Sensoren ausgestattet sind, nahtlos in die Umgebung integriert sind. Dies würde dazu führen, dass der Mensch diese Objekte nicht mehr direkt wahrnehmen kann, sondern diese allgegenwärtig sind.

Das Internet der Dinge bezeichnet die Verknüpfung eindeutig identifizierbarer physischer Objekte (englisch things) mit einer virtuellen Repräsentation in einer Internet-ähnlichen Struktur. Es besteht nicht mehr nur aus menschlichen Teilnehmern, sondern auch aus Dingen. Der Begriff „Internet of Things“ geht auf Kevin Ashton zurück, der ihn 1999 erstmals verwendete. Jedoch ist dies nicht schriftlich dokumentiert.[6] Bekannt wurde das Internet der Dinge durch die Aktivitäten der „Auto-ID Labs“.[7]

Die automatische Identifikation mittels RFID wird oft als Grundlage für das Internet der Dinge angesehen. Allerdings kann diese Technologie nur als ein Vorreiter für das Internet der Dinge gesehen werden, da eine Möglichkeit für die direkte Kommunikation über Internetprotokolle fehlt. Bauteile wie Sensoren und Aktoren erweitern die Funktionalität um die Erfassung von Zuständen bzw. die Ausführung von Aktionen. Erweiterte Definitionen zum Internet der Dinge betonen die Zugehörigkeit zum zukünftigen Internet (auch englisch Future Internet)[8] sowie die Abgrenzung von verwandten Forschungsthemen.[9]

Zielsetzung

Bearbeiten

Ziel des Internets der Dinge ist es, automatisch relevante Informationen aus der realen Welt zu erfassen, miteinander zu verknüpfen und im Netzwerk verfügbar zu machen. Dieser Informationsbedarf besteht, weil in der realen Welt Dinge einen bestimmten Zustand haben (z. B. „Luft ist kalt“, „Druckertoner ist voll“), die Information über diesen Zustand im Netzwerk jedoch nicht verfügbar ist. Dieser Bedarf an Information wird auch als Informationslücke bezeichnet.[10] Ziel ist also, dass viele reale Dinge die eigenen Zustandsinformationen für die Weiterverarbeitung im Netzwerk zur Verfügung stellen. Solche Zustandsinformationen können Informationen über die aktuelle Nutzung, über Alterung, aber auch über besondere Umweltbedingungen an dem Ort des Teilnehmers sein. Sie können sowohl zur Verbesserung der Nutzbarkeit des Teilnehmers selbst (Früherkennung von Wartung oder Austausch etc.) als auch zur Verbesserung der Situation des umgebenden Bereiches ausgewertet werden. So kann z. B. die Reduktion des Energieaufwandes zur Heizung oder Kühlung an eine Vielzahl von Informationen im ganzen Raum oder gar der Wettervorhersage gebunden werden, und so besser wirken als in der Regelinstallation, die mit einem einzelnen Sensor (an häufig ungeeigneter Stelle montiert) auskommen muss (Smart Home Anwendungen). In einem weiteren Schritt können digitale Services als Teil des IoT die Parametrierung und Optimierung von Geräten so erleichtern, dass sie auch dort geschieht, wo sie heute aus Kostengründen nicht stattfindet. Ein Beispiel ist das intelligente Stromnetz, das den Strombedarf für das Laden von Elektrofahrzeugen optimal an die aktuelle und vorhergesagte Erzeugung der nutzbaren Wind- und Solarenergie aufeinander abstimmt und dabei auf eine Vielzahl von IoT-Informationen zugreifen kann, die gar nicht explizit mit dem Stromnetz verknüpft sind.

Wichtige Schritte zu diesem Ziel sind:

  • die Standardisierung der Komponenten und Dienste im Internet der Dinge;
  • die Einführung einer einfach zugänglichen, sicheren und allgemeinen Netzwerkanbindung, geeignet für alle Geräte mit eingebautem Mikrocontroller;
  • die Reduktion der Kosten für in das IoT integrierte Teilnehmer (Gerätekosten, Inbetriebnahmekosten, Anschlusskosten etc.);
  • die Entwicklung von kostenarmen, automatisierten (bis hin zu autonomen) digitalen Services im Netzwerk, die den zusätzlichen Nutzen der Vernetzung realisieren.

Abgrenzung

Bearbeiten

Das Internet der Dinge unterscheidet sich vom Konzept der ‚Selbststeuerung logistischer Prozesse‘.[11] Selbststeuernde Objekte benötigen nicht zwangsläufig Internet-ähnliche vernetzte Strukturen. Dennoch lassen sich Synergien herstellen, sodass zumindest in der Forschung beide Konzepte gerne verknüpft werden.[12] Weiterhin gibt es Überschneidungen mit Themenfeldern wie Ubiquitous Computing, Pervasive Computing, Industrie 4.0, kognitiven Systemen, dem Internet Protocol, Kommunikationstechnologien, cyber-physischen Systemen, eingebetteten Systemen, Web2.0-Anwendungen, dem Internet (der Menschen) und dem „Intranet“ bzw. „Extranet der Dinge“.[13] Gegenüber den dedizierten Netzwerken der Automationstechnik, welche sich an der für die Lösung der Aufgabe minimalen Ausrüstung orientieren, verfolgt das Konzept des Internets der Dinge den Ansatz, Information so breit wie möglich zur Verfügung zu stellen, damit die Nutzung dieser Information auch für Lösungen jenseits der heute definierten Zielsetzung möglich wird.

Technologie

Bearbeiten

Sollen lediglich Informationen von den physischen Repräsentationen der Akteure im Netzwerk abgerufen werden, reicht eine Identifikation beispielsweise mittels RFID oder QR-Code aus. Ein zentrales System kann so die für den Nutzer relevanten Daten aufgearbeitet zur Verfügung stellen, wie es beispielsweise bei der Paketverfolgung im Internet der Fall ist.

Sollen die Akteure allerdings auch selbst Informationen verarbeiten (beispielsweise bei einem Messsystem für Umweltwerte innerhalb einer Stadt), müssen sie mit datenverarbeitender Hardware ausgerüstet werden. Die Anforderungen an solche Hardware sind hohe Zuverlässigkeit und damit einhergehend ein geringer Wartungsaufwand, da eine hohe Ausfallrate Wartungsarbeiten an sehr vielen Geräten, die mitunter räumlich weit auseinander liegen oder schwer zu erreichen sind, nötig macht. Zusätzlich sollte der Energieverbrauch sehr niedrig sein, da die Hardware meistens rund um die Uhr läuft. Ebenfalls müssen die Anschaffungskosten gering sein, um möglichst viele physische Entitäten ausrüsten zu können. Integrierte Lösungen wie zum Beispiel ein System-on-a-Chip erfüllen diese Anforderungen.

Software

Bearbeiten

Softwareseitig sollte ein Betriebssystem mit einem extrem niedrigen Speicherverbrauch verwendet werden, das einen Netzwerkstack zur Kommunikation zur Verfügung stellt. Projekte wie Contiki bieten diese Vorteile und sind auf vielen handelsüblichen Mikrocontrollerarchitekturen lauffähig.[14]

Weitere IoT Betriebssysteme sind:

Heute vorhandene Technologievarianten für den IoT-Anschluss eines Geräts unterteilen sich in Hardware-Komponenten (wie COM Controller-Chip oder Smart Modules), Protokoll-Stacks (u. a. für Basisprotokolle des Internets sowie IoT-spezifische Middleware) und Cloud-basierte IoT-Plattformen zur Bildung virtueller Gerätenetze.[21]

Kommunikation

Bearbeiten

Je nach Anwendungsfall kommen folgende Kommunikationstechnologien in Betracht:

Vor allem die Funkverfahren im Weitbereich über Satelliten im Low Earth Orbit (LEO)[23] mit 5G-Standard erweitern das IoT-Anwendungsspektrum für die globale Abdeckung bei geringem Energieverbrauch. IoT-Geräte können bei Bedarf automatisch von Mobilfunk- auf Satellitenkommunikation umschalten, ohne dass der Nutzer dies bemerkt. Kostengünstige kommerzielle Geräte (unter 5 Euro) werden vielfältige Möglichkeiten für massive IoT in abgelegenen Gebieten eröffnen.[24]

Energieverbrauch

Bearbeiten

Die Internationale Energieagentur (IEA) ermittelte in einer Studie, dass Geräte aus dem Bereich des Internets der Dinge 2013 rund 616 Terawattstunden (TWh) an Energie verbraucht hätten, von denen etwa 400 TWh verschwendet worden seien. Die Steuersysteme mit ihrer permanenten Internetverbindung würden demnach selbst die Energie verbrauchen, die sie zuvor durch intelligentes Energiemanagement eingespart hätten.[25]

2017 berechnete die IEA, dass die Digitalisierung, einschließlich intelligenter Thermostate und intelligenter Beleuchtung, den Gesamtenergieverbrauch in Wohn- und Geschäftsgebäuden zwischen 2017 und 2040 um bis zu 10 % im Vergleich zum zentralen Szenario senken könnte. Vorhersage, Messung und Überwachung der Energieleistung von Gebäuden in Echtzeit, so dass Verbraucher, Gebäudemanager, Netzbetreiber und andere Beteiligte feststellen können, wo und wann Wartungsarbeiten erforderlich sind, wann Investitionen nicht die erwartete Leistung erbringen oder wo Energieeinsparungen möglich sind. All diese Vorteile könnten mit begrenzten Energiekosten realisiert werden, da aktive Steuerungen im Jahr 2040 voraussichtlich nur 275 TWh verbrauchen werden, weit weniger als die 4650 TWh, die sie im selben Jahr potenziell einsparen könnten.[26]

Datenerfassung und Datenschutz

Bearbeiten

Da die „Dinge“ Daten erfassen, speichern und untereinander austauschen, sammeln sie auch Daten über ihre Nutzer und Anwender. Diese können interessant für Wirtschaftsunternehmen,[27] Staaten oder Organisationen sein, sodass sie einen Zugriff darauf anstreben könnten. Deren Interessen stimmen jedoch oft nicht mit denen der Nutzer überein. Daher ist die Wahrung der Souveränität über das Persönlichkeits- oder Kundenprofil der Nutzer ein entscheidendes Anliegen des Datenschutzes.[28]

Sicherheitsmaßnahmen

Bearbeiten

Die Sicherungsmechanismen im Umfeld des Internets der Dinge sind keineswegs exklusive Mechanismen, die nur in diesem Bereich vorzufinden sind. Es handelt sich eher um die Anwendung verschiedener Maßnahmen auf der Software- und Netzwerkebene, um Informationssicherheit zu gewährleisten.[29] Die Schutzmaßnahmen können Zugriffe von außen auf die eingebundenen Geräte verhindern.

Eine generelle Schutzmaßnahme ist zum Beispiel die Wahl eines sicheren Passworts. Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt die UPnP-Funktion bei Routern zu deaktivieren, um zu verhindern, dass Geräte im Rahmen von Botnets für Denial-of-Service-Attacken missbraucht werden können.[30]

Um Zugriffe von außerhalb zu verhindern, gibt es verschiedene Möglichkeiten, zum Beispiel den offenen Standard Trusted Network Connect und Mutual Authentication:

  • Mutual Authentication: In einer Netzwerkumgebung können sich Geräte untereinander mit Zertifikaten authentifizieren und somit eine vertrauenswürdige Kommunikation gewährleisten. Dies wird durch eine hybride Verschlüsselung und durch Zertifikate realisiert.
  • Trusted Network Connect: Neben der Authentifizierung unter Geräten ist es ebenfalls möglich, alle Zugriffe innerhalb eines Netzwerks zu analysieren und somit die Sicherheit zu erhöhen. Dies ist ein offener Standard, der von der Trusted Network Group entwickelt wurde. Dafür werden zwei Instanzen implementiert: der „Policy Enforcement Point“ (PEP) und der „Policy Decision Point“ (PDP). Der PEP legt die Richtlinien für Zugänge zum Netzwerk fest und kann gegebenenfalls Nutzern Zugriffsrechte entziehen und diese aus dem Netzwerk ausschließen. Je nach der Art der Authentifizierung des Nutzers darf dieser Zugriff auf Geräte, Server und Daten haben. Der PDP trifft die Autorisierungsentscheidungen für sich und für andere Systemeinheiten, wie zum Beispiel für den PEP. Möchte ein Nutzer eine Ressource des Netzwerks nutzen, sendet der PEP dessen Nutzerattribute und den gewünschten Nutzerzugriff über das IF-PEP-Protokoll (RFC 5792[31]) zum PDP. Dieser entscheidet anhand der Nutzerattribute, ob der Nutzer berechtigt ist oder nicht, und sendet dies dem PEP. Der PEP wird nun nach festgelegten Regeln den Zugriff erlauben, verbieten oder den Nutzer sperren.

Teilweise ermöglichen IoT-Geräte jedoch neue Angriffsvektoren, die zuvor nicht bzw. nicht in dieser Form möglich waren. Beispielsweise, weil dadurch Geräte vernetzt werden, die vorher nicht digital angreifbar waren.

Eine Forschergruppe von der Universität Waterloo wies so beispielsweise 2020 auf eine Sicherheitslücke in Wi-Fi-Netzwerken hin, die sie 2022 mithilfe einer handelsüblichen Drohne ausnutzten, um die Position von smarten Geräte in einem Haus innerhalb von Sekunden auszuspähen.[32] Eine besondere Gefährdung geht auch von Geräten aus, die zur Absicherung eingesetzt werden. Ein konkretes Beispiel sind Funk-Türschlösser: Im August 2022 wurde eine Sicherheitslücke in den HomeTec Pro Geräten des Herstellers Abus bekannt. Unbefugte konnten dadurch Zugang zur Wohnung erhalten, ohne Einbruchsspuren zu hinterlassen.[33] Die Stiftung Warentest warnte, dass Versicherungen die Zahlung bei Einbrüchen verweigern können, wenn solche Geräte trotz bekannter Sicherheitslücken weiterhin verwendet werden.[34] Entgegen des Herstellers sieht das BSI einen Hackerangriff als durchaus wahrscheinlich an, sie vergeben die zweithöchste Risikostufe.[35] In diesem konkreten Fall weigert sich der Hersteller jedoch, fehlerhafte Geräte zu tauschen, selbst wenn die Kunden dies explizit anfragen. Betroffenen bleibt somit nur, sich regelmäßig über die Sicherheitslage ihrer Produkte zu informieren sowie das Schloss auf eigene Kosten zu ersetzen.[36]

Besonders im Bereich der Botnetze und smarten Autos stößt das Internet der Dinge auf Kritik. Ein aktueller IoT-Report in der führenden Cloud-Security zeigt auf, dass vor allem unautorisierte Geräte von Mitarbeitern die Sicherheit in einem Betrieb gefährden können. Zu solchen Geräten zählen digitale Heimassistenten, TV-Set-Top-Boxen, IP-Kameras, Smart-Home-Geräte, Smart-TVs, Smartwatches und Multimedia-Systeme in Fahrzeugen.[37]

Ein weiterer Kritikpunkt ist, dass immer die Möglichkeit besteht, dass Technik oder Internetverbindungen ausfallen können. Der Mensch wird immer abhängiger von den neuen Techniken, was dazu führt, dass so ein Ausfall schwerwiegende Folgen haben kann. Wenn man beispielsweise einen Sensor am Auto betrachtet, welcher dafür zuständig ist, den Reifendruck zu überprüfen, kann ein Ausfall dieses Sensors lebensgefährliche Unfälle verursachen.[38]

Ebenso ist bekannt, dass im Fokus der Malware-Familien besonders die USA, Großbritannien, Russland, die Niederlande und Malaysia bedroht sind. Folglich müssen sich die IT-Abteilungen in Betrieben zum einen dieser bestehenden Gefahr bewusst werden und derartige Geräte folglich in ein separates Netz verlagern oder ein Web-Gateway in Betracht ziehen, um Zugriffe auf externe Netzwerke zu beschränken. Zu den typischen ersten Sicherheitsmaßnahmen ist die Änderung der standardisierten Anmeldedaten und die Anwendung regelmäßiger Sicherheits- und Firmware-Updates zu nennen.[37]

Shoshana Zuboff sieht u. a. im Internet der Dinge die Gefahr eines Überwachungskapitalismus und eine neue Form von Macht, die sie Instrumentarismus nennt, bei der menschliches Verhalten im Sinne anderer erkannt und geformt wird.[39]

Zuboff warnt davor, dass auch der Staat Zugriff auf die Daten aus dem Internet der Dinge möchte und bereits hat. Sie führt dafür eine Reihe von Beispielen an. Der Direktor der nationalen Nachrichtendienste James R. Clapper sagte 2016 vor dem amerikanischen Kongress, die Nachrichtendienste müssen das Internet der Dinge zur Überwachung ausnutzen, um sich Zugang zu „Netzwerken oder Nutzerinformationen“ zu verschaffen. Laut einem Forschungsbericht des Berkman Center for Internet and Society werde das Internet der Dinge staatlichen Akteuren Echtzeitzugang zu aufgezeichneter Kommunikation ermöglichen.[40]

Aber auch das generelle Thema Datenschutz ist ein wichtiger Kritikpunkt des IoT. Es werden durch Sensoren und anderen Techniken ständig Informationen und Daten gesammelt, welche nicht transparent und kontrollierbar verwendet werden können. Es ist wichtig diesem Datenschutz nachzugehen und Maßnahmen zu ergreifen, die die Daten der Nutzer kontrolliert und transparent verwalten.[38]

Beispiele

Bearbeiten

Als frühestes Beispiel für ein Internet of Things wird die Erfassung eines Getränkeautomaten an der Carnegie Mellon University beschrieben. Um unnötige weite Wege zum Getränkeautomaten zu vermeiden, programmierten Universitätsangehörige 1982 ein Programm, das anzeigte, ob der Automat gefüllt war und wann das passiert war. Dabei nutzten sie das Arpanet, einen Vorläufer des heutigen Internets.[41]

In der Anwendung reicht oft der Einsatz weniger technischer Komponenten und Funktionen im Internet der Dinge aus.[7]

  • Paketverfolgung über das Internet – Paketdienstleister bieten dem Paketempfänger die Möglichkeit, seine Sendung im Transportprozess zu verfolgen. Hierzu wird an den jeweiligen Transportstationen über Strichcodes oder 2D-Codes eine eindeutige Identifikation der Sendung vorgenommen und der aktuelle Status automatisch an eine Zentrale übertragen. Dieser Status kann vom Paketempfänger über eine entsprechende Webseite abgelesen werden.
  • Nachbestellung von Druckerpatronen – Der Drucker identifiziert seine Druckerpatronen mittels Chiptechnologie und überwacht so deren Füllstand. Unterschreitet der Füllstand eine vordefinierte Grenze, fordert der Drucker den Anwender zur Nachbestellung über die Herstellerwebseite auf.

In beiden Beispielen erfolgen eine eindeutige Identifikation und die Verknüpfung zu einer entsprechenden Internetseite, außerdem ist jeweils die menschliche Interaktion notwendig. Das Internet der Dinge soll jedoch ebenso die direkte rechnergestützte Informationsverarbeitung ermöglichen. Komplexere Anwendungen beinhalten zusätzlich Internet-basierte Verzeichnisdienste sowie die Wahlmöglichkeit zwischen unterschiedlichen Diensten.

  • Im elektronischen Handel gibt es auch die Möglichkeit, Bestellungen manuell etwa mittels Dash-Button bei Amazon.com auszulösen. Daneben betreiben unter anderem Die Schweizerische Post wie auch Valora ähnliche Systeme mit einer Bestellfunktion.[42]
  • Weiter eignet sich das Internet der Dinge auch für Umweltbeobachtungen, wie z. B. zur Messung der Luftqualität. In der Schweiz wird so die Kohlenstoffdioxid-Konzentration an 300 Messstationen gemessen. Die Daten des Sensornetzes werden dabei über das Low Power Wide Area Network der Swisscom in eine Cloud übertragen.[43]
  • Das Internet der Dinge ist die Basis für Anwendungen in einer „Smart City“. Beispielsweise entsteht im Abwasserkanal das Gas H2S. Neben seinem unangenehmen Geruch reizt das Gas die Schleimhäute, sorgt für Korrosion und greift den Beton an. Teure Sanierungsarbeiten des Kanals und Aufgrabungen sind die Folge. Das Internet der Dinge ermöglicht es die Konzentration des Gases in der Umgebungsluft laufend zu messen und automatisiert mittels Dosiersteuerungen Gegenmaßnahmen einzuleiten.
  • Heizungssteuerung mittels Mobilfunk-Apps – aus der Ferne kann mittels Gebäudeautomation die Heizwirkung der Anlage gesteuert und mittels spezifischer Programme geregelt werden. In der Regel geschieht dies über eine proprietär Smart Home online Plattform des jeweiligen Herstellers. Zu den Smart Home Anwendungen zählen auch die Vernetzung von Haustechnik und Haushaltsgeräten (zum Beispiel Lichtquellen, Jalousien, Heizung, aber auch Herd, Kühlschrank und Waschmaschine). Erweitert wurde das Konzept auch auf die Vernetzung von Komponenten der Unterhaltungselektronik (etwa die zentrale Speicherung und heimweite Nutzung von Video- und Audio-Inhalten).
  • Ein weiteres Beispiel ist das EPCglobal-Netzwerk. Allerdings beschränkt sich die EPCglobal-Architektur bisher auf logistische Anwendungen und stellt somit nur eine Untermenge der Zukunftsvision für das Internet der Dinge dar. RFID dient als Basistechnologie im EPCglobal-Netzwerk, mit der sich die reale Welt in die Informationswelt verlängern lässt, zum Beispiel anhand einer weltweit eindeutigen Identität wie dem Electronic Product Code. Diese Verschmelzung ermöglicht nicht nur das vereinfachte Management von bestehenden Geschäftsprozessen, sondern erlaubt auch die Entstehung von komplett neuen Märkten und Geschäftsmodellen. Mit dem EPCglobal und weiteren standardisierten Komponenten steht bereits heute ein Großteil der entsprechenden Infrastruktur bereit. Die Basisdienste dieser Infrastruktur bauen dabei funktional auf den Grundlagen des Internets auf.
  • Das folgende Beispiel soll das Potenzial für künftige Anwendungen deutlich machen. Die Einstellungen eines Bürostuhls (beispielsweise die Position und Federwirkung der Rückenstütze) haben auf die Gesundheit deutlichen Einfluss. Derzeit wird die Anpassung des Stuhls an die Körpereigenschaften des Nutzers vom Nutzer selbst (und weitgehend ohne Fachwissen, daher häufig auch unvorteilhaft) vorgenommen. Ein Experte, der die Einstellungen des Stuhls regelmäßig an die Bedürfnisse des Nutzers anpassen könnte, ist kostspielig. Wird der Stuhl zum Teilnehmer im Internet der Dinge, so ließen sich Messwerte von Sensoren im Stuhl erfassen, vom Hersteller im Rahmen eines kostenarmen Services über das Netzwerk auswerten damit verbesserte Einstellungen am Stuhl (ggf. wieder über das Netz) vornehmen. Die notwendige Betriebsenergie dafür kann aus dem Lastwechsel gewonnen werden.

Forschung

Bearbeiten

Die Forschung zum Thema wird seit Jahren von verschiedenen Einrichtungen betrieben. Dabei ist eine stetige thematische Erweiterung der ursprünglichen Vision der Auto-ID Labs zu beobachten.[44] Auf europäischer und deutscher Ebene wurde und wird eine Vielzahl von Forschungsprojekten zum Internet der Dinge gefördert, unter anderem auch zur Verknüpfung von physischen Objekten mit digitalen Gedächtnissen.[45][46]

Siehe auch

Bearbeiten

Literatur

Bearbeiten
  • H.-J. Bullinger, M. ten Hompel (Hrsg.): Internet der Dinge. Springer, Berlin 2007.
  • M. Wollschlaeger, T. Sauter, J. Jasperneite: The future of industrial communication: Automation networks in the era of the internet of things and industry 4.0. IEEE, 2017, ISSN 1932-4529, doi:10.1109/MIE.2017.264910
  • C. Engemann, F. Sprenger (Hrsg.): Internet der Dinge. Über smarte Objekte, intelligente Umgebungen und die technische Durchdringung der Welt. transcript, Bielefeld 2015, ISBN 978-3-8376-3046-6.
  • E. Fleisch, F. Mattern (Hrsg.): Das Internet der Dinge – Ubiquitous Computing und RFID in der Praxis. Springer, Berlin 2005, ISBN 3-540-24003-9.
  • F. Michahelles, J. Mitsugi (Hrsg.): Internet of Things (IOT 2010). IEEE 2010, Tokyo, Japan, 29. November – 1. Dezember 2010. ISBN 978-1-4244-7415-8.
  • M. ten Hompel, V. Heidenblut: Taschenlexikon Logistik. VDI-Buch, Springer, Berlin 2005, ISBN 3-540-28581-4
  • IoT Business Report 2020. Schneider Electric Survey of more than 2500 Business Decision Makers about the Future of IoT
  • D. Uckelmann, M. Harrison, F. Michahelles (Hrsg.): Architecting the Internet of Things. Springer, Berlin/Heidelberg 2011, ISBN 978-3-642-19156-5.
Bearbeiten

Einzelnachweise

Bearbeiten
  1. Christine Steinhoff: Aktueller Begriff: Industrie 4.0. (PDF; 237 kB) Wissenschaftliche Dienste des dt. Bundestages, 26. September 2016, abgerufen am 28. Juni 2022.
  2. ITU-T Y.4000/Y.2060 (06/2012). Overview of the Internet of things. Internationale Fernmeldeunion; abgerufen am 29. Juli 2017.
  3. ITU Recommendation Y.2060 (06/12)
  4. Trendsonar Internet der Dinge. Kompetenzzentrum Öffentliche IT, abgerufen am 6. Dezember 2021.
  5. Mark Weiser: The Computer for the 21st Century. (PDF) Abgerufen am 17. Januar 2017.
  6. Kevin Ashton: That „Internet of Things“ Thing. In: RFID Journal, 22. Juli 2009; abgerufen am 8. April 2011.
  7. a b Friedemann Mattern, Christian Flörkemeier: Vom Internet der Computer zum Internet der Dinge. (PDF; 848 kB) In: Informatik-Spektrum. Band 33/2, April 2010, S. 107–121, abgerufen am 28. November 2013.
  8. Internet of Things Strategic Research Roadmap. (Memento vom 27. Februar 2012 im Internet Archive; PDF; 850 kB) CERP-IOT, 15. September 2009.
  9. D. Uckelmann, M. Harrison, F. Michahelles: An Architectural Approach towards the Future Internet of Things. In: D. Uckelmann, M. Harrison, F. Michahelles (Hrsg.): Architecting the Internet of Things. Springer, Berlin 2011; springer.com (PDF) abgerufen am 8. April 2011.
  10. Schuhen, Michael, Minou Seitz, and Susanne Kollmann: Verbraucherinnen und Verbraucher im" Internet der Dinge"(VID). LIT Verlag, Münster 2021.
  11. Selbststeuerung in der Logistik. (PDF; 665 kB) Abgerufen am 24. November 2013.
  12. D. Uckelmann, M.-A. Isenberg, M. Teucke, H. Halfar, B. Scholz-Reiter: Autonomous Control and the Internet of Things: Increasing Robustness, Scalability and Agility in Logistic Networks. In: D. C. Ranasinghe, Q. Z. Sheng, S. Zeadally (Hrsg.): Unique Radio Innovation for the 21st Century: Building Scalable and Global RFID Networks. Springer; Berlin 2010, S. 163–181.
  13. D. Uckelmann, M. Harrison, F. Michahelles: An Architectural Approach towards the Future Internet of Things. (PDF) In: D. Uckelmann, M. Harrison, F. Michahelles (Hrsg.): Architecting the Internet of Things. Springer, Berlin 2011 (englisch). springer.com (PDF) abgerufen am 8. April 2011.
  14. Website. Contiki-Projekt, ein Betriebssystem für das Internet der Dinge.
  15. Windows 10 IoT. Abgerufen am 19. Mai 2021.
  16. Android Things. Abgerufen am 19. Mai 2021 (englisch).
  17. Free open source IoT OS and development tools from Arm. Mbed, abgerufen am 26. Oktober 2020.
  18. Zephyr Project. Abgerufen am 26. Oktober 2020 (amerikanisches Englisch).
  19. TinyOS Home Page. Abgerufen am 26. Oktober 2020.
  20. RIOT – The friendly Operating System for the Internet of Things. Abgerufen am 26. Oktober 2020.
  21. Technikstudie: Anbindung eigener Geräte und Systeme an das Internet of Things (IOT) – Verfügbare Technologien und Produkte für die Entwicklung. Abgerufen am 3. Juni 2018.
  22. Stefan Luber, Andreas Donner: Was ist NarrowBand IoT? IP Insider, 1. August 2018, abgerufen am 22. Mai 2023.
  23. Maik Wildemann, Sebastian Schöne: 5G via Satellit Alles zu Perspektiven, Chancen/Risiken & Möglichkeiten für 5G aus dem All. Abgerufen am 1. Juli 2023.
  24. G+D und Sateliot kündigen erste iSIM mit mobilfunk- sowie satellitengestützter Konnektivität an. 22. Juni 2023, abgerufen am 1. Juli 2023.
  25. Studie: Internet of Things frisst zunehmend Energie. Heise.de, 7. Juli 2014; abgerufen am 7. Juli 2014.
  26. Digitalisation and Energy. International Energy Agency, November 2017, abgerufen am 3. Juli 2023 (englisch).
  27. Mehr als jedes dritte deutsche Unternehmen nutzt das Internet der Dinge. Abgerufen am 19. April 2023.
  28. Thomas Steiner: Was Fernseher und Auto über unsere Daten verraten. Badische-zeitung.de, 24. Februar 2015.
  29. Sicherheit für IoT – IT-Security im Internet der Dinge. 13. August 2018, archiviert vom Original (nicht mehr online verfügbar) am 13. August 2018; abgerufen am 19. Mai 2021.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.iot-sicherheit.ch
  30. Der Bot im Babyfon. Bundesamt für Sicherheit in der Informationstechnik vom 24. Oktober 2016, abgerufen am 27. Oktober 2016
  31. RFC: 5792 – PA-TNC: A Posture Attribute (PA) Protocol Compatible with Trusted Network Connect (TNC). März 2010 (englisch).
  32. Wilhelm Seucan: Sicherheitslücke: Drohne ermittelt Standorte von Smart Devices. In: centron Managed Server and Cloud. centron GmbH, 8. November 2022, abgerufen am 24. November 2022 (deutsch).
  33. BSI warnt vor unsicheren Funk-Türschlössern. RM Handelsmedien GmbH & Co KG, abgerufen am 24. November 2022.
  34. Stiftung Warentest: Sicherheitslücke bei Abus: Warnung vor Funk-Türschloss. Abgerufen am 19. November 2022.
  35. publisher: BSI warnt vor dem Einsatz unsicherer Funk-Türschlösser der Marke ABUS. Abgerufen am 24. November 2022.
  36. Stiftung Warentest: Sicherheitslücke: Abus lässt Betroffene im Stich. Abgerufen am 19. November 2022.
  37. a b Zscaler IoT-Report zeigt gefährlichen Anstieg von unautorisierten Geräten am Arbeitsplatz. Infopoint Security, 26. Februar 2020, abgerufen am 28. Februar 2020.
  38. a b Keller, Marco, Stefan Pütz, and Jan Siml.: "Internet der Dinge." Trends in der IT. 2012, S. 118–125.
  39. Shoshana Zuboff: Das Zeitalter des Überwachungskapitalismus. Frankfurt / New York 2018, S. 23.
  40. Jonathan L. Zittrain, Matthew G. Olsen, David O’Brien, Bruce Schneier: Don’t Panic: Making Progress on the „Going Dark“ Debate. Berkman Center Research Publication, 2016.
  41. The “Only” Coke Machine on the Internet. In: cs.cmu.edu. Abgerufen am 5. Januar 2023 (englisch).
    Christian Sachsinger, Christian Schiffer: Warum IoT-Geräte ein Mindesthaltbarkeitsdatum brauchen. (mp3-Audio; 31 MB; 33:28 Minuten) In: BR24-Sendung „Umbruch – Der Tech-Podcast“, Episode. 4. Januar 2023, abgerufen am 5. Januar 2023 (bei Minute 2:30–4:00).
  42. Markus Knöpfli: Kein Problem mit deutschem Verbot für Amazons WLAN-Bestellknopf. In: horizont.net. 15. Januar 2019, abgerufen am 22. Januar 2019.
  43. Rainer Klose: Carbosense 4D: Landesweite CO2-Datenanalyse. In: empa.ch. 7. Dezember 2017, abgerufen am 12. Januar 2019.
  44. autoidlabs.org abgerufen am 8. April 2011.
  45. Webseite. IoT European Research Cluster; abgerufen am 8. April 2011.
  46. Internet der Dinge – Vernetzte Lebens- und Arbeitswelten. Website des BMWi-Technologieprogramms; abgerufen am 8. April 2011.