Alles über das Internet of Things (IoT)
11/01/2021 |

Alles über das Internet of Things (IoT)

Erfahren Sie hier, was das Internet der Dinge ist,
wie es funktioniert und was Ihre IT Security damit zu tun hat.

smart home smartphone next to lamp

Was man unter dem Internet der Dinge versteht, wie es funktioniert, wo und wie es angewendet wird, haben wir zusammengefasst. Lesen Sie nachfolgend alles über das Internet of Things (IoT), denn das Thema ist aktueller denn je. Außerdem erfahren Sie im Blog, wie man sich mit OTRS einen Kaffee macht.

Was ist IoT einfach erklärt?

Der Begriff IoT leitet sich aus dem Englischen „Internet of Things“ ab, was im Deutschen „Internet der Dinge“ bedeutet. Im Internet der Dinge bekommen netzwerkfähige Geräte und smarte Gegenstände eigene Identitäten, werden über und mit dem Internet verbunden, sodass sie miteinander kommunizieren, einen Auftrag entgegennehmen oder sich ihrem Besitzer mitteilen können, zum Beispiel wenn die Butter im smarten Kühlschrank leer ist. Kurzum handelt es sich dabei also um die Vernetzung von Gegenständen oder Maschinen. Von einfachen Haushaltsgeräten bis zu industriellen Werkzeugen reicht die Bandbreite an möglichen vernetzten Geräten. Mit Hilfe des Internet der Dinge können Anwendungen automatisiert und Aufgaben ohne externen Eingriff durchgeführt und erledigt werden. Diese mit dem Internet vernetzten Geräte nennen sich Smart Objects (Deutsch: Intelligente Objekte).
Dieses Video erklärt in Kürze, wie unser Alltag in Zukunft aussehen könnte. Bereits heute sind mehr als 7 Milliarden IoT-Geräte vernetzt und Experten rechnen für das Jahr 2025 mit einem Anstieg auf 22 Milliarden Geräte.

Historischer Exkurs:

Der Begriff Internet of Things wurde geprägt durch den britischen Technologie-Pionier Kevin Ashton im Jahr 1999. Ashton hielt in diesem Jahr einen Vortrag bei Procter & Gamble. Er referierte über die Einführung des RFID-Chips in der Wertschöpfungskette des Unternehmens. Der Fokus sollte dabei auf der wechselseitigen Abhängigkeit zwischen den Computern liegen, in die regelmäßig Daten eingespeist werden müssten, damit sie optimal arbeiten können. Die Mitarbeiter haben hierzu aber nur begrenzt Zeit. Also sollte dies automatisiert werden.

Die Anfänge des Internet of Things, einer völlig neuen Technologie, begannen bereits in den 1960er Jahren.

Dadurch entstand die Notwendigkeit, dass Geräte ungehindert Daten austauschen und miteinander kommunizieren. Doch die Anfänge des Internet of Things, einer völlig neuen Technologie, begannen bereits in den 1960er Jahren. Lesen Sie hier mehr zur geschichtlichen Entwicklung.

Wie funktioniert das Internet der Dinge?

Die technische Grundlage für das IoT bilden das Internet und eine Mikroprozessortechnik. Ein solcher Mikroprozessor wird in einem Gerät verbaut und mittels einer zusätzlichen kabelgebundenen oder drahtlosen Schnittstelle mit dem Internet vernetzt. Bei den drahtlosen Techniken kommen beispielsweise das WLAN, Bluetooth sowie UMTS oder LTE als Mobilfunkstandards in Frage.

Im unternehmerischen Umfeld kommt zur Identifizierung von Waren und Gütern sowie deren Verfolgung logistischer Abläufe die RFID-Technik zum Einsatz. An den Gütern sind Transponder angebracht, die Informationen bzw. Daten über das jeweilige Gut beinhalten. Dieser Transponder wird drahtlos von einem Lesegerät erkannt und ausgelesen. Zur weiteren Verarbeitung sendet das mit dem Internet vernetzte Lesegerät die erfassten Daten an weitere Kommunikationspartner.

Diese mit dem Internet vernetzten Geräte tauschen sich untereinander also per M2M (Machine-to-Machine) aus. Dabei ist jedes dieser Dinge im Internet of Things über eine eigene Internetadresse eindeutig identifizierbar und kann demzufolge vom Menschen über das Internet kontaktiert werden. Dennoch bleibt der Einfluss durch den Menschen begrenzt, denn mittels der Internetverbindung sind diese mit Sensoren ausgestatteten Geräte untereinander vernetzt, können Daten austauschen, selbstständig agieren, sich Situationen anpassen, neue Daten sammeln und auf Szenarien entsprechend reagieren.

Was sind IoT Produkte?

Wenn wir von IoT-Geräten oder sogenannten Smart Objects im Kontext vom Internet der Dinge sprechen, sind damit in der Regel physische Objekte gemeint, wie Haushaltsgeräte, Fahrzeuge, Wearables, industrielle Werkzeuge. Das kann angefangen von der Waschmaschine, die sich einschaltet, wenn der Strom am günstigsten ist, über Wearables und Werkzeuge, die Montagefehler vermeiden und die Arbeitsplatzsicherheit erhöhen, bis hin zum PKW sein, der den nächsten freien Parkplatz findet. Hier finden sich die 33 spannendsten Produkte in Sachen IoT-Geräte.

Wo wird IoT eingesetzt?

Besonders Branchen bzw. Unternehmen profitieren von IoT, wenn die Anwendung von Sensorgeräten in ihren Geschäftsprozessen Vorteile bringen:

  • Transport und Logistik: Schiffe, LKWs oder Züge, die Güter durch das Land transportieren, können mittels IoT-Sensordaten aufgrund von sich verändernden Wetterbedingungen, Fahrzeug- oder Fahrerverfügbarkeit umgeleitet werden. Auch die Waren selbst können mit diesen Sensoren ausgestattet werden zur Sendungsverfolgung oder Temperaturregelung- und überwachung.
  • Einzelhandel: Mittels IoT-Sensoren können Einzelhandelsunternehmen ihren Warenbestand einfacher verwalten, die Kundenzufriedenheit verbessern, Betriebskosten senken und Versorgungsketten optimieren. Der Warenbestand könnte beispielweise kontrolliert werden, indem Regale mit Gewichtssensoren ausgestattet werden, RFID-basierte Informationen sammeln und diese weiterleiten, wenn nötig.
  • Fertigung und Produktion: In der Fertigung können Sensoren die Fertigungsanlagen überwachen, um Maschinen proaktiv zu warten oder zu erkennen, ob die Produktionsleistung beeinträchtig ist.
  • Automobilbranche: Neben den Möglichkeiten von Sensorgeräten im Bereich der Fertigung können diese in Fahrzeugen einen möglichen Ausfall von Geräten erkennen und den Fahrer warnen.

Ein etwas anderes IoT Beispiel?

Ein Unternehmen nutzt OTRS zur Bearbeitung von Kundenanfragen, internes und externes Service Management. Hauptsächlich im Bereich der IT-Abteilung und kleineren externen Dienstleistungen. In diesem Unternehmen wurden strenge OLAs festgelegt mit wenigen Minuten Antwortzeit. Unter einem OLA (Operational Level Agreement) versteht man quasi einen SLA (Service Level Agreement) zwischen zwei Abteilungen.

Nun kommt ein Ticket rein mit einem solchen SLA. Die durch das Unternehmen vorgegebene Antwortzeit beträgt 20 Minuten. Einer der Service-Mitarbeiter wird diesem Ticket als Verantwortlicher zugewiesen. Da der Mitarbeiter aber lediglich 20 Minuten Zeit hat zu antworten und die entsprechenden Informationen für diese Antwort zusammenzutragen, bleibt keine Zeit, um sich vorher einen Kaffee selbst zu machen.

Wenn ein Ticket mit einem solchen SLA reinkommt, schickt OTRS automatisch einen Webservice Request an die Kaffeemaschine mit der Aufforderung einen doppelten Latte Macchiato zu machen, welchen er sich nur noch abholen muss.

Also kommt er auf eine sehr ausgefuchste Idee: Wenn ein Ticket mit einem solchen SLA reinkommt, schickt OTRS automatisch einen Webservice Request an die Kaffeemaschine mit der Aufforderung einen doppelten Latte Macchiato zu machen, welchen er sich nur noch abholen muss. Die Kaffeemaschine selbst hat einen Netzwerkzugang und ist in der Lage Webservice Requests anzunehmen. Kleine Anekdote: Innerhalb des Teams kam die Diskussion auf, ob man nicht noch je nach SLA auch unterschiedliche Kaffeestärken einstellen sollte.

Wofür steht das „S“ in IoT?

Doch mit dem Internet of Things kommen nicht nur außergewöhnliche Technologien daher, denn mit der zunehmenden Vernetzung vieler Geräte erhöht sich natürlich auch automatisch die Wahrscheinlichkeit eines Hackerangriffs. Somit haben die IT-Sicherheitsverantwortlichen mit dem Internet of Things auch eine Menge mehr an Arbeit. Und eine IoT-Sicherheitsstrategie sollte unabdingbarer Bestandteil einer IT-Strategie sein. Sollte ein Sicherheitsvorfall bei einem IoT-Gerät vorkommen, landet dieser bei dem Product Security Incident Response Team, kurz PSIRT.

Sobald eine Schwachstelle offengelegt wird, kann diese behoben und Kunden mit den betroffenen Produkten informiert werden. Mit jeder offengelegten Schwachstelle wird ein Gerät zunehmend sicherer. Sowohl intern als auch extern, wie zum Beispiel durch Kunden, können solche Schwachstellen aufgedeckt werden. Jedes IoT-Produkt bietet durch ihre Netzwerkschnittstelle eine Angriffsfläche. Nicht immer um das Gerät selbst zu hacken. Manchmal werden solche Smart Objects auch als „Sprungpunkte“ benutzt. Zurück zum Beispiel zum Kaffee, ausgelöst durch einen SLA: Potentiell könnte ein Hacker auf dieser Kaffeemaschine durch ihre Netzwerkschnittstelle eine Software zur Überwachung und Auswertung von Netzwerkverkehr installieren (wie zum Beispiel tcpdum) und interne wie externe E-Mails abfangen und mitlesen. Bei einem solchen Vorfall muss man schnell reagieren, dann gilt es die PSIRTs zu kontaktieren.

Mit STORM powered by OTRS wird die Meldung über einen Incident umgehend an eine begrenzte Gruppe ausgewiesener Mitarbeiter innerhalb eines Unternehmens geleitet, den PSIRTs. STORM ist entwickelt worden für die sichere Abhandlung von Security Incidents im Cybersecurity-Umfeld sowie den daraus resultierenden sicherheitsrelevanten Tasks. Weder andere Mitarbeiter im Unternehmen noch externe Personen haben Zugriff auf diese Daten. Die PSIRTs kümmern sich dann um die weitere Bearbeitung des Sicherheitsvorfall mit Hilfe der im Ticket enthaltenen Informationen. Wie man im Falle eines Incidents am besten vorgeht, sollte ein Unternehmen im Rahmen ihrer Sicherheitspolitik unmissverständlich festhalten. Hierbei kann auch immer eine die Sicherheitsstandards erfüllende Software zum Melden und Verfolgen von Incidents hilfreich sein. Mit STORM haben Sie eine solche an Ihrer Seite, sowie erfahrene Sicherheitsexperten, die mit Ihnen Ihren persönlichen Incident Management Prozess aufsetzen.

Das Internet of Things entwirft eine spannende Utopie, wie das Leben in der Zukunft einfacher und vernetzter sein kann. Doch mit zunehmender Vernetzung muss auch die Sicherheit vor Hackerangriffen oder ähnlichem gesichert sein.

Text:
Photos: cloudlynx auf Pixabay

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Share the Story