Ein RFID-Chip als Aufkleber
IoT

IoT-Geräte: Diese Arten gibt es, so funktionieren sie und so sichern Sie sie ab

Das Internet der Dinge (IoT) vernetzt Geräte jeglicher Art über weite Strecken hinweg. Ziel dieser modernen Technologie ist es unter anderem, Ausfällen kritischer Systeme in Ihrem Unternehmen vorzubeugen. Smarte Sensoren schlagen zum Beispiel Alarm, wenn es an einer Ihrer Maschinen zu übermäßigen Hitzeentwicklung kommt. Welche IoT-Hardware sich für welchen Zweck eignet und wie Sie diese Technik sicher nutzen können, lesen Sie in diesem Beitrag.

Mehr als 55 Milliarden IoT-Geräte (englisch: IoT Devices) sollen bis 2025 weltweit vernetzt sein. Angefangen hat all das im Jahr 1982 mit einem „intelligenten” Cola-Automaten, der automatisch sowohl seinen Lagerbestand als auch die Getränketemperatur an eine zentrale Stelle meldete. Seither hat sich viel getan. IoT-Geräte ermöglichen heutzutage etwa moderne Maschinenkommunikation und intelligente Warenverfolgung.

Doch ist das alles frei von Risiken? Mit welchen Mechanismen lassen sich IoT-Geräte gegen unbefugtes Auslesen oder Benutzung schützen? All das erfahren Sie in diesem Beitrag.

Inhaltsverzeichnis

Beispiele: Diese IoT-Geräte gibt es

Im Grunde sind sämtliche Geräte und Komponenten, die drahtlos oder drahtgebunden an das Internet angeschlossen werden können, sind IoT-Geräte. Sie erfassen, verarbeiten und übertragen dabei Daten, die sie aus ihrer Umwelt beziehen. Jedes dieser IoT-Devices verfügt normalerweise über eine weltweit eindeutige IP-Adresse aus dem IPv6-Umfeld, manchmal (bei komplexeren Geräten) auch aus dem IPv4-Bereich.
In größeren Umgebungen, beispielsweise in der Industrie vermitteln IoT-Gateways anhand dieser IP-Adressen die Daten intelligent zwischen den IoT-Geräten und den jeweiligen Datenclouds hin und her. In kleineren Umgebungen sind die Geräte meist direkt mit ihrer Cloud verbunden.
Doch welche Arten von IoT-Bauteilen gibt es überhaupt? Und: Welcher Chip eignet sich für welchen Zweck? Nicht jeder Sensor braucht eine eigene Anbindung an das Internet – die datenverarbeitenden Geräte jedoch meist schon. Vor allen Dingen dann, wenn Sie Messwerte aus Ihrer Produktion in der Cloud sichern und analysieren wollen. Nicht jedes denkbare IoT-fähige Gerät sollte somit allein schon aus Sicherheitsgründen in der Lage sein, angeschlossene Hardware aktiv zu beeinflussen. Diese Entscheidung sollte einer intelligenten Steuerung im Hintergrund obliegen.
Lageristin arbeitet am Tablet

Whitepaper: IoT-Projekte anwendungsoptimiert umsetzen

Sowohl NB-IoT als auch LTE-M profitieren von globaler Netzabdeckung und der Standardisierung und Unterstützung durch führende Telekommunikations-Gremien und -Anbieter. Doch im Detail gibt es wichtige Unterschiede. Laden Sie jetzt unser Gratis-Whitepaper zu beiden IoT-Vernetzungsarten und erfahren Sie, welches Protokoll für welchen Einsatzzweck am geeignetsten ist.

Jetzt Whitepaper downloaden
Die intelligente Kombination aus günstigen Passivbauteilen und wiederverwendbarer Aktiv-Hardware ist somit Grundlage für viele erfolgreiche IoT-Anwendungen, die schon jetzt mit großem Erfolg im Einsatz sind. Wie stellen Ihnen einige Beispiele für gängigen Bauteile im Einzelnen hier vor:

Der passive RFID-Chip

Schon länger kommen in verschiedenen industriellen Anwendungen passive RFID-Chips zum Einsatz: Beispielsweise in Kaufhäusern als Warensicherung, aber auch bei Paketaufklebern. Sie bestehen aus einem Sticker, der eine Antenne und eine Codierung verbirgt. Sendet nun ein RFID-Lesegerät ein entsprechendes Funksignal aus, antwortet der RFID-Chip innerhalb eines begrenzten Radius mit seiner Kennung.
So wissen Sie dank RFID-IoT im Zweifel immer, ob sich Ihre Ware oder beispielsweise ein bislang unbezahltes Kleidungsstück dort aufhalten, wo sie sollen.

RFID-Chips mit Speicherfunktion und mehr Reichweite

Etwas aufwendigere RFID-Chips übertragen auf Wunsch nicht nur ihre eigene (feste) Kennung, sondern auch weitere Daten; beispielsweise zu Temperatur, Druck oder Feuchtigkeit in der aktuellen Umgebung. So werden schon heute Materialfluss-Steuerungen in der Industrie realisiert, aber auch Medizintransporte überwacht.
Diese Chips sind naturgemäß teurer und komplexer als einfache Klebeetiketten, aber meist auch mehrfach verwendbar.

IoT-Platinen mit USB- oder WLAN-Modul

Noch komplexer werden IoT-Anwendungen, wenn vor Ort am Gerät mehr Daten als nur einfache Sensorinformationen gespeichert werden – und diese Daten über weite Strecken hinweg übertragen werden können.
Natürlich kann auch ein RFID-Chip grundsätzlich an das Internet angebunden werden – häufig kommen hier aber komplexere IoT-Platinen zum Einsatz oder gar Kleincomputer wie der Raspberry Pi (mehr dazu weiter unten). Diese können dennoch über einen eingebauten RFID-Chip verfügen, besitzen aber mehr Speicher und eine eingebaute „Systemlogik”.

IoT-Platinen mit Mobilfunkanbindung

Eine IoT-Platine mit stationärer oder WLAN-Internet-Anbindung kann in vielen Fällen das Mittel der Wahl sein. Die Brücke zu noch intelligenteren Logistikprozessen und beispielsweise echter autonomer Mobilität schlagen Sie jedoch erst durch den Rückgriff auf das Mobilfunknetz. Durch eine mobile Anbindung werden die vernetzten Produkte tatsächlich frei beweglich und können an jedem denkbaren Ort Daten übertragen. Mit Narrowband-Technologie auf LPWA-Basis funktioniert das auch an besonders entlegenen Stellen.

Wofür werden IoT-Devices eingesetzt?

Für das Internet der Dinge (IoT) gibt es unzählige Einsatzzwecke. Es liegt auf der Hand, dass fest und dauerhaft verbaute IoT-Chips nicht nur etwas mehr kosten dürfen, sondern in vielen Fällen auch deutlich robuster ausfallen müssen als „Wegwerf-Chips“, wie etwa aus der unsichtbaren Diebstahlsicherung.
Je nach Einsatzzweck werden also unterschiedliche IoT-Sensoren und -Geräte verbaut, teils auch in Kombination und je nach Anwendungszweck mit ausgefeilter Logik und Sensorik. Hier einige Beispiele für solche Anwendungen:
  • Türschlüssel mit eingebautem RFID-Chip und die passenden Lesegeräte
  • Paket- bzw. allgemeiner: Warenverfolgung über das Internet
  • IC-Chips in Verbrauchsmaterialien wie Druckerpatronen (Füllstandskontrolle)
  • Automatische Bestell-Buttons an Geräten und intelligente Kühlschränke
  • Smarte Getränkeautomaten und Kaffeemaschinen
  • Anwendungen zur Umweltbeobachtung (beispielsweise der Luftqualität)
  • Smart City-Anwendungen jeglicher Art (beispielsweise Stromtankstellen)
  • Überwachung komplexer mechanischer Geräte und deren Optimierung
  • Medizintechnik (beispielsweise Wearables oder mobile Blutdruckmessgeräte)
  • Zutrittskontrollsysteme jeglicher Art
  • Diebstahlschutz zum Beispiel für Baumaschinen
  • HLK-Systeme (Heizung-Lüftung-Klima) im privaten und industriellen Bereich
  • Netzwerk-Kameras (IP-Kameras) zur Objektüberwachung
  • SPS/PLC-Systeme in der Industrie (Speicherprogrammierbare Steuerungen)
  • Out-of-Band-Controller, beispielsweise zur Überwachung von Servern
  • Smart Factory-Bestandteile, auch aber nicht nur im Bereich der Fertigung
Agrarwirtin arbeitet am Tablet. Im Hintergrund sind Erntemaschinen zu sehen.

Internet of Things: Alles aus einer Hand

Durch die intelligente Vernetzung von Maschinen und Gegenständen werden unter anderem Produktion und Logistik effizienter gestaltet. So sparen Sie wichtige Ressourcen und erweitern Ihre Geschäftsmodelle.

Optimieren Sie jetzt Ihre Prozesse: Wir sind mit über 118 Millionen Connections führend im Bereich IoT und diese Zahl wächst täglich.

Wie risikoreich oder sicher sind IoT-Geräte?

IoT-Geräte sind grundsätzlich wie jedes andere Gerät mit Anschuss an das Internet potenziellen Angriffen durch Cyberkriminelle ausgesetzt. Dazu zählen zum einen Datendiebstähle, aber auch die bewusste Manipulation von Sensoren und Aktoren. Die möglichen Hintergründe sind dabei vielfältig: Mal geht es um das bloße Ausspionieren von Warenströmen, mal um Industriespionage und in wieder anderen Fällen wollen Kriminelle Unternehmen systematisch in ihrem Tagesgeschäft beeinträchtigen.

Sperren Sie bei komplexeren Anwendungen nicht benötigte Ports

Weiterhin sollten Sie, speziell bei komplexeren IoT-Geräten wie dem Raspberry Pi oder anderen mit eigenem Betriebssystem, sämtliche nicht benötigten Ports sperren. Es kommt immer wieder vor, dass bestimmte Ports (also Schnittstellen für die Kommunikation mit der Außenwelt) für eingehende Anfragen geöffnet waren, obwohl dies nicht nötig war. Auch hier gilt also dasselbe Prinzip wie bei normalen Computern: Erlauben Sie nur diejenigen Dienste und öffnen Sie nur diejenigen Ports, die wirklich gebraucht werden.

Sichern Sie sensible Gerätschaften gesondert ab

Häufig werden IoT-Geräte eingesetzt, um beispielsweise Zutrittskontrollsysteme zu steuern. So manches elektronische Türschloss, das nicht richtig konfiguriert wurde, kann so zum Einfallstor für Kriminelle werden – und den dahinter liegenden Bereich ungewollt freigeben. Bei HLK-Geräten (Heizungs-, Lüftungs- und Klimatechnik) und einer durch kriminellen Zugriff ausgefallenen Kühlanlage im Sommer beispielsweise kann empfindliche Ware schnell verderben – mit den entsprechenden Folgen.
Ebenfalls sensibel sind sämtliche IP-Kameras (Webcams), deren Bild mitgeschnitten und manipuliert werden könnte. Ziel ist es hier häufig, Anlagen auszuspionieren oder Diebstähle zu verüben. Auch hier gilt: Schützen Sie sämtliche Daten durch wirksame Mechanismen wie Verschlüsselung, Authentifizierungsverfahren und Abschaltung sowie Alarmmeldungen bei möglichen Manipulationen.
Etwas weniger bekannt, aber umso kritischer für die Industrie sind sogenannte SPS- und PLC-Systeme (speicherprogrammierbare Steuerungen), wie sie in Großanlagen eingesetzt werden. Diese sollten Sie unbedingt gegen sogenannte DDoS-Attacken („Distributed Denial of Service”, gezielte Überlastung des Systems durch zu viele gleichzeitige Anfragen) schützen.
Alles in allem steigt der empfohlene Aufwand für die Absicherung eines IoT-Geräts also mit dem Grad seiner Sensibilität.
Mehr Informationen lesen Sie in unserem Beitrag über IoT-Security hier im V-Hub.

Mobile Anbindung auf Hardwareebene: SIM-Karten und SIM-Chips für Ihre IoT-Anwendungen

Auch im IoT-Bereich kommen zum Zweck der mobilen Datenübertragung SIM-Karten oder verwandte Bauteile zum Einsatz, sofern nicht auf WLAN oder eine Anbindung via Ethernet zurückgegriffen wird. Auch hier richtet sich die Art nach dem geplanten Anwendungsfall:

Das Standard-SIM-Verfahren (Mini-SIM, Micro-SIM oder Nano-SIM)

Hier rüsten Sie Ihre vorhandene Hardware oder ein bestehendes Smartphone einfach mit einer SIM-Karte aus. Je nach gewähltem oder vorhandenem Karten-Slot finden Sie eine Auswahl zwischen Mini -IM (2FF)-, Micro -IM (3FF)- oder Nano-SIM (4FF)-Karten vor.

Der Industrial-SIM-Chip (DFN-8)

Sie planen eine Anwendung mit besonderen Umwelt- und Einsatzbedingungen? Dann sollten Sie über einen industriell gefertigten SIM-Chip nachdenken. Er lässt sich fest installieren, arbeitet in extremen Temperaturbereichen von minus 40 bis plus 105 Grad Celsius, hält jede Menge Schreib- und Löschzyklen aus und speichert Daten selbst bei 85 Grad Umgebungstemperatur bis zu zehn Jahre lang zuverlässig.
Mehr zum Vodafone Business IoT Easy Connect-Tarif erfahren Sie auf unserer entsprechenden Produktseite.

Welches Netz für welche IoT-Anwendung? Die Unterschiede zwischen 2G, 4G und NB-IoT

Bei der Anbindung Ihrer IoT-Anwendung(en) an das (private oder öffentliche) Internet haben Sie verschiedene Möglichkeiten. Nutzen Sie – je nach Umgebung und Anwendungsfall – entweder das 2G-/Narrowband-IoT-Netz oder das 2G- und 4G-Funknetz.

IoT EasyConnect NB: Im 2G/NB-IoT-Netz funken

Diese Verbindungsart nutzt neben dem vorhandenen, hochverfügbaren 2G-Netz die Narrowband-IoT-Technologie basierend auf dem LPWA-Standard. Sie funkt auch in schwer zugänglichen Bereichen wie Kellern zuverlässig.
Ideal für: Smart City-, Smart Metering-, Smart Farming- oder Tracking-Anwendungen

IoT EasyConnect 4G: Das 2G/4G-Netz nutzen

Wo Sie größere Datenmengen übertragen müssen und sich die Position des zu überwachenden Assets ändern kann, eignet sich Lösungen basierend auf dem 2G- und 4G-Netz. Gerade das 4G-Netz ermöglicht eine hohe Bandbreite bei der Datenübertragung, während NB-IoT vor allem bei geringen Datenmengen über weite Strecken hinweg seine Stärken bei der IoT-Device-Vernetzung ausspielt.
Ideal für: Mobiles Tracking, Transport und Logistik, sowie das Flottenmanagement
Das Bild zeigt einen Mann mit einem Notebook

IoT-Plattform und Device Management

Mit Vodafone verwalten Sie Ihre SIM-Karten und IoT-Geräte. Jederzeit und auf der ganzen Welt. Nutzen Sie die IoT-Plattform als leistungsfähiges Self-Service-Tool zum Monitoring Ihrer SIM-Karten, Verbindungen und Services.

  • Globale IoT-Plattform
  • Integrated M2M-Terminals
  • Globale SIM-Karte

Diese Betriebssysteme für IoT-Geräte gibt es

Zuletzt stellt sich die Frage nach einem geeigneten Betriebssystem für Ihre Anwendungen. Das durchaus beliebte Android Things von Google wurde leider eingestellt. Sofern das Betriebssystem also nicht wie bei speicherprogrammierbaren Bausteinen bereits hardwareseitig vorgegeben ist, haben Sie die Wahl:

reeRTOS

FreeRTOS ist ein quelloffenes Echtzeitbetriebssystem für Microcontroller. Dieses Betriebssystem ermöglicht Ihnen die Programmierung kleiner und stromsparender Edge-Geräte der Embedded-Klasse. FreeRTOS erfasst Sensorik-Daten, stellt sie bereit und verwaltet sie. Unter anderem Amazon AWS unterstützt die Anbindung von Geräten mit FreeRTOS-Steuerung. So steuert beispielsweise AWS Greengras .

Nvidia DRIVE OS

DRIVE OS von Nvidia ist ein IoT-Referenzbetriebssystem für autonome Fahrzeuge. Laut Hersteller bietet DIVE OS eine sichere Ausführungsumgebung für sicherheitskritische Anwendungen. Zu diesem Rundum-Sorglospaket gehören Anwendungen wie Secure Boot, Security Services, eine Firewall und Over-the-Air-Updates. Autohersteller wie Tesla, Mercedes Benz oder Volkswagen nutzen (in Teilen) das Drive-OS-System.

Windows 10 IoT

Mit Windows 10 IoT hat Microsoft eine interessante, besonders schlanke und dabei leistungsstarke Version seines beliebten Betriebssystems entwickelt. Sie lässt sich problemlos auf einem Raspberry Pi, aber auch auf anderen Systemen wie beispielsweise POS-Lösungen auf Barebone-Basis installieren.
Das könnte Sie auch interessieren:
IoT
Ansicht von oben auf einen üppigen Wald, in der Mitte ein See. Auf dem blauen Wasser steht in grüner Schrift „CO2“.

CO2-Äquivalente berechnen und bestimmen: Das sollten Sie wissen

Wissen Sie, wie klimafreundlich Ihr Unternehmen derzeit arbeitet? Mit einer Software können Sie das schnell herausfinden: Ein CO2-Rechner gibt Ihnen einen Überblick über die Menge an Treibhausgasen (THG), die durch Ihre betrieblichen Aktivitäten – auch in Lieferketten – entstehen. Das Tool ist für jede Branche geeignet und berechnet alle Arten von THG-Emissionen in der Maßeinheit „CO2-Äquivalent“ (CO2e). Ob durch Produktionsprozesse, das Verbrennen fossiler Energieträger, die Tierhaltung oder den Transport: Betriebe erzeugen direkt oder indirekt THG-Emissionen, die „klimawirksam“ sind, d.h. sie haben einen Einfluss auf die Erdatmosphäre. Seit der Industrialisierung sind es deutlich mehr Emissionen geworden und so wird es auf der Erde immer wärmer. Der Klimawandel führt zu einem Umdenken in der Wirtschaft. Mit einer Software zur Berechnung von CO2-Äquivalenten können Unternehmen ihren CO2-Fußabdruck transparent machen und Potenziale für die Reduktion von Treibhausgasen aufspüren. Bis 2030 will die EU die CO2-Emissionen um 55 Prozent senken.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort