IoT im Jahr 2020: Die unangenehmen Teenager-Jahre

Das Internet of Things wird im Jahr 2020 ein größeres Wachstum verzeichnen, verbunden mit zunehmenden Schwierigkeiten - wie Sicherheit und das Fehlen von Gesamtlösungen. [...]

Schon bald wird das IIoT nicht mehr aus dem Unternehmensalltag wegzudenken sein. Wir verraten Ihnen, wie es um das Internet der Dinge steht (c) Pixabay.com

Ein Großteil der Übertreibungen rund um das Internet der Dinge ist nicht mehr wirklich übertrieben – die Instrumentierung von allem, vom Auto über Mähdrescher bis hin zu Fabriken, ist heutzutage einfach eine Tatsache des Lebens. Das IoT ist gekommen, um zu bleiben.

Doch trotz des explosionsartigen Wachstums – eine weit verbreitete Prognose von Gartner besagt, dass die Zahl der IoT-Endpunkte für Unternehmen und die Automobilindustrie im Jahr 2020 5,8 Milliarden erreichen wird – ist die Fähigkeit des IoT-Marktes, seine bekannten Schwachstellen und Komplikationen zu beheben und in einem weitaus schnelleren Tempo vorangekommen. Das bedeutet, dass anhaltende Sicherheitslücken und das Fehlen von Komplettlösungen das Einzige sind, was für das kommende Jahr sicher vorhergesagt werden kann.

Ein Teil des Problems besteht nach Ansicht der Experten darin, dass es noch zwei verschiedene, erkennbare Arten von Anbietern gibt, die auf dem IoT-Markt konkurrieren: IT-Unternehmen mit viel technologischem Fachwissen, aber wenig praktischer Betriebserfahrung, und etablierte Anbieter in den verschiedenen Branchen ohne viel IT-Know-how.

Aus praktischer Sicht bedeutet dies, dass in den meisten Fällen kein einziger Anbieter in der Lage ist, eine Komplettlösung für ein bestimmtes IoT-Problem anzubieten und daher unfähig ist, die breiteren Probleme mit der IoT-Technologie einheitlich zu lösen.

Sicherheit

Das Hauptproblem bleibt natürlich die Sicherheit. Aus Sicht des IT-Netzwerkprofis kann die Implementierung von IoT wie eine gezielte Einladung zu Sicherheitsverletzungen aussehen, so Patrick Filkins, Senior Research Analyst bei IDC.

„IoT ist eine große Herausforderung für einen IT-Administrator“, sagte er. „Sie bringen Hunderttausende von preiswerten, risikoreichen Geräten in das Netzwerk.“

Die Kluft zwischen IT und OT ist eine der zentralen Ursachen für das Sicherheitsproblem. Die Unternehmen, die die Sensoren für das IoT am meisten nutzen, sind Unternehmen, die über Erfahrung in ihrem jeweiligen Bereich verfügen – Hersteller von Ölbohrgeräten, Industrieunternehmen, Hersteller von medizinischen Geräten usw. Solche Unternehmen sind es gewohnt, ein gutes Preis-Leistungs-Verhältnis zu bieten.

„Wenn Sie [IoT im großen Stil] wollen, müssen Sie den Preispunkt auf all diese Sensoren senken, und das beeinträchtigt die Sicherheit“, so Filkins.

451 Research Vice President Christian Renaud sagte, dass trotz der Tatsache, dass es eine wachsende Erkenntnis gibt, dass das Sicherheitsproblem sehr ernst ist, die schiere Menge an neuen Endpunkten und Arten von Endpunkten, die in den nächsten Jahren in den Markt strömen, einen schweren Verstoß darstellt.

Einer der Schlüssel zur Sicherung des IoT sei der Einsatz von Verhaltensanalysen im Netzwerk – auch wenn einzelne IoT-Geräte weiterhin schwer zu sichern seien, könnte ein maschinenlesebasiertes System, das bösartigen Datenverkehr erkennt – das so genannte „Why is my sensor calling the Ukraine“ – helfen, das Problem zu lösen.

Zusammenarbeit zwischen IT und OT

Was kommt, so Renaud, ist ein pragmatischeres Verständnis dessen, was IoT bedeutet.

„Mehr als alles andere sind wir über die frühe Verwirrung, Ambiguität und Übertreibung hinaus gereift“, sagte er, „um zu verstehen, dass es sich um eine ganze Reihe verschiedener Technologien handelt, die sich über Dutzende von Anwendungsfällen in Dutzenden von Märkten erstrecken.“

Und das impliziert eine noch stärkere Zusammenarbeit im gesamten IoT-Sektor. IT-Unternehmen sind bei der Zusammenarbeit mit OT-Unternehmen aggressiv vorgegangen, und es besteht die allgemeine Erkenntnis, dass die vollständigsten IoT-Lösungen Produkte verschiedener Anbieter umfassen.

Ein Teil des Grundes dafür ist Geld. Ein IT-Megariese wie Google oder Microsoft könnte theoretisch auf eine bestimmte IoT-Vertikale abzielen, bestehende Unternehmen für ihr operatives Know-how erwerben und ein raumhohes, beispielsweise medizinisches Gerätemanagementsystem anbieten. Aber der Sinn ist, dass es einfach nicht kostengünstig wäre, so Filkins.

„Es ist weniger vorteilhaft für sie, vertikale Lösungen zu finden“, sagte er, „weil diese mehr Geld für einen kleineren Markt kosten.“

Das heißt nicht, dass die großen IT-Player nicht auf verschiedene Branchen abzielen, sondern dass sie es auf eine für sie etwas untypische Weise tun – die Neuverpackung ihrer Angebote für verschiedene Branchen und die Partnerschaft mit OT-Unternehmen, wie Renaud erklärte.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Inline Video Detail: Was ist IIoT?

„Was wir gewohnt sind, ist eine Gewinner-Mentalität, bei der jemand in der IT nur eine Branche besitzt“, sagte er. „Aber wenn man sich die Vertikalen ansieht, wird viel davon von etablierten Unternehmen dominiert.“

Es hilft nicht, dass der IoT-Sektor erst vor kurzem begonnen hat zu erkennen, dass viele Branchen enorm lange Lebenszyklen von Geräten aufweisen, was bedeutet, dass die Brachfläche unendlich größer ist als die grüne Wiese. Für IT-Unternehmen, die früher bestimmte Bereiche ihrer Branche dominierten – oder gar neue Märkte schufen – ist die Vorstellung, dass nichts vollständig zerlegt und ersetzt wird, eine Anpassung.

Edge-Netzwerke

Ein weiterer wichtiger Trend für 2020, so Filkins, wird sein, dass Unternehmen beginnen, sich von cloud-gesteuerten IoT-Implementierungen zu Systemen zu entwickeln, die ihre Datenverarbeitung nahe am Rand – dem Edge Computing – durchführen. Die Cloud kann bei vielen IoT-Implementierungen ein limitierender Faktor sein, vor allem aufgrund der Tatsache, dass Informationen von einem Sensor bis zu einer Public Cloud gesendet, dort verarbeitet und die Ergebnisse aus der Cloud an den Benutzer verzögert werden müssen.

„Das ist aus Sicht der Anwendungsleistung eine Einschränkung“, sagt Filkins. „Wir haben alle vom Edge gehört, ich glaube, es ist overhyped, aber es passiert.“

*Jon Gold deckt IoT und drahtlose Netzwerke für Network World ab.


Mehr Artikel

News

Lauf-Apps als Sicherheitsrisiko

Lauf-Apps sammeln Informationen über das eigene Training und tracken somit alle Fortschritte, die man beim Laufen gemacht hat. Allerdings benötigen sie um richtig zu funktionieren präzise Daten, darunter auch den Standort von Nutzern.
Diese Daten stehen oft öffentlich zur Verfügung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*