Sechs kurz- und mittelfristige IoT-Trends

IoT ist in aller Munde. Allerdings stehen wir hier bei der Entwicklung noch ganz am Anfang, meint der Münchner IT-Full-Service-Provider Consol. Es zeichnen sich noch Veränderungen ab, die teilweise disruptiven Charakter haben. Das Unternehmen nennt sechs zentrale neue Trends. [...]

Das Internet der Dinge (IoT), das auf einer hochgradigen Automatisierung und Vernetzung basiert, wird zur Komfort-, Effizienz- und Produktivitätssteigerung in vielen Bereichen beitragen. Allerdings steckt das IoT laut Consol noch in den Kinderschuhen. Bereits kurz- und mittelfristig zeichnen sich im IoT-Umfeld sechs neue Entwicklungen ab.
1. Blockchain
Heiß diskutiert wird aktuell das Thema Blockchain – nicht nur im Hinblick auf die Kryptowährung Bitcoin, sondern gerade auch hinsichtlich möglicher neuer Nutzungsmöglichkeiten und Einsatzfelder etwa bei Banken und Versicherungen oder bei den so genannten Smart Contracts für die automatisierte Vertragsabwicklung. Ein Bereich kommt dabei in aller Regel zu kurz: das Internet der Dinge, denn gerade hier kann ein zentraler Vorteil der Blockchain voll zum Tragen kommen. Sie bietet sich in idealer Weise als Identifikationsmedium an und damit zur Absicherung von IoT-Kommunikationen.
2. Zunahme der DDoS-Attacken
Bereits das vergangene Jahr war von einer Zunahme von DDoS-Attacken geprägt, die für den Aufbau von Botnetzen IoT-Geräte nutzten. Die Attacke auf den Webdienstleister Dyn etwa führte dazu, dass Netflix, Twitter, Amazon oder Airbnb zeitweise nicht erreichbar waren. Auch der Hacker-Angriff auf die Telekom-DSL-Router führte zu einem Massenausfall von Internet- und Telefonanschlüssen – auch wenn die eventuell beabsichtigte Integration der Router in ein Botnetz misslang. Es ist stark davon auszugehen, dass sich dieser „Trend“ weiter fortsetzt. Ungesicherte IoT-Geräte dürften ein lukratives und leichtes Ziel für Hacker bleiben, vor allem dann, wenn Default-Passwörter nicht geändert werden.
3. Interoperabilität
Bereits jetzt finden sich im IoT-Bereich eine Vielzahl unterschiedlicher, inkompatibler Kommunikationsprotokolle – allein schon im Hinblick auf unterschiedliche Übertragungsstandards der drahtlosen Netze im Nahbereich mit WLAN, ZigBee oder Z-Wave. Es ist nicht davon auszugehen, dass hier in nächster Zeit eine Standardisierung erfolgt. Im Gegenteil: Kurzfristig ist sogar eine Erhöhung der Protokollvielfalt zu erwarten. Ein Grund hierfür ist auch die bevorstehende Abschaltung der alten 2G- oder 3G-Mobilfunknetze wie GSM oder UTMS durch die Netzbetreiber in vielen Ländern, die viele genutzte IoT-Geräte zu Auslaufmodellen degradiert und Neuentwicklungen erforderlich macht. 
4. IPv6
Vor noch nicht allzu langer Zeit ständig diskutiert, ist das Thema IPv6 in letzter Zeit etwas in den Hintergrund geraten. Es ist aber davon auszugehen, dass das Internetprotokoll gerade hinsichtlich IoT wieder deutlich an Bedeutung gewinnen wird. Durch Vorteile wie die Beseitigung der Adressknappheit oder die Möglichkeit, neue Sicherheitskonzepte umzusetzen, ist IPv6 geradezu für einen Einsatz im IoT-Umfeld prädestiniert.  
5. IoT als Big-Data-Hauptlieferant
Die in IoT-Anwendungen gewonnenen Daten werden künftig verstärkt zu einem Hauptlieferanten für Big Data. Problem dabei ist, dass IoT-Daten bisher nicht verifiziert werden, das heißt, fehlerhafte IoT-Rückmeldungen können zu falschen Big-Data-Ergebnissen führen. Zudem ist durch eine mangelhafte Absicherung von IoT-Umgebungen auch potenziellen Manipulationen Tür und Tor geöffnet.
6. Neue Applikationen
Klar ist auch, dass immer mehr neue Geschäftsideen im IoT-Bereich entstehen und neue Lösungen realisiert werden. Das mögliche Anwendungsspektrum wird sich signifikant erhöhen – dahingestellt sei aber, ob es auch immer einen Mehrwert mit sich bringt. Es ist davon auszugehen, dass sehr viele völlig überflüssige Applikationen auf den Markt drängen werden.
„Das IoT-Zeitalter steht noch völlig am Anfang. Viele Anwendungen, die heute noch kaum denkbar sind, werden schon bald den Unternehmensalltag bestimmen. Auch Privatanwender werden dabei zunehmend betroffen sein, wie das Thema Heimautomatisierung zeigt. Aus unserer Sicht kommt bei aller Euphorie aber ein wichtiges Thema zu kurz, die Sicherheit“, erklärt Henning von Kielpinski, Leiter Business Development bei Consol Software in München.
„Nur wenn Hersteller und Anwender mehr Augenmerk auf die Sicherheit legen, werden sich größere Sicherheitsvorfälle vermeiden lassen“, so von Kielpinski weiter. „Blockchain oder IPv6 könnten hier schon erste wichtige Komponenten sein. Aber generell besteht noch großer Handlungsbedarf bei der Sicherheit, und es gibt kaum einen Dienstleister, der das komplexe Thema umfassend abdecken kann.“

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*