Trendbericht

Gartner benennt die zehn wichtigsten Techniken im Internet of Things

| Autor / Redakteur: Sarah Hippold / Rainer Graefen

Das Internet der Dinge ist noch für längere Zeit ein „work in progress“. Gartner hat die Schlüsseltechniken benannt, die Unternehmen kennen und beherrschen müssen, wenn sie aus dem IoT Nutzen ziehen wollen.
Das Internet der Dinge ist noch für längere Zeit ein „work in progress“. Gartner hat die Schlüsseltechniken benannt, die Unternehmen kennen und beherrschen müssen, wenn sie aus dem IoT Nutzen ziehen wollen. (Bild: pixtumz88 - Fotolia)

Das Beratungsunternehmen Gartner hat die zehn IoT-Techniken ermittelt, die jedes Unternehmen in den kommenden zwei Jahren im Auge behalten sollte.

„Das Internet der Dinge verlangt eine Vielzahl von neuen Techniken und Fähigkeiten, die viele Organisationen noch nicht beherrschen“, sagt Nick Jones, Vice President und Distinguished Analyst bei Gartner. „Ein immer wiederkehrendes Thema ist der geringe Reifegrad der Techniken und Dienste. Diesen geringen Reifegrad beim Bau einer Architektur zu berücksichtigen und das damit verbundene Risiko zu beherrschen, ist eine zentrale Herausforderung für Organisationen, die Nutzen aus dem IoT ziehen wollen.“

Die wichtigsten Techniken, die die Unternehmen in den kommenden Jahren in Angriff nehmen müssen, sind:

IoT-Sicherheit: Das IoT bringt eine ganze Bandbreite neuer Sicherheitsrisiken mit sich. Es wird also notwendig sein, Sicherheitstechniken einzuführen, die die IoT-Geräte und Plattformen gegen Hacking-Angriffe und physikalische Manipulation schützen. Es wird auch notwendig sein, sich auf neue Herausforderungen wie Denial-of-Sleep-Attacken, die die Akkus der Geräte leersaugen, einzustellen. Die Sache wird dadurch nicht einfacher, dass viele Geräte im Internet der Dinge nur einfache Prozessoren und Betriebssysteme nutzen, die ausgefeilte Sicherheitstechniken nicht unterstützen.

IoT-Analytics: Geräte im Internet der Dinge sammeln Daten. Es wird deshalb notwendig sein, neue Wege der Datenanalyse zu finden. Entsprechende Tools und Algorithmen sind bereits jetzt notwendig, und je mehr Daten vom IoT erzeugt werden, wird sich die Art der Datenanalyse noch weiter verändern.

Gerätemanagement: Die Dinge im IoT brauchen Überwachung und Pflege. Das schließt auch Firmware- und Software-Updates ein, Ferndiagnosen, physikalische Wartung, Sicherheitsmanagement und Reporting. Es muss Werkzeuge geben, die in der Lage sind, Tausende oder gar Millionen von Geräten zu verwalten und zu warten.

Low-Power-Short-Range-Netzwerke: Kurzstreckennetzwerke werden die IoT-Landschaft bis 2025 beherrschen. Es wird aber viele Lösungen und Standards geben, die nebeneinander existieren, bei denen sich auch kein klarer Sieger abzeichnet. Dazu sind die Anforderungen wie Reichweite, Lebensdauer der Batterien, Standortdichte, Betriebs- und Einrichtungskosten einfach zu unterschiedlich und zum Teil auch zu widersprüchlich.

Low-Power-Wide-Area-Networks: Traditionelle Mobilfunknetze eignen sich nur begrenzt für die IoT-Anwendungen, die eine hohe Reichweite, eine gute Akkulebensdauer, geringe Hardware- und Betriebskosten und eine geringe Bandbreite benötigen. Die ersten Low-Power-Langstreckennetze basierten auf proprietären Ansätzen, mittelfristig werden sich jedoch wahrscheinlich Standards wie Narrowband-IoT durchsetzen.

Prozessoren: Die Hardwarearchitektur der Bausteine definiert die grundlegenden Fähigkeiten, so etwa der Stromverbrauch, die Sicherheits- und Verschlüsselungsfunktionen, sowie die Frage, ob sie ein Betriebssystem unterstützen und ob Firmware- oder Software-Updates möglich sind.

Es gibt komplizierte Trade-offs zwischen Funktionen, den Hardware- und Softwarekosten sowie der Anpassbarkeit der Software, die darauf laufen kann. Die Implikationen zu verstehen, die die Wahl eines Prozessors mit sich bringt, erfordert tiefes technisches Wissen.

Betriebssysteme: Traditionelle Betriebssysteme, die man von PCs kennt, waren nicht für IoT-Anwendungen vorgesehen. Sie verbrauchen zu viel Strom, erfordern schnelle Prozessoren. Mitunter fehlt ihnen auch eine zentrale Funktion wie etwa die garantierte Echtzeit-Antwortfähigkeit. Daher gibt es eine Vielzahl von IoT-Systemen, deren Eignung für den jeweiligen Anwendungszweck gut verstanden werden muss.

Event Stream Processing: IoT-Applikationen generieren zum Teil sehr hohe Datenraten, die in Echtzeit zu analysieren sind. Es gibt Systeme, die Tausende oder gar Millionen von Status-Updates pro Sekunde erzeugen.

Hierfür sind Distributed-Stream-Computing-Plattformen entwickelt worden. Sie nutzen in der Regel parallele Architekturen, um Datenströme mit hoher Datenrate zu verarbeiten – etwa um Echtzeitanalysen vorzunehmen oder Muster zu erkennen.

IoT-Plattformen: Diese Plattformen bündeln Infrastrukturkomponenten eines IoT-Systems in ein einzelnes Produkt. Es haben sich inzwischen drei Grundformen herausgeschält:

  • 1) Gerätekontrolle auf niedriger Ebene für Steuer- und Kommunikationsfunktionen,
  • 2) IoT-Datenerfassung, -verarbeitung und -management,
  • 3) IoT-Anwendungsentwicklung einschließlich ereignisgetriebener Logik, Visualisierung, Analysefunktionen und Adaptern zu unternehmensweiter betriebswirtschaftlicher Software.

IoT- Standards: Standards und Programmierschnittstellen sind essentiell, da sie die Interoperabilität und Kommunikation zwischen den Geräten ermöglichen. Daraus entstehen dann IoT-Ökosysteme, zwischen denen es in bestimmten Anwendungsfeldern (etwa dem Smart Home) zum Verdrängungswettbewerb kommen wird.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43901250 / Big Data)