Abbildung 1: Hierachischer Aufbau eines IoT-Konzepts im Produktionsumfeld (verändert aus: https://dzone.com/articles/
the-anatomy-of-an-iot-solution)
8 2021 | moproweb.de 11
giesparenden Protokollen für die drahtlose
Kommunikation in IoT-Netzen etabliert.
Speziell Übertragungsstandards mit extrem
großer Reichweite (z.B. LoRa) oder echtzeitfähigen
Latenzzeiten (5G) treiben die Entwicklung
heute weiter voran. Einen Überblick
über die verfügbaren Systeme bietet
Tabelle 1.
Die Funktionen der Teilnehmerverwaltung,
Datenverteilung und Cybersicherheit
übernehmen in der Praxis dezidierte IoTMiddleware
Plattformen, wie Amazon AWS,
Google Cloud IoT oder die Open Source Variante
Kaa (Tabelle 2). Durch die große Verfügbareit
solcher robusten Systeme mit
entsprechendem Funktionsumfang und
Support lässt sich heute die betriebliche
Umsetzung auch für kleinere Unternehmen
deutlich einfacher realisieren. Ein wichtiger
Punkt in diesem Funktionsumfang ist – wie
auch in klassischen IT Anwendungen – der
Sicherheitsaspekt. Die Zugriffsrechte auf
das Netz sind über Authentifizierungsverfahren
(x.509, OAuth) beschränkt, sodass
nur Teilnehmer Daten empfangen/senden
können, die Im System registriert sind. Im
Bereich Datensicherheit ist einerseits eine
128-bit End-to-End Verschlüsselung bei
der Übertragung implementiert, andererseits
wird über Fehlerkorrektur (QoS) Protokolle
die Datenintegrität gewährleistet.
Die Datenspeicherung kann in gesicherten
Cloud-Systemen bzw. in Edge-Devices unter
direkter Kontrolle des Betreibers erfolgen.
Sollte es trotzdem zu einem Eingriff von
außen kommen, so sind die Manipulationsmöglichkeiten
beschränkt, da die Rechte/
Funktionen der Agenten durch deren zentral
verwaltetes „Vokabular“ eingeschränkt
sind. Änderung daran sind nur mit Low-Level
Rechten der Systemadministratoren
möglich (Vulnerabilität der klassischen ITNetze
beachten!). Neben der Cyber-Security
gilt es vor allem im Produktionsumfeld auch
die Anlagen-, bzw. Maschinensicherheit zu
beachten. Hierzu bieten die industriellen
Protokolle (WirelessHART, ISA 100.11a) aufwändigere
Fehlerkorrektur und Realtime-
Fähigkeiten, wie auch in klassischen Bus-
Tabelle 1: Übersicht über in IoT-Systemen anwendbare drahtlose Kommunikationsstandards
3–6
Tabelle 1: Übersicht über in IoT-Systemen anwendbare drahtlose Kommunikationsstandards 3–6
Frequenz-
Bereich
Reichweite Power
Consumption
Übertragungs-
Rate
Latenz Protokolle
RFID / NFC 125 kHz;
13,56 MHz;
2,4 GHz
1 cm - 10m ~1 mW 26,48 kbit/s /
424 kbit/s
10 – 20 ms
Long Range
Wide Area
Network
(LoRaWAN)
433MHz,
863MHz
2 - 40 km 300nW –
30 mW
0.25 - 50 kbit/s >1s SIGFOX, LoRa
Wireless
Personal Area
Network
(WPAN)
2,4 / 5 GHz 1 - 100 m 3 μW –
100 mW
0.25 - 1.37
Mbit/s
6 ms / 100 ms IEEE 802.15
Bluetooth LE,
ZigBee,
WirelessHART,
ISA100.11a
Wireless Local
Area Network
(WLAN)
2,4 / 5 GHz /
60 GHz
20 - 200 m 12 μW –
600 mW
80 Mbit/s /
2,6 / 10 Gbit/s
10 –
60 ms
IEEE 802.11,
RT-WiFi
WIA-PA
Mobilfunk 3G 900 MHz /
2100 MHz
2 km /
15 km
1 μW –
1,2 W
42 Mbit/s 60 –
170 ms
UMTS
Mobilfunk
4G/LTE
800 MHz -
2600 MHz
2 km /
15 km
1 μW –
600 mW
1 Gbit/s 10 –
40 ms
NB-IoT, LTE-M
Mobilfunk 5G 6 / 28 GHz 300 m /
10 km
100nW –
200 mW
20 Gbit/s <1 ms / 30 ms mMTC, New
Radio (NR)
Die Funktionen der Teilnehmerverwaltung, Datenverteilung und Cybersicherheit übernehmen
in der Praxis dezidierte IoT-Middleware Plattformen, wie Amazon AWS, Google Cloud IoT oder
die Open Source Variante Kaa (Tabelle 2). Durch die große Verfügbareit solcher robusten
Systeme mit entsprechendem Funktionsumfang und Support lässt sich heute die betriebliche
Umsetzung auch für kleinere Unternehmen deutlich einfacher realisieren. Ein wichtiger Punkt
in diesem Funktionsumfang ist – wie auch in klassischen IT Anwendungen – der
/
/moproweb.de