Ist der Hype bald vorbei?

IoT kurz vor dem Tal der Tränen

Aufgrund fehlender „Killerapplikationen“ steht ein unmittelbarer Durchbruch des Internets der Dinge eher nicht bevor. Vielmehr wird nach dem Hype um IoT-Technologien wohl bald das "Tal der Tränen" folgen, meint Christian J. Pereira von Q-loud.

Internet der Dinge (IoT)

Folgt nach dem Hype um das Internet der Dinge nun bald das "Tal der Tränen"?

IT-DIRECTOR: Herr Pereira, worin liegen Ihrer Ansicht nach die Chancen und Risiken des Internets der Dinge (Internet of Things, IoT)?
C. Pereira:
Die Vernetzung bringt vielfältige Chancen für die Unternehmen etwa im Bereich Marktforschung, Qualitätssicherung, Produktmanagement, neue Bedienkonzepte – insbesondere Apps – und neue, digitale Geschäftsmodelle, Stichwort Servitization. Möglich wird dies durch eine nie dagewesene Transparenz, über die Nutzung von Produkten im gesamten Lebenszyklus, verbunden mit Alarmierungs- und Reaktionsmöglichkeiten in Echtzeit. Riskant hingegen ist insbesondere das Thema Sicherheit, da sich im IoT jeder Anbieter vernetzt und damit potentielles Ziel für Cyber-Angriffe wird – dafür sind, obwohl zwingend notwendig, die wenigsten Unternehmen ausreichend gerüstet.

IT-DIRECTOR: Wie lange wird es dauern, bis sich das Internet der Dinge hierzulande flächendeckend durchgesetzt hat? Was sind die Hemmnisse und was die Treiber für diese Entwicklung?
C. Pereira:
IoT ist auf dem Gipfel des Hypes, kurz vor dem „Tal der Tränen“. Durchsetzen wird sich IoT aber in den nächsten 24 bis 36 Monaten. Aktuell gibt es noch zu wenige „Killerapplikationen“. So ist der Einsatz oft noch zu komplex und es fehlt häufig an überzeugenden Geschäftsmodellen. Treiber sind aktuell die Innovatoren, die nach digitalen Geschäftsmodellen suchen und die enormen Marketingmaßnahmen der Anbieter z.B. von Microsoft, Amazon und Cisco.

IT-DIRECTOR: Inwiefern müssen sich heutige öffentliche Netze (Internet) und Unternehmensnetze verändern, um die schnelle Übertragung millionenfacher IoT-Daten zu gewährleisten?
C. Pereira:
Auf Seite der Netz-Performance sehe ich kein Problem, die heutigen Breitbandnetze (Festnetz und mobil) sind sehr leistungsfähig. Ansonsten ist die Veränderung schon im Gange: Die im Aufbau befindlichen 5G-Mobilfunknetze mit kurzen Ping-Zeiten und optionalen Peer-to-Peer-Verbindungen sind für diesen Einsatz sehr gut geeignet. Daneben entstehen im Mobilfunk weitere Alternativen wie Narrowband (NB-IoT) oder das Long Range WAN (LoRa), die sich ebenfalls für spezielle Anwendungen gut eignen.

IT-DIRECTOR: Was kommt damit auf die Netzbetreiber zu? Mit welchen neuartigen Betreibermodellen können klassische Telkos und Provider im IoT-Umfeld punkten?
C. Pereira:
Wir sehen ein Zusammenwachsen von IoT-SIM-Karten, IoT-Plattform und IoT-Applikationen. Mit der weiteren Verbreitung werden Komplettangebote, sogenannte „full stack offerings“, immer wichtiger. Der Kunde möchte einfach, schnell und risikolos aus einer Hand bedient werden, senkt dies doch die Komplexität der Projekte. Telkos und Provider, die hier bei ihren Kunden punkten möchten, müssen sich daher breit aufstellen.

IT-DIRECTOR: Stichwort Netzneutralität: Wer bestimmt, welche Daten priorisiert übertragen werden: Die einer per ärztlicher Live-Schaltung durchgeführten Herz-OP eines Kindes oder eine Warnmeldung für den 70-jährigen Insassen eines autonomen Fahrzeugs?
C. Pereira:
Es wird sicherlich weiterhin eine Aufgabe der Regulierung sein, hier für faire Verhältnisse zu sorgen. Anderseits erwarte ich, dass es zu weiteren, preisabhängigen Qualitätsdifferenzierungen kommen wird. Nur so können dauerhaft Investitionen in Infrastruktur gerechtfertigt werden. Das kann zwar als ungerecht empfunden werden, aber die Beteiligten agieren ja nicht aus Sozialromantik, sondern müssen die erforderlichen Investitionen schließlich auch refinanzieren. Letztlich sichert dies eine dauerhafte Qualitätssteigerung, die allen zugute kommt.

IT-DIRECTOR: Welche ethischen und moralischen Herausforderungen kommen im Zuge der Verbreitung des Internets der Dinge auf Gesellschaft und Politik zu?
C. Pereira:
IoT ist ein weiterer Beitrag zur Produktivitätssteigerung und zur Dematerialisierung, also der Transformation unserer Produkt- hin zu einer Servicewelt. Es wird weniger Arbeit – wie wir sie heute kennen – zu erbringen sein. Dies fair auszubalancieren ist in meinen Augen ebenso eine wesentliche Aufgabe, wie den durch technologischen Fortschritt entstehenden Wohlstand gerecht zu verteilen.

IT-DIRECTOR: Im Zuge der Verbreitung des Internets der Dinge und der damit verbundenen „totalen Vernetzung“ entstehen für Dritte (u.a. Hersteller, Dienste-Anbieter, Cyber-Kriminelle, staatliche Institutionen) unzählige Möglichkeiten, an Nutzerdaten zu gelangen. Inwiefern kann dabei der Schutz von Privatsphäre und die Einhaltung des Datenschutzes aufrechterhalten werden?
C. Pereira:
Alles was gehackt werden kann, wird auch gehackt – gegen kriminelle Energie gibt es in allerletzter Konsequenz keinen effektiven Schutz! Jeder Nutzer sollte daher stets achtsam sein, Medienkompetenz aufbauen und diese reale Bedrohung in seinem Verhalten berücksichtigen.

IT-DIRECTOR: Wem gehören eigentlich die Daten im Internet der Dinge – Nutzern, Geräteherstellern oder Dienste-Anbietern? Warum ist das so?
C. Pereira:
Daten sind vom Gesetzgeber nicht per se geschützt. Bei Nutzerdaten muss der deutsche Konsument allerdings der Erfassung und Nutzung zustimmen, die Einzelheiten sollten dann in der Nutzungsvereinbarung spezifiziert sein. Im B2B-Segment sollten ebenfalls stets einzelvertragliche Regelungen vereinbart werden, damit hier keine unliebsamen Überraschungen entstehen.

IT-DIRECTOR: Stichwort Unternehmenssicherheit: Inwieweit lassen sich IoT-Szenarien in vorhandene IT-Sicherheitslösungen einbinden? An welchen Stellen muss die Sicherheitslandschaft auf jeden Fall „IoT-ready“ gemacht werden?
C. Pereira:
Klassisch schützen sich Unternehmen durch Abschottung. IoT hingegen ist ein Konzept, in dem Offenheit und Kommunikation wesentlich sind. So entstehen durch die Vernetzung weitere Angriffsszenarien, auf die Cloud, die App, das Device etc. Diese neue Security-Komplexität erfordert unbedingt eine Überprüfung der IT-Sicherheitslandschaft, üblicherweise auch eine signifikante Erweiterung.

Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok