Gerätekonnektivität

Gerätekonnektivität: Ein zentrales Thema, das früh im Designprozess berücksichtigt werden muss

Wenn ein vernetztes Gerät und die zugehörige IoT-Plattform zur Datenverarbeitung konzipiert werden, müssen bereits sehr früh im Designprozess zentrale Entscheidungen zur Konnektivität getroffen werden. Diese betreffen sowohl die Hardware- als auch die Softwareseite, die gemeinsam in einem engen Rückkopplungsprozess entwickelt werden müssen. Daher sollten in jeder Phase des Entwicklungsablaufs bestimmte Kriterien überprüft werden, um sicherzustellen, dass das Produktverhalten dem geplanten Einsatzzweck entspricht.

Wichtige Entscheidungen zur Gerätekonnektivität

medical device blue

Standortbedingungen

Wird das Gerät hauptsächlich in Innenräumen betrieben – zum Beispiel in einem Bürogebäude, einer Industrieanlage oder beim Endkunden zu Hause? Oder soll das vernetzte Gerät in abgelegenen Regionen, unter extremen Bedingungen oder gar beidem eingesetzt werden? Gehört es möglicherweise zu einer mobilen Einheit mit ständig wechselndem Standort?
secure architecture blue

Nutzungskontexte

Einige Geräte müssen sehr häufig Daten senden – mit unkritischen Inhalten, bei denen gelegentliche Verluste oder Duplikate tolerierbar sind. Andere vernetzte Systeme hingegen senden Telemetriedaten seltener, erfordern aber höchste Zuverlässigkeit bei der Übertragung jeder einzelnen Information. Die Gesamtrobustheit der gesamten Datenübertragungskette ist hierbei entscheidend.
secure development blue

Sicherheitsaspekte

Einige gesammelte Daten – insbesondere aus öffentlichen oder geteilten Quellen – mögen harmlos genug erscheinen, um Sicherheitsfragen zu umgehen. Das Sprichwort „Wir haben nichts zu verbergen“ wird noch viel zu oft verwendet. Doch damit wird ausschließlich der Aspekt der Vertraulichkeit bei der Übertragung betrachtet … Sicherheit umfasst weit mehr Facetten.
Velan IoT connectivity

SUCCESS STORY

Sicherstellung der Konnektivität industrieller Ventile von Velan

Die neue Serie vernetzter Ventile von Velan liefert den Nutzern aktuelle und präzise Telemetriedaten – ermöglicht durch Witekios Expertise in Gerätekonnektivität und App-Entwicklung.
  • Eine maßgeschneiderte Windows-IoT-Plattform zur Migration von Sensordaten in ein Data Lake.
  • Eine Webanwendung mit intuitiver Benutzeroberfläche.
  • Sicherheitsberatung für Datentransfers, Cloud-Konnektivität und mehr.

Stärken und Schwächen von Kommunikationsprotokollen

Das OSI-Netzwerkmodell ist Ingenieuren wohlbekannt, doch seine schichtartige Struktur – bei der jede höhere Ebene auf den Garantien der unteren Schichten aufbaut – macht es schwierig, es ganzheitlich zu beherrschen. Unterschiedliche Entwicklerprofile verfügen über Expertise in jeweils eigenen Bereichen, aber am Ende muss alles zuverlässig von oben bis unten zusammenspielen.

Beispielsweise haben Embedded-Entwickler klare Ansichten zu den Daten- und Sicherungsschichten, die näher an der Hardware liegen. Während des Produktdesigns arbeiten sie eng mit den Hardware-Teams zusammen, müssen deren Einschränkungen und Schlussfolgerungen verstehen und können diese manchmal sogar positiv beeinflussen.

Anwendungs- und Cloud-Entwickler stützen sich auf diese grundlegenden physischen Entscheidungen, um sie mit geschäftlichen Anforderungen und der Art und Weise abzugleichen, wie Daten dem Endnutzer bereitgestellt werden sollen. Werfen wir also einen Blick auf eine nicht abschließende Liste technischer Lösungen, die beim Thema Gerätekonnektivität zur Verfügung stehen.

LoRaWAN, SigFox oder NB-IoT sind besonders leistungsfähig für Geräteflotten, die über große geografische Gebiete – teils mehrere hundert Kilometer, Regionen oder Länder – verteilt sind. Schwere Maschinen, Bergbauanlagen, Wetterstationen oder landwirtschaftliche Fahrzeuge lassen sich über diese Protokolle effektiv überwachen. Sie sind äußerst energieeffizient, erlauben jedoch keine Übertragung großer Datenmengen. Ähnliche Einschränkungen gelten für Satellitenkommunikation wie Iridium. Zudem erfolgt die Datenweiterleitung oft über die Infrastruktur eines gewählten Partners – dieser muss je nach Anwendungsfall belastbare Service Level Agreements (SLA) garantieren.
Am anderen Ende des Spektrums gibt es Geräte, die nur in einem Radius von wenigen Zentimetern bis zu einigen Metern kommunizieren. Hier kommen Technologien wie NFC/RFID, UltraWide-Band (UWB), Bluetooth, Bluetooth Low Energy oder ZigBee ins Spiel. Die Daten werden an ein Partnergerät wie ein lokales Gateway oder ein Smartphone übertragen. Die Nutzlast kann dort aggregiert und verarbeitet werden, bevor sie schließlich an größere Systeme wie ein entferntes Backend weitergeleitet wird. IoT-Geräte wie Fabriksensoren, Haushaltsgeräte oder Smart-Home-Komponenten gehören in diese Kategorie. Wo möglich, können drahtlose Lösungen auch durch traditionellere ersetzt werden, um die Zuverlässigkeit der Verbindungen zu erhöhen. Ein Gerät, das anstelle von WiFi auch ein RJ45-Ethernet- oder USB-Kabel akzeptiert, hat langfristig eine größere Chance, weniger Probleme zu verursachen.
Soll ein Gerät in städtischen Gebieten oder gut abgedeckten ländlichen Regionen eingesetzt werden, kann die neueste GSM-Generation – 5G – mit ihren Versprechen zu Latenz, Bandbreite und Verfügbarkeit punkten. Der Einsatz erfordert eine SIM-Karte (physisch oder virtuell), und die Entscheidung über den geeigneten Telekommunikationsanbieter muss auch aus betriebswirtschaftlicher Sicht getroffen werden. Wie lassen sich die Kosten einer großen Flotte von Tausenden Geräten mit individuellen Verträgen minimieren? Was ist mit Roaming über Landesgrenzen hinweg?
Dieses Protokoll-Trio bildet seit Jahrzehnten das Rückgrat der Internet-Kommunikation – und stellt auch für IoT-Lösungen eine stabile Grundlage dar. Je nach Anwendungsfall können UDP-Datenpakete ausreichen – etwa für „fire-and-forget“-Nachrichten mit geringem Datenvolumen und ohne Kritikalität. Im Gegensatz dazu ist bei zuverlässiger Datenerfassung die Redundanz und Quittierungspflicht von TCP häufig unverzichtbar – es bleibt dann die einzige robuste Option.
Da HTTP ein zustandsloses Protokoll ist (ohne Cookies, Token oder Sessions), eignet es sich gut für Device-to-Cloud-Telemetrie. Umgekehrt – wenn z. B. eine Konfigurationsänderung eines digitalen Zwillings auf ein Gerät übertragen werden soll – kann regelmäßiges Polling mit einem sinnvollen Intervall eingerichtet werden. Der große Vorteil liegt in der Wiederverwendbarkeit bestehender Infrastruktur (Webserver, Proxys etc.) und etablierter Praktiken wie REST-APIs – zudem ist entsprechendes Fachpersonal leicht verfügbar. Das Format des Payloads ist flexibel: Es kann binär in Protobuf oder als JSON übertragen werden, sofern keine strikten Bandbreitenanforderungen bestehen. Für Over-the-Air-Updates unterstützt HTTP Range Requests, womit große Dateien unterbrochen heruntergeladen oder in Teilpaketen übertragen werden können. Auch moderne Protokollversionen wie HTTP/3, das auf dem QUIC-Layer basiert, lassen sich in bestimmten Szenarien vorteilhaft einsetzen.
Für dauerhafte und leichtgewichtige Verbindungen ist MQTT eine bessere Alternative, insbesondere wenn die kurzlebige Natur von HTTP nicht ausreicht. Dieses speziell für IoT entwickelte Protokoll feierte kürzlich sein 25-jähriges Bestehen und ist dank der neuen Funktionen in Version 5 aktueller denn je. Ähnlich wie WebSockets in Webanwendungen bidirektionale Kommunikation und Teilaktualisierungen ermöglichen, bietet MQTT Zwei-Wege-Kommunikation und Themen-basierte Nachrichtenverteilung – ideal zur Verwaltung großer Gerätegruppen. Auch quasi-echtzeitfähige Remote Procedure Calls werden gut unterstützt.
Weder HTTP noch MQTT bieten von sich aus ausreichende Sicherheitsgarantien. Glücklicherweise existieren mit HTTPS und MQTTS Versionen dieser Protokolle, die auf TLS-Verschlüsselung basieren. Aktuelle Entwicklungen wie TLS 1.3 vereinfachen das Handshake-Verfahren erheblich, da weniger Round-Trips für den Verbindungsaufbau erforderlich sind – ein klarer Vorteil unter instabilen Netzwerkbedingungen. Zudem wurden die unterstützten Cipher Suites an moderne Algorithmen angepasst, die sowohl sicherer als auch ressourcenschonender sind. Wie bereits erwähnt, ist eine starke PKI (Public Key Infrastructure) notwendig, um das volle Potenzial von TLS auszuschöpfen.

Sicherheitsaspekte der Gerätekonnektivität

Die Datenintegrität ist entscheidend, um sicherzustellen, dass die übertragenen Daten nicht manipuliert wurden: Bereits eine einzelne Bit-Veränderung kann fatale Auswirkungen auf die Interpretation einer Messung haben. Noch gefährlicher: Es könnten gezielt schädliche Nachrichten erstellt werden, um den Empfänger zu kompromittieren.
Die Authentizität der Kommunikation ist für beide Teile des Netzwerks von entscheidender Bedeutung.

So wie ein Mensch beim Surfen im Internet seiner Bank-Website vertraut, wenn diese ein gültiges Zertifikat präsentiert, müssen auch Geräte dem Server vertrauen, der während der Kommunikation als Partner fungiert. Load Balancer, Server oder Broker haben die gleichen Anforderungen: Sie sollten nur Verbindungen zu Geräten aufbauen, deren Identität überprüft wurde. In einfachen Szenarien oder während der Entwicklungsphase kann ein gemeinsames Geheimnis ausreichen. Doch schon bald muss eine robustere Lösung implementiert werden. Geräte müssen dazu ein Client-Zertifikat vorlegen, oft basierend auf der X.509-Spezifikation. Dies bedeutet, dass ein privater Schlüssel im Spiel ist, der unter allen Umständen geschützt werden muss – etwa mithilfe eines Trusted Platform Module (TPM) oder Hardware Security Module (HSM), das als uneinnehmbare Schatzkammer dient.

Um diese Vertrauenskette zwischen den Parteien aufzubauen, ist eine Public-Key-Infrastruktur erforderlich, die sowohl technisches als auch organisatorisches Know-how erfordert. Der Idealfall, in dem alles reibungslos funktioniert, lässt sich mit überschaubarem Aufwand umsetzen. Dennoch müssen viele Fragen beantwortet werden: Was passiert, wenn das Zertifikat eines Geräts abläuft? Was geschieht im Falle einer Kompromittierung? Was, wenn der private Schlüssel der Zertifizierungsstell

Witekio kann Sie unterstützen bei Ihrem Gerätekonnektivitätsprojekt

Auch wenn die obigen Erklärungen keineswegs vollständig sind, machen sie doch viele Fragen und gängige Antworten im Zusammenhang mit Gerätekonnektivität deutlich, die von Engineering-Teams wie dem von Witekio behandelt werden müssen. Für jedes dieser Schlüsselkonzepte lassen sich bewährte Vorgehensweisen anwenden, um etwa 80 % der Lösung abzudecken. Für die verbleibenden 20 % jedoch ist beträchtliche Expertise und Know-how erforderlich, um die Lücke zu schließen und sicherzustellen, dass die gesamte Geräteflotte ihr volles Potenzial ausschöpfen kann.

Unsere IoT-Expertise

DATA MANAGEMENT

FLEET MANAGEMENT

IOT Security

IoT-Ecosystem-Security-1

Ihr vertrauenswürdiger Partner für Embedded Software, Anwendungen und Konnektivität

flag_line

4 Länder

4 Länder

iso_27001_02-1024x704

ISO 27001 zertifiziert

ISO 27001 zertifiziert

Avnet_logo

Fortune 500

Fortune 500