Mit Technologien des „Internets der Dinge“ implementierte Funktionen erlauben die Interaktion zwischen Menschen und hierüber vernetzten beliebigen elektronischen Systemen sowie zwischen den Systemen an sich. Sie können darüber hinaus auch den Menschen bei seinen Tätigkeiten unterstützen. Die immer kleinereneingebetteten Geräte sollen Menschen unterstützen, ohne abzulenken oder überhaupt aufzufallen. So werden z. B. miniaturisierte Computer mit unterschiedlichen Sensoren direkt in Kleidungsstücke eingearbeitet, sogenannteWearables.
In seinem Aufsatz von 1991The Computer for the 21st Century[5] sprachMark Weiser unter dem Begriff „Ubiquitous Computing“ zum ersten Mal von einer Vision, in der Objekte, die mit Sensoren ausgestattet sind, nahtlos in die Umgebung integriert sind. Dies würde dazu führen, dass der Mensch diese Objekte nicht mehr direkt wahrnehmen kann, sondern diese allgegenwärtig sind.
Das Internet der Dinge bezeichnet die Verknüpfung eindeutig identifizierbarer physischer Objekte (englischthings) mit einer virtuellen Repräsentation in einerInternet-ähnlichen Struktur. Es besteht nicht mehr nur aus menschlichen Teilnehmern, sondern auch aus Dingen. Der Begriff „Internet of Things“ geht aufKevin Ashton zurück, der ihn 1999 erstmals verwendete. Jedoch ist dies nicht schriftlich dokumentiert.[6] Bekannt wurde das Internet der Dinge durch die Aktivitäten der „Auto-ID Labs“.[7]
Die automatische Identifikation mittelsRFID wird oft als Grundlage für das Internet der Dinge angesehen. Allerdings kann diese Technologie nur als ein Vorreiter für das Internet der Dinge gesehen werden, da eine Möglichkeit für die direkte Kommunikation über Internetprotokolle fehlt. Bauteile wieSensoren undAktoren erweitern die Funktionalität um die Erfassung von Zuständen bzw. die Ausführung von Aktionen. Erweiterte Definitionen zum Internet der Dinge betonen die Zugehörigkeit zum zukünftigen Internet (auchenglischFuture Internet)[8] sowie die Abgrenzung von verwandten Forschungsthemen.[9]
In diesem Artikel oder Abschnitt fehlen noch folgende wichtige Informationen:
Was ist eine Informationslücke? Inwiefern soll sie zwischen der realen und virtuellen Welt bestehen und wer stellt dies fest? Welche Akteure geben dem Internet der Dinge das hier formulierte Ziel vor?
Ziel des Internets der Dinge ist es, automatisch relevante Informationen aus der realen Welt zu erfassen, miteinander zu verknüpfen und im Netzwerk verfügbar zu machen. Dieser Informationsbedarf besteht, weil in der realen Welt Dinge einen bestimmten Zustand haben (z. B. „Luft ist kalt“, „Druckertoner ist voll“), die Information über diesen Zustand im Netzwerk jedoch nicht verfügbar ist. Dieser Bedarf an Information wird auch als Informationslücke bezeichnet.[10] Ziel ist also, dass viele reale Dinge die eigenen Zustandsinformationen für die Weiterverarbeitung im Netzwerk zur Verfügung stellen. Solche Zustandsinformationen können Informationen über die aktuelle Nutzung, über Alterung, aber auch über besondere Umweltbedingungen an dem Ort des Teilnehmers sein. Sie können sowohl zur Verbesserung der Nutzbarkeit des Teilnehmers selbst (Früherkennung von Wartung oder Austausch etc.) als auch zur Verbesserung der Situation des umgebenden Bereiches ausgewertet werden. So kann z. B. die Reduktion des Energieaufwandes zur Heizung oder Kühlung an eine Vielzahl von Informationen im ganzen Raum oder gar derWettervorhersage gebunden werden, und so besser wirken als in der Regelinstallation, die mit einem einzelnen Sensor (an häufig ungeeigneter Stelle montiert) auskommen muss (Smart Home Anwendungen). In einem weiteren Schritt können digitale Services als Teil des IoT dieParametrierung undOptimierung von Geräten so erleichtern, dass sie auch dort geschieht, wo sie heute aus Kostengründen nicht stattfindet. Ein Beispiel ist dasintelligente Stromnetz, das den Strombedarf für das Laden vonElektrofahrzeugen optimal an die aktuelle und vorhergesagte Erzeugung der nutzbarenWind- undSolarenergie aufeinander abstimmt und dabei auf eine Vielzahl von IoT-Informationen zugreifen kann, die gar nicht explizit mit dem Stromnetz verknüpft sind.
die Einführung einer einfach zugänglichen, sicheren und allgemeinen Netzwerkanbindung, geeignet für alle Geräte mit eingebautem Mikrocontroller;
die Reduktion der Kosten für in das IoT integrierte Teilnehmer (Gerätekosten, Inbetriebnahmekosten, Anschlusskosten etc.);
die Entwicklung von kostenarmen, automatisierten (bis hin zu autonomen) digitalen Services im Netzwerk, die den zusätzlichen Nutzen der Vernetzung realisieren.
Das Internet der Dinge unterscheidet sich vom Konzept der ‚Selbststeuerung logistischer Prozesse‘.[11] Selbststeuernde Objekte benötigen nicht zwangsläufig Internet-ähnliche vernetzte Strukturen. Dennoch lassen sich Synergien herstellen, sodass zumindest in der Forschung beide Konzepte gerne verknüpft werden.[12] Weiterhin gibt es Überschneidungen mit Themenfeldern wieUbiquitous Computing,Pervasive Computing,Industrie 4.0,kognitiven Systemen, demInternet Protocol,Kommunikationstechnologien,cyber-physischen Systemen,eingebetteten Systemen,Web2.0-Anwendungen, demInternet (der Menschen) und dem „Intranet“ bzw. „Extranet der Dinge“.[9] Gegenüber den dedizierten Netzwerken der Automationstechnik, welche sich an der für die Lösung der Aufgabe minimalen Ausrüstung orientieren, verfolgt das Konzept des Internets der Dinge den Ansatz, Information so breit wie möglich zur Verfügung zu stellen, damit die Nutzung dieser Information auch für Lösungen jenseits der heute definierten Zielsetzung möglich wird.
Sollen lediglich Informationen von den physischen Repräsentationen der Akteure im Netzwerk abgerufen werden, reicht eine Identifikation beispielsweise mittelsRFID oderQR-Code aus. Ein zentrales System kann so die für den Nutzer relevanten Daten aufgearbeitet zur Verfügung stellen, wie es beispielsweise bei der Paketverfolgung im Internet der Fall ist.
Sollen die Akteure allerdings auch selbst Informationen verarbeiten (beispielsweise bei einem Messsystem für Umweltwerte innerhalb einer Stadt), müssen sie mit datenverarbeitender Hardware ausgerüstet werden. Die Anforderungen an solche Hardware sind hohe Zuverlässigkeit und damit einhergehend ein geringer Wartungsaufwand, da eine hohe Ausfallrate Wartungsarbeiten an sehr vielen Geräten, die mitunter räumlich weit auseinander liegen oder schwer zu erreichen sind, nötig macht. Zusätzlich sollte der Energieverbrauch sehr niedrig sein, da die Hardware meistens rund um die Uhr läuft. Ebenfalls müssen die Anschaffungskosten gering sein, um möglichst viele physische Entitäten ausrüsten zu können. Integrierte Lösungen wie zum Beispiel einSystem-on-a-Chip erfüllen diese Anforderungen.
Softwareseitig sollte ein Betriebssystem mit einem extrem niedrigen Speicherverbrauch verwendet werden, das einenNetzwerkstack zur Kommunikation zur Verfügung stellt. Projekte wieContiki bieten diese Vorteile und sind auf vielen handelsüblichenMikrocontrollerarchitekturen lauffähig.[13]
Heute vorhandene Technologievarianten für den IoT-Anschluss eines Geräts unterteilen sich in Hardware-Komponenten (wie COM Controller-Chip oder Smart Modules), Protokoll-Stacks (u. a. für Basisprotokolle des Internets sowie IoT-spezifischeMiddleware) und Cloud-basierteIoT-Plattformen zur Bildung virtueller Gerätenetze.[20]
Vor allem die Funkverfahren im Weitbereich über Satelliten imLow Earth Orbit (LEO)[22] mit 5G-Standard erweitern das IoT-Anwendungsspektrum für die globale Abdeckung bei geringem Energieverbrauch. IoT-Geräte können bei Bedarf automatisch von Mobilfunk- auf Satellitenkommunikation umschalten, ohne dass der Nutzer dies bemerkt. Kostengünstige kommerzielle Geräte (unter 5 Euro) werden vielfältige Möglichkeiten für massive IoT in abgelegenen Gebieten eröffnen.[23]
DieInternationale Energieagentur (IEA) ermittelte in einer Studie, dass Geräte aus dem Bereich des Internets der Dinge 2013 rund 616 Terawattstunden (TWh) an Energie verbraucht hätten, von denen etwa 400 TWh verschwendet worden seien. Die Steuersysteme mit ihrer permanenten Internetverbindung würden demnach selbst die Energie verbrauchen, die sie zuvor durch intelligentes Energiemanagement eingespart hätten.[24]
2017 berechnete die IEA, dass die Digitalisierung, einschließlich intelligenter Thermostate und intelligenter Beleuchtung, den Gesamtenergieverbrauch in Wohn- und Geschäftsgebäuden zwischen 2017 und 2040 um bis zu 10 % im Vergleich zum zentralen Szenario senken könnte. Vorhersage, Messung und Überwachung der Energieleistung von Gebäuden in Echtzeit, so dass Verbraucher, Gebäudemanager, Netzbetreiber und andere Beteiligte feststellen können, wo und wann Wartungsarbeiten erforderlich sind, wann Investitionen nicht die erwartete Leistung erbringen oder wo Energieeinsparungen möglich sind. All diese Vorteile könnten mit begrenzten Energiekosten realisiert werden, da aktive Steuerungen im Jahr 2040 voraussichtlich nur 275 TWh verbrauchen werden, weit weniger als die 4650 TWh, die sie im selben Jahr potenziell einsparen könnten.[25]
Eine wachsende Herausforderung im IoT ist die Sicherstellung der Datenintegrität bei Milliarden von kommunizierenden Geräten ohne zentrale Instanz. HerkömmlicheBlockchains stoßen hier oft an Skalierbarkeitsgrenzen und sind für ressourcenschwache Sensoren zu rechenintensiv. Neuere Forschungsansätze untersuchen daher leichtgewichtige, aufDAGs (Directed Acyclic Graphs) basierendeLedger-Strukturen. Diese sind speziell für hohen Durchsatz und asynchrone Verifikation optimiert, um Manipulationen an Messdaten dezentral zu verhindern.[26]
Da die „Dinge“ Daten erfassen, speichern und untereinander austauschen, sammeln sie auch Daten über ihre Nutzer und Anwender. Diese können interessant für Wirtschaftsunternehmen,[27] Staaten oder Organisationen sein, sodass sie einen Zugriff darauf anstreben könnten. Deren Interessen stimmen jedoch oft nicht mit denen der Nutzer überein. Daher ist die Wahrung der Souveränität über dasPersönlichkeits- oderKundenprofil der Nutzer ein entscheidendes Anliegen desDatenschutzes.[28] Für dieDatenerfassung, den Datenschutz sowie dem Schutz vonGeschäftsgeheimnissen, wurde aufEU-Ebene dieVerordnung (EU) 2023/2854 (EU-Datenverordnung) erlassen. Sie dient dem fairen Datenzugang und einer fairen Datennutzung innerhalb der EU.
Die Sicherungsmechanismen im Umfeld des Internets der Dinge sind keineswegs exklusive Mechanismen, die nur in diesem Bereich vorzufinden sind. Es handelt sich eher um die Anwendung verschiedener Maßnahmen auf der Software- und Netzwerkebene, umInformationssicherheit zu gewährleisten.[29] Die Schutzmaßnahmen können Zugriffe von außen auf die eingebundenen Geräte verhindern.
Um Zugriffe von außerhalb zu verhindern, gibt es verschiedene Möglichkeiten, zum Beispiel den offenen Standard Trusted Network Connect und Mutual Authentication:
Mutual Authentication: In einer Netzwerkumgebung können sich Geräte untereinander mit Zertifikaten authentifizieren und somit eine vertrauenswürdige Kommunikation gewährleisten. Dies wird durch einehybride Verschlüsselung und durch Zertifikate realisiert.
Trusted Network Connect: Neben der Authentifizierung unter Geräten ist es ebenfalls möglich, alle Zugriffe innerhalb eines Netzwerks zu analysieren und somit die Sicherheit zu erhöhen. Dies ist ein offener Standard, der von derTrusted Network Group entwickelt wurde. Dafür werden zwei Instanzen implementiert: der „Policy Enforcement Point“ (PEP) und der „Policy Decision Point“ (PDP). Der PEP legt die Richtlinien für Zugänge zum Netzwerk fest und kann gegebenenfalls Nutzern Zugriffsrechte entziehen und diese aus dem Netzwerk ausschließen. Je nach der Art der Authentifizierung des Nutzers darf dieser Zugriff auf Geräte, Server und Daten haben. Der PDP trifft die Autorisierungsentscheidungen für sich und für andere Systemeinheiten, wie zum Beispiel für den PEP. Möchte ein Nutzer eine Ressource des Netzwerks nutzen, sendet der PEP dessen Nutzerattribute und den gewünschten Nutzerzugriff über das IF-PEP-Protokoll (RFC 5792[31]) zum PDP. Dieser entscheidet anhand der Nutzerattribute, ob der Nutzer berechtigt ist oder nicht, und sendet dies dem PEP. Der PEP wird nun nach festgelegten Regeln den Zugriff erlauben, verbieten oder den Nutzer sperren.
Teilweise ermöglichen IoT-Geräte jedoch neue Angriffsvektoren, die zuvor nicht bzw. nicht in dieser Form möglich waren. Beispielsweise, weil dadurch Geräte vernetzt werden, die vorher nicht digital angreifbar waren.
Eine Forschergruppe von derUniversität Waterloo wies so beispielsweise 2020 auf eine Sicherheitslücke inWi-Fi-Netzwerken hin, die sie 2022 mithilfe einer handelsüblichen Drohne ausnutzten, um die Position von smarten Geräte in einem Haus innerhalb von Sekunden auszuspähen.[32] Eine besondere Gefährdung geht auch von Geräten aus, die zur Absicherung eingesetzt werden. Ein konkretes Beispiel sind Funk-Türschlösser: Im August 2022 wurde eine Sicherheitslücke in den HomeTec Pro Geräten des HerstellersAbus bekannt. Unbefugte konnten dadurch Zugang zur Wohnung erhalten, ohne Einbruchsspuren zu hinterlassen.[33] DieStiftung Warentest warnte, dass Versicherungen die Zahlung bei Einbrüchen verweigern können, wenn solche Geräte trotz bekannter Sicherheitslücken weiterhin verwendet werden.[34] Entgegen dem Hersteller sieht das BSI einen Hackerangriff als durchaus wahrscheinlich an, sie vergeben die zweithöchste Risikostufe.[35] In diesem konkreten Fall weigert sich der Hersteller jedoch, fehlerhafte Geräte zu tauschen, selbst wenn die Kunden dies explizit anfragen. Betroffenen bleibt somit nur, sich regelmäßig über die Sicherheitslage ihrer Produkte zu informieren sowie das Schloss auf eigene Kosten zu ersetzen.[36]
Besonders im Bereich der Botnetze und smarten Autos stößt das Internet der Dinge auf Kritik. Ein aktueller IoT-Report in der führenden Cloud-Security zeigt auf, dass vor allem unautorisierte Geräte von Mitarbeitern die Sicherheit in einem Betrieb gefährden können. Zu solchen Geräten zählen digitale Heimassistenten, TV-Set-Top-Boxen, IP-Kameras, Smart-Home-Geräte, Smart-TVs, Smartwatches und Multimedia-Systeme in Fahrzeugen.[37]
Ein weiterer Kritikpunkt ist, dass immer die Möglichkeit besteht, dass Technik oder Internetverbindungen ausfallen können. Der Mensch wird immer abhängiger von den neuen Techniken, was dazu führt, dass so ein Ausfall schwerwiegende Folgen haben kann. Wenn man beispielsweise einen Sensor am Auto betrachtet, welcher dafür zuständig ist, den Reifendruck zu überprüfen, kann ein Ausfall dieses Sensors lebensgefährliche Unfälle verursachen.[38]
Ebenso ist bekannt, dass im Fokus der Malware-Familien besonders die USA, Großbritannien, Russland, die Niederlande und Malaysia bedroht sind. Folglich müssen sich die IT-Abteilungen in Betrieben zum einen dieser bestehenden Gefahr bewusst werden und derartige Geräte folglich in ein separates Netz verlagern oder ein Web-Gateway in Betracht ziehen, um Zugriffe auf externe Netzwerke zu beschränken. Zu den typischen ersten Sicherheitsmaßnahmen ist die Änderung der standardisierten Anmeldedaten und die Anwendung regelmäßiger Sicherheits- und Firmware-Updates zu nennen.[37]
Shoshana Zuboff sieht u. a. im Internet der Dinge die Gefahr einesÜberwachungskapitalismus und eine neue Form von Macht, die sie Instrumentarismus nennt, bei der menschliches Verhalten im Sinne anderer erkannt und geformt wird.[39]
Zuboff warnt davor, dass auch der Staat Zugriff auf die Daten aus dem Internet der Dinge möchte und bereits hat. Sie führt dafür eine Reihe von Beispielen an. Der Direktor der nationalen NachrichtendiensteJames R. Clapper sagte 2016 vor dem amerikanischen Kongress, die Nachrichtendienste müssen das Internet der Dinge zur Überwachung ausnutzen, um sich Zugang zu „Netzwerken oder Nutzerinformationen“ zu verschaffen. Laut einem Forschungsbericht des Berkman Center for Internet and Society werde das Internet der Dinge staatlichen Akteuren Echtzeitzugang zu aufgezeichneter Kommunikation ermöglichen.[40]
Aber auch das generelle Thema Datenschutz ist ein wichtiger Kritikpunkt des IoT. Es werden durch Sensoren und anderen Techniken ständig Informationen und Daten gesammelt, welche nicht transparent und kontrollierbar verwendet werden können. Es ist wichtig diesem Datenschutz nachzugehen und Maßnahmen zu ergreifen, die die Daten der Nutzer kontrolliert und transparent verwalten.[38]
Als frühestes Beispiel für einInternet of Things wird die Erfassung eines Getränkeautomaten an derCarnegie Mellon University beschrieben. Um unnötige weite Wege zum Getränkeautomaten zu vermeiden, entwickelten Universitätsangehörige 1982 ein Programm, das anzeigte, ob der Automat gefüllt war und wann das geschehen war. Dabei nutzten sie dasArpanet, einen Vorläufer des heutigen Internets.[41]
In der Anwendung reicht oft der Einsatz weniger technischer Komponenten und Funktionen im Internet der Dinge aus.[7]
Paketverfolgung über das Internet – Paketdienstleister bieten dem Paketempfänger die Möglichkeit, seine Sendung im Transportprozess zu verfolgen. Hierzu wird an den jeweiligen Transportstationen über Strichcodes oder 2D-Codes eine eindeutige Identifikation der Sendung vorgenommen und der aktuelle Status automatisch an eine Zentrale übertragen. Dieser Status kann vom Paketempfänger über eine entsprechende Webseite abgelesen werden.
Nachbestellung von Druckerpatronen – Der Drucker identifiziert seine Druckerpatronen mittels Chiptechnologie und überwacht so deren Füllstand. Unterschreitet der Füllstand eine vordefinierte Grenze, fordert der Drucker den Anwender zur Nachbestellung über die Herstellerwebseite auf.
In beiden Beispielen erfolgen eine eindeutige Identifikation und die Verknüpfung zu einer entsprechenden Internetseite, außerdem ist jeweils die menschliche Interaktion notwendig. Das Internet der Dinge soll jedoch ebenso die direkte rechnergestützte Informationsverarbeitung ermöglichen. Komplexere Anwendungen beinhalten zusätzlich internetbasierte Verzeichnisdienste sowie die Wahlmöglichkeit zwischen unterschiedlichen Diensten.
Das Internet der Dinge ist die Basis für Anwendungen in einer „Smart City“. Ein Beispiel: In Abwasserkanälen entsteht das GasH2S. Neben seinem unangenehmen Geruch reizt das Gas die Schleimhäute, verursacht Korrosion und greift den Beton an, was teure Sanierungsarbeiten zur Folge hat. Das Internet der Dinge ermöglicht es, die Konzentration des Gases in der Umgebungsluft laufend zu messen und automatisiert mittels Dosiersteuerungen Gegenmaßnahmen einzuleiten.
Heizungssteuerung mittels Mobilfunk-Apps – aus der Ferne kann das Heizverhalten der Anlage mittels spezifischer Programme zurGebäudeautomation beeinflusst werden. In der Regel geschieht dies über eine proprietäreSmart-Home-online-Plattform des jeweiligen Herstellers. Zu den Smart-Home-Anwendungen zählt auch dieVernetzung vonHaustechnik undHaushaltsgeräten (zum Beispiel Lichtquellen, Jalousien, aber auch Herd, Kühlschrank und Waschmaschine). Erweitert wurde das Konzept auch auf die Vernetzung von Komponenten derUnterhaltungselektronik (etwa die zentrale Speicherung und heimweite Nutzung von Video- und Audio-Inhalten).
Ein weiteres Beispiel ist dasEPCglobal-Netzwerk. Es beschränkt sich bisher auf logistische Anwendungen, also auf eine Untermenge des Internets der Dinge. Im EPCglobal-Netz dientRFID als Basistechnologie, mit der sich die reale Welt in die Informationswelt verlängern lässt, in diesem Fall anhand desElectronic Product Code, einer weltweit eindeutigen Identifikation. Die Basisdienste dieser Infrastruktur bauen dabei funktional auf den Grundlagen des Internets auf. Diese Verschmelzung ermöglicht das vereinfachte Management von bestehenden Geschäftsprozessen und allenfalls die Entstehung von neuen Märkten und Geschäftsmodellen.
Das folgende Beispiel soll das Potenzial für künftige Anwendungen deutlich machen. Die Einstellungen einesBürostuhls (beispielsweise die Position und Federwirkung der Rückenstütze) haben auf die Gesundheit deutlichen Einfluss. Derzeit wird die Anpassung des Stuhls an die Körpereigenschaften des Nutzers vom Nutzer selbst vorgenommen – meist ohne Fachwissen, daher häufig auch unvorteilhaft. Ein Experte, der die Einstellungen des Stuhls regelmäßig an die Bedürfnisse des Nutzers anpassen könnte, ist kostspielig. Wird der Stuhl zum Teilnehmer im Internet der Dinge, so ließen sich Messwerte von Sensoren im Stuhl erfassen, vom Hersteller im Rahmen eines kostenarmen Services über das Netzwerk auswerten damit verbesserte Einstellungen am Stuhl vornehmen, gegebenenfalls wieder über das Netz. Die notwendige Betriebsenergie dafür könnte aus dem Lastwechsel gewonnen werden.
Die Forschung zum Thema wird seit Jahren von verschiedenen Einrichtungen betrieben. Dabei ist eine stetige thematische Erweiterung der ursprünglichen Vision der Auto-ID Labs zu beobachten.[44] Auf europäischer und deutscher Ebene wurde und wird eine Vielzahl von Forschungsprojekten zum Internet der Dinge gefördert, unter anderem auch zur Verknüpfung von physischen Objekten mitdigitalen Gedächtnissen.[45][46]
C. Engemann, F. Sprenger (Hrsg.):Internet der Dinge. Über smarte Objekte, intelligente Umgebungen und die technische Durchdringung der Welt. transcript, Bielefeld 2015,ISBN 978-3-8376-3046-6.
E. Fleisch, F. Mattern (Hrsg.):Das Internet der Dinge – Ubiquitous Computing und RFID in der Praxis. Springer, Berlin 2005,ISBN 3-540-24003-9.
F. Michahelles, J. Mitsugi (Hrsg.):Internet of Things (IOT 2010). IEEE 2010, Tokyo (Japan) 29. November – 1. Dezember 2010,ISBN 978-1-4244-7415-8.
M. ten Hompel, V. Heidenblut:Taschenlexikon Logistik. VDI-Buch. Springer, Berlin 2005,ISBN 3-540-28581-4.
IoT Business Report 2020. (PDF; 6,3 MB) Schneider Electric Survey of more than 2500 Business Decision Makers about the Future of IoT.
D. Uckelmann, M. Harrison, F. Michahelles (Hrsg.):Architecting the Internet of Things. Springer, Berlin/Heidelberg 2011,ISBN 978-3-642-19156-5.
↑abD. Uckelmann, M. Harrison, F. Michahelles:An Architectural Approach towards the Future Internet of Things. In: D. Uckelmann, M. Harrison, F. Michahelles (Hrsg.):Architecting the Internet of Things. Springer, Berlin 2011;springer.com. [Memento vom 29. Dezember 2007 imInternet Archive; PDF; 1,6 MB], abgerufen am 23. Juli 2025.
↑Schuhen, Michael, Minou Seitz, and Susanne Kollmann:Verbraucherinnen und Verbraucher im" Internet der Dinge"(VID). LIT Verlag, Münster 2021.
↑D. Uckelmann, M.-A. Isenberg, M. Teucke, H. Halfar, B. Scholz-Reiter:Autonomous Control and the Internet of Things: Increasing Robustness, Scalability and Agility in Logistic Networks. In: D. C. Ranasinghe, Q. Z. Sheng, S. Zeadally (Hrsg.):Unique Radio Innovation for the 21st Century: Building Scalable and Global RFID Networks. Springer; Berlin 2010, S. 163–181.
↑Website. Contiki-Projekt, ein Betriebssystem für das Internet der Dinge.
↑Digitalisation and Energy. International Energy Agency, November 2017, abgerufen am 3. Juli 2023 (englisch).
↑Sumanth Reddy Cherupally et al.:Lightweight and Scalable DAG based distributed ledger for verifying IoT data integrity. In:2021 International Conference on Information Networking (ICOIN). 2021,S.267–272,doi:10.1109/ICOIN50884.2021.9334000.
↑abKeller, Marco, Stefan Pütz, and Jan Siml.:"Internet der Dinge." Trends in der IT. 2012,S.118–125.
↑Shoshana Zuboff:Das Zeitalter des Überwachungskapitalismus. Frankfurt / New York 2018, S. 23.
↑Jonathan L. Zittrain, Matthew G. Olsen, David O’Brien, Bruce Schneier:Don’t Panic: Making Progress on the „Going Dark“ Debate. Berkman Center Research Publication, 2016.