IoT Glossar

IoT Glossar

Das Internet der Dinge ist bereits allgegenwärtig. Jeder spricht davon, dass immer mehr Dinge vernetzt sind und mit den erfassten Daten Abläufe optimiert und neue Geschäftsmodelle geschaffen werden.

Im Austausch mit Kollegen und Kunden im beruflichen Alltag nutzen wir häufig Fachbegriffe, bei denen wir davon ausgehen, dass diese für alle bekannt sind. In unserem IoT-Glossar wollen wir kurz darauf eingehen, was sich hinter den Abkürzungen und Begrifflichkeiten verbirgt, umso mehr Klarheit in der Kommunikation zu schaffen und Missverständnisse zu vermeiden.

5G 

5G steht für die fünfte Generation der Mobilfunktechnologie. 5G bietet Kommunikationsdienste, die vor allem die Anforderungen von Industrial IoT (IIoT) und Industrie 4.0 Use-Cases erfüllt. Die 5G-Technologie bietet eine schnelle und zuverlässige mobile Datenverbindung mit höherer Leistung und kürzeren Latenzzeiten bei gleichzeitig erhöhter Netzkapazität und Verfügbarkeit. Mit seinen Fähigkeiten wird 5G u.a. Unternehmen helfen, drahtlose Fernsteuerungen von Anwendungen und Echtzeitdiensten zu ermöglichen.

API

Application Programming Interface (API) ist eine Programmierschnittstelle mit einer definierten Sammlung von Funktionen, die von einem Softwaresystem z.B. einer IoT-Plattform bereitgestellt wird, damit andere fremde Softwaresysteme bestimmte Teile für sich verwenden können. Informationen z.B. Messwertdaten oder Funktionen zur Steuerung SIM-Lebenszyklen können mittels API-Schnittstellen in bestehende Software und Cloud-Applikationen integriert werden. Speziell für IoT-Anwendungen ist dies von Vorteil, da sich mittels API die Kommunikation mit externen Systemen vereinfacht und verschiedenste Datenquellen mit werthaltigen Informationen für die eigene IoT-Lösung nutzen lassen.

APN

Ein APN (Access Point Name) ist der Name des Zugriffspunkts und definiert den Netzpfad für sämtliche Datenverbindungen in einem Mobilfunknetz. Der APN wird einer SIM-Karte zugeordnet und bestimmt damit zu welchem Netz eine Verbindung aufgebaut werden soll. Erst durch die richtige Zuordnung eines APNs kann einem Endgerät ein Zugang zur einem IP-Netzwerk (Internet) zur Verfügung gestellt werden. Für Anwendungen mit höheren Sicherheitsanforderungen besteht die Möglichkeit einen kundenspezifischen privaten APN zu implementieren, der ausschließlich den eigenen M2M SIM-Karten zur Verfügung steht.

AR/VR

Im Gegensatz zu VR - Virtual Reality, bei der Benutzer komplett in eine virtuelle Welt eintaucht, steht bei AR - Augmented Reality die erweiterte Darstellung zusätzlicher Informationen im Vordergrund. Vor allem im Bereich Remote Expert Training und Support kann mit Hilfe von visueller VR-Unterstützung mit Schritt-für-Schritt Anweisungen u.a. die Durchführung von komplexen Arbeitsabläufen bei der Wartung von Anlagen auch aus der Ferne erfolgen.

Bandbreite

Bandbreite bezieht sich auf die Menge an Daten, die über eine Netzwerkverbindung in einem bestimmten Zeitraum übertragen werden können. Sie wird üblicherweise in Bits pro Sekunde (bps), Kilobits pro Sekunde (kbps), Megabits pro Sekunde (Mbps) oder Gigabits pro Sekunde (Gbps) gemessen. Eine höhere Bandbreite bedeutet, dass mehr Daten in kürzerer Zeit übertragen werden können, was die Geschwindigkeit und die Leistung von Anwendungen und Diensten verbessert. Eine höhere Bandbreite ist wichtig für Anwendungen, die große Datenmengen übertragen müssen, wie zum Beispiel Video-Streaming, Online-Gaming, Cloud-Speicher und Videokonferenzen.

Beamforming

Beamforming (dt. „Strahl-Formung“) gehört zu den zentralen Merkmalen der 5G-Funktechnologie. Es beschreibt eine intelligente Mehr-Antennentechnik, die eine zielgerichtete Übertragung von Mobilfunksignalen ermöglicht. Während konventionelle Mobilfunkantennen ihre Sendeleistung immer gleichförmig abgeben, wird beim Beamforming die Übertragungsrichtung der Funksignale gebündelt und gezielt auf kleinere Gebiete (z.B. Firmengelände) ausgerichtet. Die Bündelung der ausgesendeten Leistung verbessert dabei die Energieeffizienz und Reichweite einer Mobilfunkantenne. Je nach Bedarf und Anwendungsfall können so mehr Geräte pro Fläche gleichzeitig bedient werden, ohne dass sich die Übertragungsgeschwindigkeit einzelner Geräte verlangsamt.

Big Data

Unter dem Begriff Big Data versteht man riesige und komplexe Datenmengen, welche aus unterschiedlichsten Bereichen gesammelt, verarbeitet und ausgewertet, sowie gespeichert werden. Gerade IoT-Geräte produzieren eine Vielzahl von Daten, welche für verschiedenste Analysen herangezogen werden. IoT-Plattformen stellen hierbei die benötigte Software breit, um diese Daten analysieren, verwalten und speichern zu können.

Blockchain

Eine Blockchain ist eine verteilte Datenbank, die aus einer Kette von Blöcken besteht, die jeweils eine Gruppe von Transaktionen oder Datensätzen enthalten. Jeder Block ist durch kryptographische Verfahren mit dem vorherigen Block verbunden und bildet so eine unveränderliche und transparente Kette von Transaktionen. Die Blockchain-Technologie ermöglicht es, Transaktionen sicher und dezentralisiert zu speichern und zu verwalten, ohne dass eine zentrale Instanz wie eine Bank oder ein staatliches Register erforderlich ist. Die Sicherheit der Blockchain basiert auf der Kombination von kryptographischen Verfahren und der verteilten Natur des Netzwerks, wodurch es sehr schwer wird, Transaktionen zu manipulieren oder zu fälschen. Die Blockchain hat das Potenzial, viele Anwendungen zu revolutionieren, von der Finanzindustrie über die Lieferkettenverfolgung bis hin zur Abstimmung bei Wahlen.

Campus Netz

Ein Campusnetz ist ein lokales Mobilfunknetz, das einen geografisch begrenzten Bereich abdeckt, der von kleineren Flächen in Gebäuden bis hin zu größeren Freiflächen reichen kann. Das Funknetz ist dabei nicht allgemein öffentlich zugänglich, weshalb oftmals auch von einem privaten Netzwerk (engl. Private Networks) gesprochen wird. Es erlaubt nur den Zugang von Personen, Anlagen oder Geräten, die autorisiert sind, sich mit dem Campus-Netz zu verbinden. Dies verbessert die Sicherheit und ermöglicht Unternehmen eine flexible Konfiguration des Netzwerks entsprechend den Anforderungen ihrer vernetzten Anwendungen. Campusnetze finden zum Beispiel in der Industrie, Kliniken Häfen oder Universitäten Anwendung.

Cloud

Cloud bezieht sich auf die Bereitstellung von IT-Ressourcen, wie z.B. Speicherplatz, Rechenleistung oder Anwendungen, über das Internet. Anstatt lokale Infrastrukturen und Server zu verwenden, können Unternehmen oder Benutzer auf Cloud-Dienste zugreifen, die von einem Drittanbieter gehostet werden. Die Cloud ermöglicht es Unternehmen, schnell und flexibel auf Bedarf zu skalieren und Ressourcen zu nutzen, ohne eine physische Infrastruktur aufbauen und warten zu müssen. Cloud-Dienste können in öffentlichen, privaten oder hybriden Umgebungen bereitgestellt werden. Öffentliche Clouds sind für die Öffentlichkeit zugänglich und werden von einem Cloud-Dienstanbieter gehostet, während private Clouds für eine spezifische Organisation bereitgestellt und von dieser verwaltet werden. Hybride Clouds sind eine Kombination aus öffentlichen und privaten Clouds und ermöglichen die nahtlose Integration von Cloud-Ressourcen und lokaler Infrastruktur.

Cyber Security

Cybersecurity bezieht sich auf Maßnahmen, Technologien und Praktiken, die darauf abzielen, die Integrität, Vertraulichkeit und Verfügbarkeit von Computersystemen, Netzwerken und Daten vor Bedrohungen aus dem Internet oder anderen digitalen Bedrohungen zu schützen. Dazu gehören Malware, Phishing, Ransomware, DDoS-Angriffe und andere Formen von Cyberangriffen, die auf Verstöße gegen die Sicherheit abzielen. Die Cybersecurity umfasst auch den Schutz von kritischen Infrastrukturen wie Energieversorgung, Gesundheitswesen und Finanzsystemen, die auf hochsicheren Technologien und Praktiken basieren. Durch die Umsetzung von Cybersecurity-Maßnahmen können Unternehmen, Regierungen und Einzelpersonen ihre Systeme und Daten vor Cyberangriffen schützen.

Datenrate

Die Datenrate ist die Geschwindigkeit, mit der Daten über eine Netzwerkverbindung übertragen werden können. Sie wird üblicherweise in Bits pro Sekunde (bps), Kilobits pro Sekunde (kbps), Megabits pro Sekunde (Mbps) oder Gigabits pro Sekunde (Gbps) gemessen. Eine höhere Datenrate bedeutet, dass mehr Daten pro Sekunde übertragen werden können, was dazu beiträgt, dass Anwendungen und Dienste schneller und reibungsloser laufen. Eine niedrige Datenrate kann hingegen zu längeren Ladezeiten und ständigen Unterbrechungen führen. (vergleiche Bandbreite)

Digitale Transformation

Die digitale Transformation beschreibt den Einsatz von digitalen Technologien und Werkzeugen zur Optimierung von Geschäftsmodellen, -prozessen, Produkten und Dienstleistungen. Sie geht über die reine Automatisierung von Arbeitsabläufen hinaus und erfordert eine gründliche Überprüfung und Anpassung der Geschäftsstrategie und -prozesse. Durch die digitale Transformation können Organisationen effektiver, effizienter und wettbewerbsfähiger werden, indem sie die Kundenerfahrung verbessern, neue Geschäftsmöglichkeiten erschließen und die betriebliche Effizienz steigern. Allerdings erfordert die digitale Transformation auch Veränderungen in der Organisationskultur und -struktur sowie in den Fähigkeiten und Kompetenzen der Mitarbeiterinnen und Mitarbeiter.

Distributed Cloud

Distributed Cloud bezieht sich auf eine Cloud-Computing-Architektur, bei der Cloud-Services auf verteilten Servern und Rechenzentren bereitgestellt werden, die geografisch über verschiedene Regionen hinweg verteilt sind. Im Gegensatz zu einer zentralisierten Cloud-Infrastruktur ermöglicht die verteilte Architektur einer Distributed Cloud eine schnellere und effizientere Bereitstellung von Cloud-Services für Endbenutzer, insbesondere für solche in entfernten geografischen Regionen. Die Distributed Cloud-Architektur bietet auch mehr Flexibilität bei der Skalierung von Cloud-Computing-Ressourcen und kann dazu beitragen, die Ausfallsicherheit und die Datensicherheit zu verbessern.

Distirbuted Ledger

Ein Distributed Ledger (auf Deutsch „Verteiltes Hauptbuch“) ist ein digitales System zur Speicherung und Verwaltung von Transaktionsdaten. Im Gegensatz zu zentralisierten Systemen, bei denen alle Transaktionsdaten an einem zentralen Ort gespeichert und verwaltet werden, werden bei einem Distributed Ledger die Daten auf mehrere Computer verteilt und dezentral gespeichert. Dadurch wird eine hohe Sicherheit und Integrität der Daten gewährleistet, da eine Veränderung der Daten auf einem Computer automatisch von den anderen Computern im Netzwerk überprüft und abgeglichen wird. Bekannte Beispiele für Distributed Ledgers sind die Blockchain-Technologie und die Distributed-Ledger-Technologie (DLT). Diese Technologien werden zunehmend in verschiedenen Branchen eingesetzt, um Transaktionen sicher und transparent abzuwickeln, ohne dass eine zentrale Instanz benötigt wird.

DSS

DSS (Dynamic Spectrum Sharing) ermöglicht die quasi gleichzeitige Nutzung derselben Frequenzressource (Spektrum) durch 4G- und 5G-Endgeräte, denen entsprechend den jeweiligen Bedarfen dynamisch Teile des Spektrums zur Datenübertragung zugewiesen werden kann. Ein 5G-Nutzer kann damit 5G-Dienste auf derselben Frequenz nutzen wie ein 4G-Nutzer. Dies bietet große Vorteile beim schnellen Rollout eines 5G-Netzes auf vorhandener 4G-Infrastruktur, da nur Änderungen in geringem Umfang durchgeführt werden müssen. In Kombination mit weiteren 5G-Lösungen (z.B. MEC) kann so auf einer „klassischen“ 4G-Frequenz beispielsweise ein Dienst mit sehr geringer Latenz oder auch ein „Network Slice“ parallel zum 4G-Dienst zur Verfügung gestellt werden. Zu beachten ist jedoch, dass die Datenübertragungsrate bei DSS für 4G- und 5G-Dienste auf demselben Spektrum in derselben Größenordnung liegen wird, da diese weniger durch den Einsatz der 4G- oder 5G-Technologie als vielmehr durch die Menge des zur Verfügung gestellten Spektrums bestimmt wird.

Dynamische IP

Eine dynamische IP-Adresse ist eine temporäre, sich ändernde IP-Adresse, die einem Gerät oder Netzwerk automatisch bei jeder Verbindung zum Internet zugewiesen wird. Im Gegensatz dazu wird bei einer statischen IP-Adresse die Adresse dauerhaft einem Gerät oder Netzwerk zugewiesen. Dynamische IPs werden häufig in Heimnetzwerken und kleineren Unternehmen eingesetzt, da sie kostengünstiger und einfacher zu verwalten sind als statische IPs. Der Nachteil von dynamischen IPs ist, dass sich die Adresse bei jeder Verbindung zum Internet ändern kann, was es schwieriger machen kann, auf das Gerät oder Netzwerk von außerhalb zuzugreifen. Es gibt jedoch Technologien wie DynDNS, die eine dynamische IP-Adresse mit einem Domainnamen verknüpfen können, um trotz der wechselnden IP-Adresse eine stabile Verbindung zu ermöglichen.

Edge Computing

Edge Computing bezeichnet die dezentrale Verarbeitung von Daten „am Rand“ des Netzes (engl. “edge”). Dies ermöglicht Rechen- und Speicherkapazität direkt vor Ort in einem Gerät – auch Edge Device genannt – zu lokalisieren, um dort Daten zu sammeln und in Echtzeit zu analysieren, bevor diese übertragen werden. Vor allem im Kontext Industrial IoT (IIoT) gewinnt der Ort der Speicherung und Datenverarbeitung immer mehr an Bedeutung. Anlagen und Maschinen können mittels Sensorik u.a. einfacher aus der Ferne überwacht und je nach Bedarf gewartet werden. Bei der Vielzahl und Menge an erzeugten Daten ist es somit nicht mehr notwendig alle Daten zentral auf einem Cloud-Server zu erfassen. Ein weiterer Vorteil des Edge Computing ist das Ermöglichen extrem geringer Latenzen beispielsweise für die Maschinensteuerung, die auf dem Edge Device implementiert sein kann, um Sensoren und Aktoren in latenzkritischen Anwendungen zu verbinden.

eSIM

eSIM steht für „embedded SIM“ und bezieht sich auf eine integrierte SIM-Karte in mobilen Geräten wie Smartphones, Tablets und Wearables. Im Gegensatz zu herkömmlichen SIM-Karten, die physisch in ein Gerät eingesetzt werden müssen, ist die eSIM bereits im Gerät integriert und kann über eine drahtlose Verbindung wie WLAN oder Mobilfunknetz aktiviert werden. Die eSIM bietet mehrere Vorteile, wie zum Beispiel die Möglichkeit, schnell und einfach zwischen verschiedenen Mobilfunkanbietern und Tarifen zu wechseln, ohne physische SIM-Karten austauschen zu müssen. Sie ermöglicht auch die Verwaltung mehrerer Rufnummern auf einem Gerät sowie die nahtlose Integration von IoT-Geräten in Mobilfunknetze.

eUICC

eUICC steht für „embedded Universal Integrated Circuit Card“ und bezieht sich auf eine integrierte SIM-Karte, die über eine fest verdrahtete Verbindung mit dem Gerät kommuniziert. Im Gegensatz zu herkömmlichen SIM-Karten, die physisch in ein Gerät eingesetzt werden müssen, ist die eUICC fest in das Gerät integriert und kann über das Internet programmierbar sein. Das bedeutet, dass die eUICC ferngesteuert konfiguriert und zwischen verschiedenen Mobilfunkanbietern und Tarifen gewechselt werden kann, ohne dass physische SIM-Karten ausgetauscht werden müssen. Die eUICC bietet auch die Möglichkeit, mehrere Profile auf einem Chip zu speichern, was die Nutzung von Roaming-Diensten und Multi-IMSI-Netzwerken erleichtert.

Global SIM

Als Global SIM werden SIM-Karten für M2M und IoT Anwendungen bezeichnet, die sich sowohl national als auch international in Mobilfunknetze mehrerer Netzbetreiber einwählen können. Mit der O2 Bussiness Global IoT SIM ist es u.a. auch möglich alle Mobilfunknetzbetreiber in Deutschland auf einer SIM-Karte freizuschalten. Eine Global SIM ermöglicht es Unternehmen die Datenkommunikation zur Verbindung ihrer M2M und IoT-Anwendungen abzusichern.

Hyperautomation

Hyperautomation ist ein Begriff, der sich auf die Kombination von künstlicher Intelligenz (KI), Machine Learning (ML) und Robotikprozessen zur Automatisierung von Geschäftsprozessen und -aufgaben bezieht. Im Kern geht es darum, komplexe manuelle Prozesse durch Technologie zu automatisieren und zu optimieren. Hyperautomation kann dazu beitragen, menschliche Fehler zu reduzieren, Kosten zu senken, die Effizienz zu steigern und die Entscheidungsfindung zu verbessern. Sie kann in verschiedenen Branchen und Bereichen eingesetzt werden, wie z.B. im Finanzwesen, der Fertigung, der Gesundheitsversorgung und im Einzelhandel. Der Einsatz von Hyperautomation-Technologien kann auch dazu beitragen, Unternehmen wettbewerbsfähiger zu machen und den Kundenbedürfnissen besser gerecht zu werden.

IMSI

Eine IMSI (International Mobile Subscriber Identity) ist eine eindeutige Kennung, die jeder SIM-Karte in einem Mobilfunknetz zugewiesen wird. Die IMSI ist eine 15-stellige Nummer, die aus drei Teilen besteht. Der erste Teil ist die Länderkennung, der zweite Teil ist die Netzwerkkennung, und der dritte Teil ist die Nutzerkennung. Die IMSI ist wichtig, da sie es dem Mobilfunknetz ermöglicht, die Identität des Nutzers zu überprüfen und ihm Zugriff auf das Netzwerk zu gewähren. Außerdem wird die IMSI in Verbindung mit anderen Technologien wie dem Home Location Register (HLR) und dem Visitor Location Register (VLR) verwendet, um den Standort eines Nutzers zu verfolgen und ihm eine Verbindung zum Netzwerk bereitzustellen.

Industrie 4.0

Industrie 4.0 ist ein Begriff, der die vierte industrielle Revolution beschreibt, die von der zunehmenden Digitalisierung und Automatisierung in der Fertigungsindustrie angetrieben wird. Durch die Verwendung von Technologien wie künstlicher Intelligenz, Internet der Dinge, Big Data und Cloud Computing können Fertigungsprozesse automatisiert und optimiert werden. Dadurch wird eine höhere Effizienz, Flexibilität und Individualisierung ermöglicht, was wiederum zu einer Steigerung der Produktivität und Senkung der Kosten führt. Industrie 4.0 geht über die reine Automatisierung von Produktionsprozessen hinaus und umfasst auch die Vernetzung von Maschinen, die Digitalisierung von Geschäftsprozessen und die Einbindung von Kunden und Lieferanten in die Wertschöpfungskette.

iPaaS

IPaaS steht für „Integration Platform as a Service“ und ist eine cloudbasierte Plattform, die es Unternehmen ermöglicht, verschiedene Anwendungen und Systeme miteinander zu integrieren. IPaaS bietet dabei eine breite Palette an Tools und Funktionen, die es Entwicklern erleichtern, APIs und Daten aus verschiedenen Quellen zu verbinden und zu verwalten. IPaaS bietet eine skalierbare und flexible Lösung für die Integration von Anwendungen und Daten in der Cloud, ohne dass zusätzliche Hardware- oder Software-Infrastruktur bereitgestellt werden muss. Unternehmen können somit schnell und effizient auf sich ändernde Geschäftsanforderungen reagieren und ihre IT-Systeme nahtlos miteinander verbinden.

IPSec

IPsec (Kurzform für Internet Protocol Security) ist ein standardisiertes Protokoll zur Herstellung von abgesicherten VPN-Verbindungen. IPsec sorgt für eine sichere Übertragung von Daten in IP-basierten Datennetzwerken, wobei insbesondere die Vertraulichkeit, die Integrität und die Authentizität der übertragenen Informationen gewährleistet werden können.

IoT

IoT ist ein Akronym für Internet of Things (dt. Internet der Dinge) und steht für die Verschmelzung der physischen und digitalen Welt. Basierend auf vernetzten Dingen (M2M) und aufbauend auf erfassten Betriebs- und Nutzdaten sind Unternehmen zum einen in der Lage interne Prozesse durch intelligente Analysen zu optimieren und können gleichzeitig ihren Kunden neue digitale Produkte und Dienstleistungen z.B. die Ferndiagnose anbieten.

IoT-Plattformen

IoT-Plattformen stellen digitale Plattformen dar, welche als Schnittstelle zwischen der Hardware und Software im IoT Umfeld agieren. Sie steuern und verwalten dabei den Datenaustausch zwischen Sensoren, Akteuren und Anwendungen und ermöglichen schlussendliche eine intelligente Vernetzung. Des Weiteren bieten IoT-Plattformen wie die O2 Business Kite Plattform diverse Analyse- und Verwaltungsmöglichkeiten der generierten Daten an.

iSIM

iSIM steht für „integrated SIM“ und bezieht sich auf eine SIM-Karte, die direkt in das System-on-Chip (SoC) eines Geräts integriert ist. Im Gegensatz zur eSIM, die als eigenständiger Chip im Gerät integriert ist, ist die iSIM direkt in den Prozessor des Geräts eingebettet. Dadurch benötigt sie keine separate Hardwarekomponente und kann in sehr kleinen Geräten wie IoT-Sensoren und Wearables eingesetzt werden. Die iSIM ermöglicht auch eine sichere Speicherung von Authentifizierungsdaten und kann für verschiedene Zwecke wie Mobilfunk, IoT-Konnektivität und Geräteidentifikation verwendet werden.

KI/AI

KI, Künstliche Intelligenz (engl. Artificial Intelligence, AI) beschreibt den Ansatz, dass Intelligenz auch außerhalb des menschlichen Gehirns geschaffen werden kann. KI ist im Grunde eine Software-Code, der Aufgaben übernimmt die eigentlich menschliche Intelligenz erfordern. Bild- und Spracherkennung sind Beispiele für den Einsatz von KI-Algorithmen. Künstliche Intelligenz hilft dabei, große Datenmengen schneller und automatisiert zu analysieren. Abläufe können so effizienter durchgeführt und optimiert werden.

Latenz

Unter Latenz versteht man die Verzögerung, die bei der Übertragung von Daten in einem Netzwerk auftritt. Es ist die Zeit, die benötigt wird, um ein Signal von einem Sender zu einem Empfänger zu übertragen und eine Antwort zurückzusenden. Latenz kann durch verschiedene Faktoren beeinflusst werden, wie zum Beispiel die Entfernung zwischen Sender und Empfänger, die Verarbeitungszeit in den Netzwerkkomponenten und die Übertragungsgeschwindigkeit des Netzwerks. Eine höhere Latenzzeit kann dazu führen, dass Anwendungen langsamer reagieren oder dass Video- und Audioübertragungen eine Verzögerung oder ein Echo aufweisen. Eine niedrige Latenzzeit ist daher wichtig für die Qualität und die reibungslose Funktion von Anwendungen und Diensten, die Echtzeitkommunikation erfordern, wie zum Beispiel Online-Spiele, Videoanrufe und autonome Fahrzeuge.

Low-Code

Low-Code ist eine Methode zur Softwareentwicklung, bei der Programmierung durch visuelle Modellierung und Drag-and-Drop-Techniken ersetzt wird. Mit Low-Code-Plattformen können Entwickler Anwendungen in kürzerer Zeit und mit weniger Code schreiben, indem sie auf vorgefertigte Module und Funktionen zurückgreifen. Dies vereinfacht und beschleunigt die Anwendungsentwicklung und ermöglicht auch weniger erfahrenen Entwicklern, Anwendungen zu erstellen. Die Verwendung von Low-Code-Entwicklungswerkzeugen hat auch den Vorteil, dass sie die Kosten für die Entwicklung und Wartung von Anwendungen senken können.

LPWAN

LPWAN steht für Low Power Wide Area Networks. LPWAN ist als Vernetzungskonzept für drahtlose Datenkommunikation für batteriebetriebene Geräte und Anwendungen mit Bedarf an hoher Reichweite und geringer Sendeleistung spezifiziert. NB-IoT (Narrow Band IoT) und LTE-M (Long Term Evolution for Machines) gehören zu den führenden LPWAN-Technologien. Vor allem durch die energiesparende Kommunikationsmöglichkeit bilden sie die Grundlage für die massenhaften Vernetzung (Massive IoT) von Geräten und Sensoren, bei denen häufig nur kleinere Datenmengen in unregelmäßigen zeitlichen Abständen übertragen werden.

LTE-M

LTE-M ist eine drahtlose Netzwerktechnologie, die für die Übertragung von Daten in IoT-Anwendungen optimiert ist. Sie bietet eine höhere Bandbreite und eine niedrigere Latenz als andere Mobilfunkstandards. Diese Eigenschaften machen sie ideal für Anwendungen, bei denen eine schnelle und stabile Verbindung notwendig ist, wie zum Beispiel bei vernetzten Fahrzeugen, Überwachung von Maschinen und Sensoren in der Industrie sowie bei Wearables und anderen Geräten. LTE-M nutzt die vorhandene Mobilfunkinfrastruktur und ist Teil des 4G-Mobilfunkstandards.

M2M

M2M steht für Machine-to-Machine und beschreibt primär die drahtlose und zentrale Vernetzung von Maschinen, Anlagen und Geräten. Unternehmen können mittels M2M-Kommunikation ihre Daten automatisch erfassen und verarbeiten. (siehe dazu auch Definition der BNetzA). Zu typischen Anwendungsfeldern von M2M-Kommunikation gehören u.a. Systeme für Sicherheitstechnik, Alarmübertragung und Fernüberwachung. M2M kann durchaus als Vorreiter für das Internet der Dinge (IoT – Internet of Things) bezeichnet werden. Der Begriff M2M ist heute der IoT-Terminologie zugeordnet und meist auch gleichgesetzt.

Machine Learning

Machine Learning ist ein Teilgebiet der künstlichen Intelligenz, das es Maschinen ermöglicht, aus Erfahrung zu lernen, ohne ausdrücklich programmiert zu werden. Es handelt sich dabei um eine Methode des Datenanalyseprozesses, bei der Algorithmen und statistische Modelle verwendet werden, um Muster in Daten zu identifizieren, zu lernen und Vorhersagen zu treffen. Im Gegensatz zu herkömmlichen Programmen, die bestimmte Regeln und Entscheidungen enthalten, können Maschinen, die Machine Learning nutzen, durch kontinuierliches Lernen und Anpassen an neue Daten ihre Leistung verbessern und genauer werden. Machine Learning findet in vielen Bereichen Anwendung, wie beispielsweise in der Bilderkennung, der Spracherkennung, der Finanzanalyse, der Medizin oder der Logistik, um nur einige zu nennen.

MDM

MDM steht für Mobile Device Management und bezieht sich auf die Verwaltung mobiler Endgeräte wie Smartphones, Tablets und Laptops in Unternehmen. Mithilfe von MDM können IT-Administratoren die Geräte zentral verwalten und kontrollieren, beispielsweise in Bezug auf Zugriffsrechte, Sicherheitsfunktionen und Software-Updates. Zudem ermöglicht MDM oft das Trennen von privaten und geschäftlichen Daten auf dem Gerät sowie das Löschen von Unternehmensdaten im Falle eines Diebstahls oder Verlusts. Durch die Verwendung von MDM können Unternehmen die Sicherheit und Kontrolle ihrer mobilen Endgeräte erhöhen und so das Risiko von Datenverlust und -diebstahl reduzieren.

MEC

MEC, Multi-Access Edge Computing ist eine durch das European Telecommunications Standards Institute (ETSI) standardisierte Netzarchitektur für eine effiziente Datenkommunikation mit der 5G-Mobilfunktechnik. Bei MEC geht es darum, über die Mobilfunknetz-Infrastruktur Rechenleistung näher an den Ort zu bringen, an dem Daten erzeugt werden, um so die Reaktionszeit und die Belastung der Back-End Systeme zu verringern. Lokal verteilte MEC-Server sind dabei die zentrale Komponente, die eine Vielzahl neuer Echtzeit-Anwendungen ermöglichen, welche aufgrund von fehlender Bandbreite und hohen Latenzzeiten in der Vergangenheit nicht möglich waren. Ein weiterer wichtiger Aspekt, der im Rahmen von MEC und Edge Cloud relevant ist, sind Sicherheitskriterien, um Daten dezentral „in der Nähe“ und nicht zentral in einer Cloud zu verwalten.

Metaverse

Der Begriff Metaverse bezieht sich auf eine virtuelle Welt, die aus einer Kombination von verschiedenen immersiven Technologien wie Augmented Reality (AR), Virtual Reality (VR) und 3D-Modellierung besteht. In diesem virtuellen Raum können Nutzer interagieren, kommunizieren und handeln, ähnlich wie in der realen Welt. Die Idee hinter dem Metaverse ist es, eine digitale Plattform zu schaffen, die es Benutzern ermöglicht, eine Vielzahl von Aktivitäten durchzuführen, wie zum Beispiel Einkaufen, Spiele spielen, Meetings abhalten und sogar virtuelle Arbeitsplätze schaffen. Das Metaverse könnte in Zukunft eine wichtige Rolle in der Art und Weise spielen, wie Menschen miteinander interagieren und wie Unternehmen Produkte und Dienstleistungen anbieten.

MNO

Ein MNO oder Mobile Network Operator ist ein Unternehmen, das mobile Kommunikationsdienste anbietet und betreibt. Dies umfasst sowohl die Infrastruktur als auch die Technologien, die zur Übertragung von Sprach- und Datenverkehr über drahtlose Netzwerke wie GSM, UMTS oder LTE benötigt werden. MNOs verwalten auch Mobilfunknummern und bieten Roaming-Dienste an, die es Nutzern ermöglichen, in anderen Ländern Netzwerke zu nutzen. Einige MNOs sind auch im Bereich des Verkaufs von Mobiltelefonen und anderer mobiler Endgeräte tätig.

MQTT

Das offene Netzwerkprotokoll MQTT (Message Queuing Telemetry Transport) ist ein beliebtes Protokoll für den Einsatz bei IoT Geräten und findet weite Verbreitung. Es ermöglicht eine Übertragung von Daten mit geringer Bandbreite und sehr hoher Latenzzeit und ist somit für den Einsatz mit M2M- und IoT Geräten wie Sensoren und Aktoren hervorragen geeignet. MQTT wird über einen zentralen Broker betrieben und funktioniert nach dem Publisher- und Subscriber-Prinzip. Über ein Publish melden die IoT-Geräte Ihr Daten an den Broker. Von dort werden den Empfängern die Daten zugestellt, wenn diese sich für den Empfang angemeldet haben. Umgekehrt können IoT-Geräte Befehle oder Informationen vom Broker beziehen. Die Kommunikation findet über TCP-IP statt und die Nachrichten können mittels TLS-Protokoll verschlüsselt werden. Mit MQTT-SN ist die Kommunikation auch über non-TCP/IP-Netzwerken möglich.

Multi-IMSI

Multi-IMSI (International Mobile Subscriber Identity) ist eine Technologie, die es einem Mobilfunkgerät ermöglicht, mehrere IMSI-Nummern und damit verbundene Mobilfunkverträge zu nutzen. Eine IMSI-Nummer ist eine eindeutige Kennung, die einem mobilen Gerät zugeordnet wird und es ihm ermöglicht, sich in einem Mobilfunknetz anzumelden. Mit Multi-IMSI kann ein Gerät automatisch zwischen verschiedenen Mobilfunknetzen und -betreibern wechseln, indem es die IMSI-Nummer wechselt und den Mobilfunkvertrag ändert. Diese Technologie ist besonders nützlich für Reisende, die häufig zwischen verschiedenen Ländern und Mobilfunknetzen wechseln müssen, da sie so internationale Roaming-Gebühren vermeiden und die bestmögliche Netzabdeckung und -qualität nutzen können.

National Roaming

Unter dem Begriff National Roaming versteht man die Fähigkeit von Mobilfunkgeräten, neben dem Netz des eigenen Anbieters auch die Mobilfunknetze anderer Netzbetreiber nutzen zu können. Geräte müssen dabei mit einer sogenannten Global SIM oder Multi-Netz SIM ausgestattet sein. Speziell für IoT Anwendungen ist es von Vorteil, dass mehrerer Mobilfunknetze zur Verfügung stehen, um so die flächendeckende Netzabdeckung und Verbindung zu M2M / IoT-Geräten zu verbessern.

NB-IoT

Narrowband-IoT (NB-IoT) ist ein drahtloses Netzwerkprotokoll, das speziell für die Übertragung von Daten in sogenannten Internet of Things (IoT)-Anwendungen entwickelt wurde. Im Vergleich zu anderen Mobilfunkstandards bietet NB-IoT eine niedrigere Bandbreite, aber eine größere Reichweite und eine bessere Gebäudedurchdringung, was es ideal für Anwendungen macht, bei denen eine große Anzahl von Geräten über eine lange Zeit hinweg mit geringer Datenübertragungsrate kommunizieren müssen, wie zum Beispiel Smart Metering, Überwachung von Maschinen und Sensoren in der Industrie, vernetzte Städte und Gebäudeautomatisierung. NB-IoT arbeitet auf Basis der bestehenden Mobilfunkinfrastruktur und ist Teil des 5G-Mobilfunkstandards.

Network Slicing

Network Slicing ist ein durch die 3GPP definierter Standard in der 5G-Mobilfunktechnik. Es beschreibt die Möglichkeit, Funktionen eines Mobilfunknetzes je nach individueller Anforderung und Bedarf einer Anwendung als „virtuelle Schicht“ zu bündeln. Durch diese Bündelung ist es möglich die 5G-Anwendungsszenarien – Stichwort mMTC, uRLLC und eMMB – mit einer bestehenden Mobilfunknetzinfrastruktur zu adressieren. Je „Slice“ lassen sich bestimmte Merkmale wie garantierte Upload-Geschwindigkeiten, Kapazität oder Latenzzeiten passgenau für den Bedarf und Anwendungsfall festlegen. In der Fertigung sind das beispielsweise für autonome Transportfahrzeuge (AGV) andere Merkmale als bei Augmented Reality (AR) Lösungen mit Videoübertragung auf Datenbrillen.

Node

Ein Node (auf Deutsch „Knoten“) bezeichnet in der Informatik einen Computer oder ein anderes Gerät, das Teil eines Netzwerks ist und Verbindungen zu anderen Geräten herstellen kann. Nodes können als Sender, Empfänger oder als beides fungieren und ermöglichen so die Kommunikation und den Austausch von Daten zwischen den Geräten im Netzwerk. In einem verteilten System wie beispielsweise der Blockchain oder einem Peer-to-Peer-Netzwerk kann ein Node auch als ein Knotenpunkt dienen, der die Verarbeitung von Transaktionen oder die Übertragung von Informationen an andere Nodes koordiniert. Nodes können auch spezielle Funktionen erfüllen, wie beispielsweise Miner in der Blockchain, die Transaktionen validieren und neue Blöcke zur Blockchain hinzufügen. Insgesamt spielen Nodes eine wichtige Rolle bei der Bereitstellung und dem Betrieb von Netzwerken und verteilten Systemen.

SaaS

SaaS steht für Software as a Service und bezeichnet ein Modell der Softwarebereitstellung, bei dem Anwendungen über das Internet bereitgestellt werden. Anwender können auf die Software über eine Webanwendung oder eine API zugreifen, ohne dass sie die Software selbst auf ihren Geräten installieren oder aktualisieren müssen. Der Anbieter der Software ist für die Wartung, Sicherheit und Skalierbarkeit der Anwendung verantwortlich, während der Nutzer normalerweise nur für die tatsächliche Nutzung der Software bezahlt. SaaS ist eine der am häufigsten genutzten Cloud-Computing-Modelle, da es Unternehmen ermöglicht, schnell auf neue Anwendungen zuzugreifen und sie ohne erhebliche Investitionen in Hardware oder Infrastruktur zu implementieren.

SASE

SASE oder Secure Access Service Edge ist ein Konzept, das Sicherheits- und Netzwerkfunktionen in einer einzigen Cloud-basierten Architektur kombiniert. Traditionell wurden Sicherheits- und Netzwerkfunktionen getrennt voneinander betrieben, was zu Fragmentierung und Komplexität führte. SASE integriert diese Funktionen jedoch nahtlos, um ein sicheres, skalierbares und flexibles Netzwerk bereitzustellen, das über die Cloud bereitgestellt wird. Zu den Funktionen, die in SASE integriert sind, gehören zum Beispiel SD-WAN, VPN, Cloud-Zugriff, Firewall, Web-Gateway, CASB (Cloud Access Security Broker) und DLP (Data Loss Prevention). SASE verbessert die Sicherheit, indem es eine bessere Kontrolle und Überwachung des Datenverkehrs ermöglicht und gleichzeitig den Zugriff auf Anwendungen und Daten von überall und jederzeit ermöglicht.

SD-WAN

SD-WAN steht für Software-defined Wide Area Network und bezieht sich auf eine Technologie, die es Unternehmen ermöglicht, ihre Netzwerke über entfernte Standorte hinweg zentralisiert zu verwalten. Im Gegensatz zu herkömmlichen WANs, die auf physischen Netzwerkgeräten wie Routern und Switches basieren, verwendet SD-WAN eine Softwaresteuerung, um Datenverkehr über verschiedene Verbindungen wie MPLS, Breitband-Internet oder Mobilfunkverbindungen zu optimieren und zu verwalten. Diese Technologie bietet Unternehmen mehr Flexibilität und Kosteneinsparungen, da sie den Einsatz teurer dedizierter WAN-Leitungen reduzieren und gleichzeitig die Leistung verbessern kann, indem sie eine intelligente Routenauswahl und Datenkompression verwendet. Darüber hinaus kann SD-WAN auch die Sicherheit erhöhen, indem es die Datenverschlüsselung und die Netzwerkausfallsicherheit verbessert.

Statische IP

Eine statische IP-Adresse ist eine feste, unveränderliche IP-Adresse, die einem Gerät oder einem Netzwerk dauerhaft zugewiesen wird. Im Gegensatz dazu wird bei einer dynamischen IP-Adresse die Adresse bei jeder Verbindung zum Netzwerk neu zugewiesen. Statische IPs werden oft für Server und Netzwerke verwendet, die von außerhalb des Netzwerks erreichbar sein müssen. Ein Vorteil von statischen IPs ist, dass sie eine zuverlässige und dauerhafte Verbindung ermöglichen, da die Adresse immer gleich bleibt und somit keine Konfigurationsänderungen erforderlich sind. Andererseits sind sie jedoch auch anfälliger für Sicherheitsrisiken, da sie leichter identifizierbar sind und ein potenzielles Angriffsziel darstellen können.

Telematik

Der Begriff Telematik setzt sich zusammen aus Telekommunikation und Informatik. Sie beschreibt dabei eine Technik, die diese beiden Bereiche miteinander verknüpft. Der Begriff Telematik wird meist im Transport- und Verkehrswesen verwendet. Ein Telematik-System macht es möglich Daten aus dem Fahrzeug auszulesen und diese mittels einer Mobilfunkverbindung einem Unternehmen bspw. in einem Fuhrparkmanagement-Portal zur Verfügung zu stellen. Telematik liefert so viele nützliche Informationen, um Mehrwerte im operativen Betrieb einer Fahrzeugflotte zu genieren.

VoLTE

VoLTE steht für „Voice over Long-Term Evolution“ und bezieht sich auf die Möglichkeit, Sprachanrufe über ein 4G-LTE-Mobilfunknetz zu tätigen. Im Gegensatz zu herkömmlichen Mobilfunkanrufen, die über das 2G- oder 3G-Netz geleitet werden, nutzt VoLTE das schnellere und effizientere 4G-LTE-Netzwerk, um Sprachanrufe in höherer Qualität und mit geringeren Verzögerungen zu übertragen. VoLTE ermöglicht auch die gleichzeitige Übertragung von Sprach- und Datensignalen, was bedeutet, dass Benutzer während eines Anrufs auf dem gleichen Gerät gleichzeitig im Internet surfen oder andere Anwendungen nutzen können.

XR

XR, oder Extended Reality, ist ein Begriff, der eine Kombination aus Realität und virtuellen Elementen beschreibt. Es bezieht sich auf eine Technologie, die erweiterte oder virtuelle Realität auf Geräten wie Head-Mounted-Displays, Smartphones oder Tablets bereitstellt. XR umfasst auch Mixed Reality (MR) und Augmented Reality (AR), die digitale Elemente in die physische Welt einbetten. XR wird in verschiedenen Anwendungen eingesetzt, darunter Unterhaltung, Bildung, Medizin und Ingenieurwesen.XR, oder Extended Reality, ist ein Begriff, der eine Kombination aus Realität und virtuellen Elementen beschreibt. Es bezieht sich auf eine Technologie, die erweiterte oder virtuelle Realität auf Geräten wie Head-Mounted-Displays, Smartphones oder Tablets bereitstellt. XR umfasst auch Mixed Reality (MR) und Augmented Reality (AR), die digitale Elemente in die physische Welt einbetten. XR wird in verschiedenen Anwendungen eingesetzt, darunter Unterhaltung, Bildung, Medizin und Ingenieurwesen.

Zero Trust

Zero Trust ist ein Sicherheitskonzept, das davon ausgeht, dass keine Netzwerkverbindung oder keine Identität als vertrauenswürdig betrachtet werden sollte, ohne dass dies durch entsprechende Maßnahmen verifiziert wurde. Das bedeutet, dass jeder Netzwerkzugriff, ob von innen oder außen, jederzeit validiert werden muss, indem beispielsweise Multi-Faktor-Authentifizierung, Verschlüsselung und andere Sicherheitsmaßnahmen eingesetzt werden. Das Ziel ist es, potenzielle Schwachstellen und Angriffe auf das Netzwerk und die darin enthaltenen Daten zu minimieren und zu verhindern. Im Gegensatz zu traditionellen Sicherheitskonzepten, die darauf abzielen, den Zugang zum Netzwerk zu begrenzen, bietet Zero Trust eine sicherheitsorientierte Architektur, die auf eine umfassende Kontrolle von Anwendungen, Identitäten und Daten abzielt.

Das könnte Sie auch interessieren