Das Internet der Dinge–Heiliger Gral oder Büchse der Pandora?

Noch bevor von IoT überhaupt ansatzweise gesprochen wurde oder mit M2M oder MQTT Protokolle existierten, die die einfache Kommunikation unterschiedlichster Geräte untereinander möglich machen, wurden uns Kühlschränke versprochen, die die Nahrungsmittel selbst einkaufen, sobald sie zur Neige gehen. Über das Internet natürlich.

Mikrowellen mit Touch-Displays folgten alsdann in der Vorstellung erstrebenswerter Internetkonnektivität. Irgendwann auf der Zeitachse tauchten dann die Sports-Tracker auf, die inzwischen Armbanduhren fast abgelöst haben und nicht zu vergessen natürlich der berühmte Plastikhase aus Armenien, der so niedlich mit den Ohren kreisen und einem Podcasts vorlesen konnte.

Bis vor kurzem fand also eine durchaus spannende Entwicklung statt, die – so scheint es – nicht nur begeisterte Always-On Anhänger verfolgt haben, sondern auch Beachtung durch die dunkle Seite der Macht fanden.

Jüngst erschütterte ein weltweiter Ausfall führender Dienstleistungsanbieter in den Bereichen der sozialen Netzwerke, des Online-Shoppings oder Media-Sharings Mitglieder der Generation-Y und jünger. Was war passiert? Wie war es möglich, dass eine verteilte Denial of Service Attacke so weitrechende Folgen haben konnte? Sind dafür nicht viel zu viele Computer notwendig?

Ende September titelte golem.de dazu: “Das Internet of Things gefährdet das freie Netz” und schreibt weiter: “Es ist bekannt, dass die Sicherheit von nahezu allen IoT-Geräten lächerlich schlecht ist.”.

Etwa einen Monat später dann die erste Angriffswelle: Gleich drei aufeinander folgende DDOS Attacken legten zahlreiche Internetseiten lahm. Darunter Twitter, Netflix, Amazon, Soundcloud und diverse mehr. Solche Angriffe sind im Prinzip nicht neu. Neu ist indes, dass sie dieses Mal hauptsächlich von Babyphones, Multimediafestplatten, Kameras und Spielekonsolen ausgegangen sind. Derzeit wird davon ausgegangen, dass es sich dabei zudem nur um einen Testlauf handelte. Sozusagen ein Proof of Concept.

Das Konzept funktioniert also ziemlich gut, die Büchse wurde damit quasi geöffnet. Und wenn man bedenkt, dass in naher Zukunft nahezu jedes Gerät, das elektronisch betrieben wird, über Zugang zum Internet verfügen wird, ergeben sich daraus wirklich interessante Szenarien – und das nicht unbedingt im positiven Sinne.

Wie mit allen Technologien verhält es sich doch so: Zunächst einmal sind sie im Grundsatz neutral. Erst durch das, was wir damit machen, gelangen sie zu einer Einschätzung, ob sie für unsere Gesellschaft eher positiven oder negativen Nutzen haben. Das Thema IoT ist allerdings so umfassend und die Konsequenzen, die sich daraus ergeben heute noch so wenig abschätzbar, dass der sinnvollste Weg zu sein scheint, die kommenden Generationen bereits frühzeitig damit zu konfrontieren begeistern.

Bildung, Kompetenzaufbau und Förderung kreativer Ansätze können dazu beitragen, dass nicht nur sinnvolle Anwendungsfälle für diese neuen Technologien entstehen, sondern diese auch für die positive Entwicklung unserer globalen Gesellschaft eingesetzt werden.

Conrad bspw. beschreitet in diesem Jahr erneut den richtigen Weg, indem der Elektronik Versandhändler bereits zum zweiten Mal einen passenden Adventskalender anbietet, der sich dem Thema IoT spielerisch nähert und in 24 Experimenten spannende Möglichkeiten aufzeigen soll.

Doch genügt das? Wie gehen Schulen damit um? Wo findet IoT in den Berufsschulen statt? Was passiert in den Studiengängen rund um die Bereiche Informatik und Elektrotechnik? In wieweit wird das Thema auch außerhalb der technischen Berufe und Studiengänge angegangen?

Und unsere Kunden? Wir entwickeln Webanwendungen, mobile und auch ganz allgemein Cross-Plattform Apps, Desktop-Anwendungen mit Windows Forms und WPF. Alles ganz klassisch. Die höchste Form der Interkonnektivität wird durch Schnittstellen zu weiteren Legacy-Systemen erreicht. Wo sind hier die Sensoren, die viele Informationen selbständig bereitstellen und mittels geeigneter Software in die Systeme integrieren könnten? Wo ist die KI, die aus dem Nutzerverhalten selbständig schließen kann, wie bestimmte Prozesse optimiert werden könnten? Wo sind die offenen Protokolle, die hunderte proprietäre Schnittstellen endlich obsolet machen und den Fokus auf die tatsächlichen Anwendungsfälle zurücklenken könnten?

Erkennt ihr in eurem täglichen Business bereits Anzeichen für diesen Wandel? Steckt ihr schon mitten drin? Oder wird sich an eurem klassischen Geschäftsmodell voraussichtlich auch in den nächsten fünf Jahren nicht Wesentliches verändern? Ich freue mich über Kommentare!

Bis dahin öffne ich mal mein erstes Türchen im Conrad Adventskalender und freue mich auf spannende Experimente bis zur angekündigten Überraschung an Heiligabend. Hoffentlich handelt es sich bei dem zentralen Chipsatz nicht um ein Produkt von Xiongmai Technologies

Empfehlung: Mehr Porno, weniger Erotik in der Programmierung.

Ich habe lange mit mir gehadert, ob ich tatsächlich diese Überschrift wähle. Mir ist bereits beim Schreiben klar, dass ich die nächsten Wochen vermutlich mit dem Löschen von Spam-Kommentaren verbringen werde. Und das, obwohl der Titel nicht einmal von mir stammt. 

Auslöser ist ein Blogeintrag von Ralf Westphal. Ralf dürfte den meisten .NET Entwicklern bekannt sein als Visionär in Sachen Event Based Components, Philosoph und Querdenker. Seine regelmäßige Kolumne "Sandbox" in der Fachzeitschrift dotnetpro ist meist geprägt von Fragen über Sinn und Unsinn gehypter Technologien, danach, warum das Offensichtliche meist übersehen wird und Weltanschauungen, die zu lesen man einfach nicht verpassen darf. Häufig eckt Ralf mit seiner Meinung an und überrumpelt dabei den Rest der Community mit bewusst polarisierenden Vorstellungen.

More...

Roaming Profiles Reloaded - Verantwortung bei dem, der es besser weiß

Administratoren kennen das Problem: Roaming Profiles sind in der Größe begrenzt und die Startdauer des Systems hängt stark davon ab, wieviele Dateien sich darin befinden und wie hoch die Pingzeit ist. Viele kleine Dateien erhöhen bei hoher Pingzeit das Laden des Profils erheblich, während gleichzeitig die Profilgrenze regelmäßig von verschiedenen Applikationen gesprengt wird.

Schon immer gibt es daher die Möglichkeit, über Gruppenrichtlinien einzelne Verzeichnisse vom Roaming auszuschließen. Das Problem: Es ist nicht transparent, wo eine Applikation was für Verzeichnisse ablegt und wozu sie dienen. Das "Wo" und "Was" kann ein Paketierer noch herausfinden (was aber mit zusätzlichem Aufwand verbunden ist und daher kaum jemand tut) aber über das "Wozu" kann meistens nicht einmal der Fachanwender etwas sagen.

Und damit ist häufig der Grundstein für ein Problem gelegt, das erst viel später zum Tragen kommt und den Anwender - wenn er sich mal wieder nicht abmelden kann, da der Profilspeicherplatz überschritten wurde und das ProQuota-Tool von Microsoft noch immer keine Hilfe bei der Lösung des Problems ist, oder das Anmelden auch mal zehn Minuten dauert - an der Idee eines Roaming-Profiles zweifeln lässt. Dabei kann die Technologie nichts dafür. Sie hat sogar deutliche Vorteile:

  • Daten aus dem Profil unterliegen dadurch einer automatischen Datensicherung, da sie beim Abmelden auf den Server kopiert werden.
  • Bei der Anmeldung an einem anderen Computer erhält der Anwender die gleichen Daten und Einstellungen und kann wie gewohnt arbeiten.

Dennoch: Das Grundproblem bleibt.

More...

Über die Autoren

Christian Jacob ist Leiter des Geschäftsbereiches Softwarearchitektur und -entwicklung und zieht als Trainer im Kontext der .NET Entwicklung sowie ALM-Themen Projekte auf links.

Marcus Jacob fokussiert sich auf die Entwicklung von Office-Addins sowie Windows Phone Apps und gilt bei uns als der Bezwinger von Windows Installer Xml.

Martin Kratsch engagiert sich für das Thema Projektmanagement mit dem Team Foundation Server und bringt mit seinen Java- und iOS-Kenntnissen Farbe in unser ansonsten von .NET geprägtes Team.

Aktuelle Kommentare

Comment RSS