3 IoT-Anwendungen
3.2 IoT-Markt

IoT ist eine neu entstehende globale internetbasierte technische Architektur, welche den Austausch von Waren und Dienstleistungen im Rahmen der globalen Lieferketten-Netzwerke erleichtert [1]. Um den technologischen Trend immer schnellere Datenraten und niedrigere Verzögerungen der Übertragung zu erreichen, wird die Verdoppelung der Größe des Internets jede 5,3 Jahre angenommen und das Cloud Computing kann eine entscheidende Rolle in dieser Entwicklung spielen. Das Cloud Computing ist eine der Plattformen, die für die Unterstützung des IoT kritisch sind. Die meisten „Dinge“ der realen Welt werden in die virtuelle Welt dank einer Möglichkeit des vollständigen Internetanschlusses jederzeit und überall integriert.

Das Cloud Computing ist ein Modell für einen Zugriff auf einen gemeinsam genutzten Pool an konfigurierbaren Computerressourcen, das es den Benutzern erlaubt, Vorteile aus den bestehenden Technologien zu nutzen, ohne dass fundierte Kenntnisse oder Erfahrung erforderlich sind.

Im Jahre 2010 betrug die Anzahl der physischen, regelmäßig ans Internet angeschlossenen Objekte und Geräte ungefähr 12,5 Milliarden. Es wird geschätzt, dass diese Zahl auf 25 Milliarden im Jahre 2015 durch mobile Geräte und bis 2020 weiter auf 50 Milliarden steigen wird [2].

image
Abb. 3. Anzahl der IoT-Anschlüsse [2]

Die vernetze Welt

31 %

Telefone

29 %

Notebooks

10 %

Smartphones

8 %

Smart-TV

5 %

Tablets

5 %

Spielkonsolen

5 %

Multimedia-Spieler

5 %

E-Book-Readers

3 %

Weitere Geräte

Die größte Anzahl der M2M-Verbindungen befindet sich zurzeit in Asien, vor allen wegen der großen Anstrengungen einigen Staaten wie Japan und China. Die amerikanischen und europäischen Technologieunternehmen machen jedoch auch wichtige Fortschritte im Bereich des IoT und daher kann auch ein Einstieg der Anzahl der Anschlüsse erwartet werden. In Anknüpfung an die Entstehung eines so wichtigen Phänomens wie IoT müssen neue Regulierungsansätze definiert werden, so dass die Privatsphäre und die Sicherheit der Benutzer und der Daten sichergestellt werden.

image
Abb. 4. Anteil der M2M-Anschlüsse [2]