ARIS: IOT, Datensicherheit, Internet, Cloud

Prüfungsrelevante Fragen zu IOT, Datensicherheit, Internet, Cloud

Prüfungsrelevante Fragen zu IOT, Datensicherheit, Internet, Cloud


Fichier Détails

Cartes-fiches 31
Langue Deutsch
Catégorie Technique
Niveau Université
Crée / Actualisé 29.01.2021 / 01.02.2021
Lien de web
https://card2brain.ch/box/20210129_aris_iot
Intégrer
<iframe src="https://card2brain.ch/box/20210129_aris_iot/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was ist die Definition von IOT?

Die Vernetzung von Gegenständen mit dem Internet, damit diese Gegenstände selbstständig über das Internet kommunizieren und so verschiedene Aufgaben für den Besitzer erledigen können. D

Das lOT besteht aus Gegenständen, die durch den Einbau von Mikrochips "smart" werden und sich so direkt und über das Internet mit anderen Gegenständen und Computern, jedoch ohne menschlichen Eingriff untereinander koordinieren können. Jedes smarte Objekt erhält dabei eine eindeutige Kennung, über die es im Netzwerk identifiziert werden kann. (Versuch der Quintessenz) Quelle: expertenderit.de HTW Chur 9

Was sind Grundimpulse von Digitalisierung und IOT (Motivation)?

Kommunikation Neue Kommunikationstechnologien ermöglichen die Steuerung ökonomischer Prozesse entlang der gesamten Wertschöpfungskette auf einem noch nie dagewesenen Performance Level.

Energie Intelligente Stromnetze und neue Aggregationsgrade der Energieeffizienz sind wirtschaftliche Grundlage der Energiewende und alternativlos im Kontext der globalen Klimapolitik.

Logistik Neue Mobiltäts- und Auslastungsarten in sämtlichen logistischen Prozessen erhöhen ressourceneffizient die Bewegung und Beweglichkeit in allen Wirtschaftszweigen.

Die digitale Transformation steigert sukzessive die aggregierte Effizienz in allen wirtschaftlichen Kreisläufen. Sie ist der Schlüssel, um den kapitalistischen Widerspruch von Wachstum und Nachhaltigkeit aufzubrechen. Quelle: grandcentrix.net HTW Chur 11

Welche Technologien werden für IOT verwendet?

  1. RFID: Radiofrequency Identification
  2. QR-Codes: Quick Response Code
  3. Beacon Sender
  4. GPRS: General Packet Radio Service
  5. IEEE 802.15.4 (Institute of Electrical and Electronics Engineers)

 

 

Was ist eine weitere Motivation zur Verwendung von IOT (Vernetzung)?

Vernetzung: Durchgängigkeit der Vernetzung vom Micro Device bis hin zu den vielfältigen Möglichkeiten der Cloud und deren Services.

Ist das richtig, dass nahezu allen Bereiche der Informations- und Kommunikationstechnik sich mit IOT vernetzen lassen?

Ja

Welche Fragen sollte man sich stellen, bei einer IOT Entwicklungsplanung?

Bei IOT geht es immer um Daten:

Wer sammelt die Daten?

Wer verarbeitet die Daten?

Wo sollen die Daten gespeichert werden?

Was soll mit den Daten geschehen?

Wo sollen die Daten geteilt werden?

Wie sollen die Daten geteilt werden?

 

 

Welche drei Elemente braucht man um die Fragen aus der  IOT Entwicklungsplanung beantworten zu können?

1. IOT Gerät (Sensor, Chip etc.)

2. Internet (WLAN oder per Kabel)

3. Webserver für Lagerung/ Verarbeitung/ Sharing von Daten

Zeichnen Sie ein IOT System auf mit den drei typischen Bereichen.

siehe Bild

Benennen Sie aktuelle Baustellen von IOT im Bereich der Technik?

Technik

Die meisten für das Internet der Dinge notwendigen Techniken gibt es bereits. Allerdings sind gerade im Umfeld von Analytics und Datenvisualisierungssoftware noch weitere Entwicklungen notwendig. Auch hinsichtlich der Energieversorgung beispielsweise von Sensoren in Containern, die über lange Perioden hinweg ohne ständige Wartungszyklen funktionieren sollten, gibt es noch einige Probleme zu lösen.

Benennen Sie aktuelle Baustellen von IOT im Bereich der Sicherheit?

Sicherheit

Im loT geht es primär um Daten — oft um sensible Daten, die aus dem Privatbereich kommen oder geschäftskritisch für Unternehmen sind. Privacy und Security müssen daher gewährleistet sein. Darüber hinaus müssen die loT-Systeme selbst abgesichert werden, gerade wenn es sich um kritische Infrastrukturen wie beispielsweise die Energieversorgung oder Verkehrsleitsysteme handelt.

Benennen Sie aktuelle Baustellen von IOT im Bereich Regeln und Gesetze?

Regeln und Gesetze

Für den loT-Einsatz braucht es in einigen Bereichen neue Regeln. Das betrifft beispielsweise den Gesundheitsbereich, aber auch den Verkehr. Hier muss der Gesetzgeber aktiv werden und den Märkten einen neuen Rahmen geben. Gleichzeitig kann die öffentliche Hand dem loT auch selbst zusätzliche Impulse geben, beispielsweise durch die Adaption der neuen Techniken.

Benennen Sie aktuelle Baustellen von IOT im Bereich Interoperabilität?

Interoperabilität

In vielen Fällen basiert der Mehrwert von loT darauf, dass verschiedene Systeme zusammenarbeiten und Daten austauschen. Daher sind Standards und die darauf basierende Interoperabilität eine Grundvoraussetzung für das loT.

Benennen Sie aktuelle Baustellen von IOT im Bereich Mitarbeiterschulungen?

Mitarbeiter müssen fit gemacht werden für das loT

Das reicht vom Verkaufspersonal, das mit smarten CRM-Systemen umgehen muss, über die Mitarbeiter im Büro bis hin zu den IT- Abteilungen. Mit dem loT infiltriert IT ein deutlich breiteres Spektrum an Geräten. HTW Chur 37

Nennen Sie mir 4 Beispiele von IOT Projekten:

  1. Smarter Tennisschläger von Babolat (Sensoren für speed, spin, impact loocation)
  2. Smart Home (Phillips you)
  3. Smart City (Santander) für Verkehrsinfos, Parkplatz-Mgmt...
  4. Smart Airplane (Virgin Airlines, Swiss)

Bitte zeichnen Sie die MS Azure IOT Plattform auf.

siehe Bild

Was ist die Definition und der Einsatz von Edge Computing?

Definition:

Edge Computing bezeichnet im Gegensatz zum Cloud Computing die dezentrale Datenverarbeitung am Rand des Netzwerks also nahe an dem physischen Ort wo die Daten über die Sensoren erfasst werden.

Edge-Computing zeichnet sich vor allem durch lokale Rechenleistung, sehr niedrige Latenz zu den angeschlossenen Devices und Echtzeitfähigkeit aus. EC ist die dezentrale Hälfte der IOT-Welt

Einsatz:

Produktionsmaschinen:

Sie können mit Industrial Edge die Daten vollständig an der Maschine auswerten und analysieren, oder sie schnell und verzögerungsfrei vorverarbeiten.

 

Selbstfahrende Autos:

Ausserdem kommt die dezentrale Datenverarbeitung bei autonomen Transportfahrzeugen im Innen- und Aussenbereich zum Einsatz. Dabei kommuniziert der Roboter beispielsweise mit Edge über die 5G Campus Network Advanced Solution von T-Systems. Die Technologie ermöglicht eine intelligente, autonome Navigation, Sicherheit und Vermeidung von Hindernissen. Die Lösung kann an verschiedenen Sensor- und Roboter-Setups angepasst werden.

 

Was sind besondere Anforderungen zur Datensicherheit bei cloudbasierten Architekturen?

  • Zertifikat prüfen
  • Verschlüsselungs- und Anonymisierungsoptionen buchen
  • Serverstandort in Europa wählen
  • Backup-Optionen des Anbieters prüfen
  • Auf einsehbare Protokolle zum Monitoring achten

Was ist eine symmetrische Verschlüsselung?

Problem:

Der Schlüssel muss ebenfalls übertragen werden. Das ist ein Sicherheitsrisiko!

Was ist eine asymmetrische Verschlüsselung?

Hier wird neben dem öffentlichen Schlüssel jeweils ein privater Schlüssel benötigt, der nicht übertragen wird.

Wie funktioniert ein VPN?

Ein Client wird mittels einem VPN Client/ Gateway (Pulse Secure) mit dem Server verbunden. Da muss sich dann der User mit einem berechtigten User anmelden (Moodle User). Danach wird eine gesicherte Verbindung (Tunnel) zwischen dem Server und dem Client aufgebaut.

Was ist ein Cookie und wie sieht der Mechanismus aus?

Beschreibung:

Ein Cookie ist eine Datei, die vom Web-Server im HTTP-Paket an den Client gesendet und von diesem auf der lokalen Festplatte der BenutzerIn gespeichert wird. Der Client sendet den Inhalt des Cookies bei jedem Aufruf der betreffenden Webseite wieder an den Server zurück.

Mechanismus: siehe Bild

Auf diese Weise kann beispielsweise ein Webshop realisiert werden. Mit jedem Klick zum Kauf eines
Produkts auf einer Shop-Webseite wird lokal ein Cookie gespeichert, in dem die Produktdaten
enthalten sind. Klickt man auf „Kasse“, um zu bezahlen, erhält der Server wieder die Cookie-Daten
und weiss damit, welche Produkte in den „Warenkorb“ gelegt wurden.
Aber die Cookie-Daten geben einem Web-Server auch Details über das Nutzerverhalten bekannt!

Was ist eine statische Webseite?

Was ist eine dynamische Webseite?

Eine statische Webseite kann nur Informationen anzeigen. Ist eigentlich wie ein digitales Buch.

Eine dynamische Webseite wie z. B. die SBB Webseite erlaubt es spezifische Abfragen von Zugverbindungen. Somit kann die Webseite Anfragen über eine angehängte Datenbank verarbeiten.

Wie ist der Aufbau und die Funktionsweise des Internets?

Aufbau:

Das Internet besteht aus einer Vielzahl von Teilnetzen (Autonomous Systems, AS), die
untereinander verbunden sind und damit den Datenaustausch zwischen beliebigen an das
Internet angeschlossenen Rechnern ermöglichen.
Um die Teilnetze mit weniger Aufwand untereinander zu verbinden, schliessen sich
üblicherweise mehrere Teilnetzbetreiber zusammen und verbinden sich über einen Internet
Exchange Point (IX).
Die Teilnetze umfassen Knotenrechner (Router), die mit Leitungen untereinander verbunden
sind und die Wegleitung der Datenpakete zur Aufgabe haben.
Die einzelnen Rechner bzw. lokalen Netze (z.B. Unternehmensnetze) können mit einem (meist
kostenpflichtigen) Abonnement über einen Internet Service Provider (ISP) Zugang zum Internet
erhalten.

Funktionsweise:

Im Internet (und allen anderen auf Internettechnologien basierenden Computernetzen) werden
die Daten in Paketen übermittelt. Ihre Grösse ist variabel. Die Pakete tragen eine Absender- und
eine Empfängeradresse, anhand derer sie ans Ziel geleitet werden. Für die Weiterleitung sind
die Router verantwortlich. Absender- und Empfängeradressen sind Nummern, die sogenannten
IP-Adressen. Jeder Rechner im Internet benötigt eine eindeutige IP-Adresse, damit an ihn Pakete
adressiert werden können.

Wie funktioniert das Schichtenmodell im Internet?

Der sendende Rechner „verpackt“ die Daten in ein TCP-Paket, das mit dem TCP-Header
(Etikette) versehen wird. Das TCP-Paket wird danach in ein IP-Paket verpackt, das mit dem IPHeader
versehen wird. Schliesslich wird das IP-Paket über das (Zugangs-) Netz, an das der
Rechner angeschlossen ist, an den betreffenden Router gesendet. Der Router leitet das Paket
gemäss der IP-Zieladresse weiter an den nächsten Router. Und so weiter. Der Zielrechner nimmt
das IP-Paket entgegen, packt es aus und reicht den Inhalt an die TCP-„Schicht“ weiter. In der
TCP-Schicht (d.h. in der entsprechenden Software auf dem Zielrechner) wird geprüft, ob das
Paket in Ordnung ist (Prüfsumme, Reihenfolge) und der Inhalt gegebenenfalls entpackt und an die
nächste „Schicht“ weitergeleitet.

Wie funktioniert der Transport von Daten über das Internet?

Wie kann es zu einem Fehler bei der Übertragung kommen?

Der Transport von Daten über das Internet wird mittels Datenpakete sichergestellt. Eine Datei wird in kleinere Pakete aufgeteilt und übers Internet vom Absender an den Sender übertragen. Das geschieht in der regel über das TCP Protokoll.

Zum Übertragungsfehler kann es kommen:

- wenn nicht alle Pakete beim Empfänger ankommen.

- wenn die Verbindung zwischen Sender und Empfänger während der Verbindung unterbrochen wird

- der Sender eine falsche Empfängeradresse hat.

 

Zuverlässige Übertragung mittels TCP

Zur zuverlässigen Datenübertragung im unzuverlässigen Internet dient das Transmission Control
Protocol (TCP). Die sequence number erlaubt dem Empfänger die richtige Reihenfolge der
Pakete und verloren gegangene Pakete zu erkennen. Die checksum ist eine Prüfsumme, mit der
beschädigte Pakete erkannt werden können. Mit der acknowledge number kann der Empfänger
dem Sender mitteilen, welche Pakete er korrekt empfangen hat. Der Sender kann somit bei
Bedarf Pakete erneut senden.

Was ist die Aufgabe des Internets?

Das Internet ist ein Zusammenschluss aus unzähligen Computernetzwerken, die zu einem einzigen großen Netz zusammengeschlossen sind und untereinander Daten austauschen.

Was sind die drei wichtigsten Kopplungsmöglichkeiten in der Cloud?

1. Direkte Kopplung mit API

Eine direkte Kopplung mittels Application Programming Interface (API) setzt auf der Schicht der Daten und Funktionalität der beteiligen Anwendungen an. Eine Schwierigkeit der direkten Kopplung zweier Anwendungen über eine API ist, dass eine „führende" Anwendung in der Lage sein muss, die API der anderen Anwendung „aktiv" aufzurufen.

Eine API ist die Schnittstelle, die es zwei unabhängigen Softwarekomponenten ermöglicht, Informationen auszutauschen. Eine API fungiert als Vermittler zwischen internen und externen Softwarefunktionen und schafft so einen Informationsaustausch, der so nahtlos abläuft, dass er vom Endbenutzer oft unbemerkt bleibt.

2. Plattform as a Service

Eine weitere Möglichkeit zur Cloud-lntegration ist die Nutzung von „Integration Plat-form as a Service" (IPaaS). IPaaS verbinden die Vorteile von Cloud-basierten Lösungen (z.B. geringe Kapitalbindung, hohe Flexibilität, reduzierter Bedarf an spezifischem IT-Know-how) mit den Vorteilen von Enterprise Application Integration (EAl)-Plattformen (z.B. reduzierte Anzahl Schnittstellen, standardisierte Anwendungsadapter). Wie bei der direkten Kopplung von Anwendungen setzt IPaaS bei der Daten- und Funktionsintegration an, wobei jedoch die Kopplung der Anwendungen über einen zentralen „Hub" in der Cloud erfolgt. Weil jede Anwendung lediglich mit dem Hub verbunden werden muss, wird die Gesamtanzahl der erforderlichen Schnittstellen gegenüber dem Ansatz der direkten Kopplung reduziert.

3. BPM PaaS Business Process Management Platform as a Service

Wie bei einer IPaaS handelt es sich bei einer Business Process Management Platform as a Service (BPM PaaS) um eine zentrale Integrationsplattform in der Cloud, die als Dienstleistung genutzt werden kann Im Gegensatz zur direkten Kopplung oder einem IPaaS ermöglicht ein BPM PaaS nicht nur die Integration auf Daten- und Funktionsebene, sondern auch auf Ebene der Benutzeroberfläche. Die Modellierung der Integrationslogik erfolgt mit Geschäftsprozessmodellen z.B. entsprechend der Business Process Model and Notation (BPMN). Neben Aufrufen zu anderen Anwendungen können auch manuelle Schritte modelliert werden, die die Interaktion mit dem Anwender erfordern. Zu diesem Zweck bieten die Plattformen Werkzeuge für die Erstellung von web-basierten Anwenderformularen (z.B. Aufgabenlisten, einfache Eingabemasken) und Funktionalitäten zur Rollen- und Rechteverwaltung.

Was sind Beispiele für direkte Kopplungsarten in der Cloud?

  • Austausch von Fluginformationen zwischen Fluggesellschaften und Reise-Webseiten
  • Google Maps in einer Mitfahr-App verwenden
  • Aufbau von Chatbots in einem Messaging-Service
  • Einbetten von YouTube-Videos in eine Webseite
  • Automatisierung von Arbeitsabläufen zwischen B2B-Software-Tools

Was sind Beispiele für IPaaS Kopplungsarten in der Cloud?

Das Schweizer Pharmaunternehmen Novartis ist ein prominentes Beispiel für die Verwendung einer Cloud- basierten Integrationslösung. IPaaS bieten einfache bis komplexe Standard-Anwendungsadapter (z.B. Google Mail, SAP ERP). Zur Abbildung der Integrationslogik zwischen den Anwendungen können einerseits Abbildungsregeln grafisch zwischen Datenobjekten definiert werden. Zum anderen existieren zahlreiche Operatoren zur Modellierung des Datenflusses zwischen den Anwendungen

Was sind Beispiele für BPM PaaS Kopplungsarten in der Cloud?

So kann beispielsweise mittels eines BPM PaaS in einer Website ein Webformular gestaltet werden, mit dem Kunden Serviceanfragen an den Kundendienst erfassen können. Anschliessend kann ein Mitarbeiter die Anfrage über ein weiteres Webformular des BPM PaaS vorqualifizieren und einer zuständigen Serviceabteilung zuweisen, bevor die Anfrage durch das BPM PaaS automatisch in das CRM-System der Serviceabteilung übertragen wird. Die nächste Abbildung zeigt beispielhaft die Benutzeroberfläche des BPM PaaS RunMyProcess.

Chancen und Risiken von cloudbasierter Integration?

Chancen:

- Hohe Verfügbarkeit durch Anbieter wie Google Amazone etc.

- Hohe Flexibilität

- keine Hardware kosten mehr

- schnelle Implementation dank Plattformen wie IPaaS

Risiken:

- Datenschutz je nach Standort der Daten

- Ausfallsicherheit, Recover etc.

- Engpässe bei der Datenübertragung