Das Internet der Dinge (IoT) hat sich in Fertigung und Automatisierung längst durchgesetzt. Trotzdem kämpfen viele Betriebe noch mit Kinderkrankheiten. Dabei lassen sich die meisten davon vermeiden – mit einer dezentralen Architektur oder konkreter: mit Hilfe der Blockchain-Technik.
Die Blockchain ist das fehlende Bindeglied zwischen IoT und Datenschutz sowie Cybersicherheit.
(Bild: Siarhei - stock.adobe.com)
Deutschland fährt zunehmend elektrisch – und damit den anderen europäischen Ländern davon. In Westeuropa wurden 2021 über eine Million E-Autos zugelassen, davon fast ein Drittel im Heimatland von BMW, Daimler und VW, so eine aktuelle Studie von Schmidt Automotive Research. Die zeitgemäße Antriebstechnik für Automobile hat ein Pendant in neuen Fertigungsmethoden.
Vorangetrieben wird die Digitalisierung im Automotive-Bereich vor allem durch das Internet der Dinge. Jeder am Produktionsprozess beteiligte Gegenstand, wie etwa Sensoren und Aktuatoren, kann dabei über ein drahtloses Netz Informationen mit anderen Prozessteilnehmern austauschen. So lassen sich nicht nur intelligente Fertigungsabläufe umsetzen, sondern auch innovative Verbindungen zu Partnern und Kunden herstellen. Beispielsweise erlauben IoT-Systeme den Car-Sharing-Anbietern oder Autoversicherern, die Fahrerinnen und Fahrer besser kennenzulernen. Hilfreich ist auch die Vernetzung von Automobil und Smart Home. Das Heizungsthermostat kann dann zum Beispiel automatisch für eine höhere Raumtemperatur sorgen, sobald das Fahrzeug die Wohnung ansteuert.
Kinderkrankheiten durch zentrale Architektur
Derartige Anwendungen sind heute noch nicht so weit verbreitet. In der Produktionstechnik hingegen wird das IoT langsam, aber sicher zum Mainstream. Allerdings leiden die derzeit eingesetzten Systeme noch unter einer Reihe von Schwachstellen. Eine davon heißt „Single Point of Failure“. Die Folge ist ein kompletter Anwendungs-Crash durch den Ausfall einer wichtigen Komponente. Die Ursache dafür lässt sich auf die zentralisierte Architektur zurückführen.
Die derzeit in Betrieb befindlichen IoT-Systeme sind zum größten Teil so organisiert, dass alle Geräte via Internet mit einer zentralen Cloud-Installation verbunden sind. Fällt ein Gerät aus, bricht häufig die gesamte Anwendung zusammen. Dabei ist oft nicht einmal auf Anhieb ersichtlich, welche Komponente betroffen ist. Darüber hinaus sind zentrale Architekturen auch anfällig für Datenmanipulationen.
Mehr Transparenz und Sicherheit
Die Lösung dieser – und einiger anderer – IoT-Probleme liegt in einem architektonischen Paradigmenwechsel. Die zentralisierte Organisation wird dabei ersetzt durch eine Peer-to-Peer-Kommunikation, bei der die beteiligten Komponenten ihre Transaktionen ohne Dazwischenschalten einer dritten Instanz ausführen.
Eine solche Architektur ist die Blockchain. Als Protokoll der Kryptowährung Bitcoin ist dieser Begriff mittlerweile auch weniger IT-affinen Menschen vertraut. Was die meisten jedoch nicht wissen: Dieses virtuelle Buchhaltungssystem lässt sich grundsätzlich für jede Art von Transaktion einsetzen. Und es bietet eine Reihe von Vorteilen gegenüber zentralen Kontrollsystemen. So ist es deutlich robuster, sorgt für mehr Transparenz und Rückverfolgbarkeit der Vorgänge, verhindert ungewollte Manipulationen der Daten und spart sogar Kosten.
Wie die Blockchain funktioniert
Eine Blockchain ist im Kern eine verteilte Datenbank, die zwei Arten von Einträgen enthält: Transaktionen und Blöcke. Letztere sind wiederum Stapel von Transaktionen, versehen mit einem Zeitstempel und verbunden mit dem jeweils vorangegangenen Block. Weil sich eine Transaktion nachträglich nicht mehr ändern lässt, sind die Daten so gut wie sicher vor Manipulationen. Ein Update ist nur möglich, wenn alle Beteiligten ihr Einverständnis dokumentieren.
Die Berechtigten können auf die Informationen der Blockchain zugreifen. Dabei protokolliert die Technik jede Aktion für alle sichtbar. Beim Anlegen eines neuen Datensatzes („Block“) triggert sie ein kryptografisches Verfahren, aus dem sich ein individueller, komplett anonymisierter „Hash-Wert“ ergibt. Er dient dazu, den jeweiligen Datensatz mit dem nachfolgenden zu verbinden. So entsteht eine lange Kette („Chain“) von miteinander verbundenen Datensätzen.
In einer IoT-Lösung lässt sich die Blockchain nutzen, um die Zustandsdaten der vernetzten Devices permanent zu erfassen und zu verarbeiten. Auf diese Weise werden eventuelle Fehler sofort erkannt und behoben – häufig schon, bevor sie sich negativ auswirken können. Es kommt also kaum zu nennenswerten Ausfällen.
Eine Blockchain-Architektur macht das IoT also effizienter, sicherer, übersichtlicher und am Ende sogar weniger kostspielig: Das Peer-to-Peer-Kommunikationsmodell bewahrt die Unternehmen davor, riesige Datenzentren zu installieren und zu unterhalten sowie Rechen- und Speicherkapazität unter Millionen von Geräten in einem IoT-Netz aufzuteilen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Technische und strategische Herausforderung
Aber wie lässt sich der dezentrale IoT-Ansatz in der Praxis umsetzen? – Zunächst einmal muss er drei Grundfunktionen bieten. Das sind neben dem Peer-to-Peer-Messaging ein verteiltes File-Sharing und eine autonome Device-Koordination. Alle drei Punkte lassen sich mit der Blockchain-Technik abdecken. Doch eine solche Architektur tatsächlich zu installieren, erfordert technisches und strategisches Know-how.
Beispielsweise geht es beim Thema Sicherheit keineswegs nur darum, sensible Daten vor unberechtigtem Zugriff zu bewahren. In großen IoT-Netzen gilt es vielmehr, ganze Produktionsprozesse vor Manipulationen zu schützen, um einen Totalausfall oder im Extremfall die Gefährdung von Mitarbeiterinnen und Mitarbeitern zu vermeiden.
Sowohl Privacy als auch Security lassen sich in einem IoT-System nur sicherstellen, indem jede einzelne Transaktion überprüft und genehmigt wird. Deshalb muss der Sicherheitsaspekt von Grund auf eingebaut werden – mitsamt automatisierter Überwachung, Authentifikation sowie Datenüberprüfung und -verschlüsselung. Ohne ein solides Security-Design als Basis wächst die Gefahr von Sicherheitslücken mit jedem weiteren Gerät, das in die IoT-Umgebung eingefügt wird.
Orientierungshilfe durch ein Framework
Um eine Standard-basierte, skalierbare und sichere Blockchain-Plattform aufzubauen, empfiehlt sich die Nutzung eines integrierten Frameworks. Es hilft den Systemarchitekten, die Vorteile des IoT-Netzes – wie unter anderem mehr Skalierbarkeit, einfachere Handhabung, hohe Transparenz und ein deutliches Plus an Sicherheit – wirklich auszunutzen.
Ein derartiges Blockchain-IoT-Framework dient dazu, die Integrität der Daten zu sichern, unveränderliche Log-Protokolle zu erstellen, den Zugriff auf Geräte in unterschiedlichen Domains zu ermöglichen sowie die Verbindung zwischen Devices und End-Usern in Echtzeit zu überwachen. Darüber hinaus stellt es ein Anwenderportal bereit, das als Schnittstelle für einen sicheren Login und ein Workload-Management fungiert.
Das Vier-Schichten-Architekturmodell
Das Vier-Schichten-Architekturmodell eines ein Blockchain-IoT-Frameworks.
(Bild: Mphasis)
Am besten ist ein Blockchain-IoT-Framework in voneinander entkoppelten Schichten aufgebaut. So lassen sich die einzelnen Bestandteile ohne allzu großen Aufwand austauschen oder neue Komponenten hinzufügen. In der Praxis hat sich eine vierstufige Architektur bewährt. Sie setzt sich zusammen aus der physischen Basis, der Verbindungsebene, den Blockchain-Services und der Anwendungsschicht.
Die physische Ebene besteht aus Sensoren und Aktuatoren sowie der IT-Hardware inklusive Rechnerkapazität, Speicher und Kommunikationsschnittstellen.
Auf der Connectivity-Schicht findet das Routing-Management statt, das den Informationsaustausch zwischen den physischen Devices organisiert. Darüber hinaus sind hier Netz- und Security-Management sowie der Message Broker angesiedelt.
Der Blockchain Service Layer ist das Kernstück des Frameworks. Er weist alle Softwarefunktionen auf, die für die Transaktionsbuchhaltung notwendig sind – von der Programmierschnittstelle (API-Interface) über das Identitäts-Management, das Konsensverfahren, das Peer-to-Peer-Protokoll und das Ereignis-Management bis zum Distributed Ledger (dem „verteilten Hauptbuch“). Hinzu kommt ein Modul für die Big-Data-Analyse. Dank der Vielzahl von Transaktionsdaten ist die Blockchain auch eine Datenquelle, auf die alle Beteiligten für analytische Zwecke Zugriff haben sollten. Last, but not least ist auf dieser Architekturebene eine Funktion für den externen Ledger-Zugriff vorgesehen. Sie kann von jedem Netz-Peer installiert werden. Dieser „Smart Contract“ definiert unter anderem, welche Ereignisse protokolliert werden sollen.
Im Application Layer, der obersten Etage des Architekturmodells, wird das gesamte System administriert. Hier gilt es, die Geräte und unterschiedlichen Aufgaben zu managen sowie die Daten visuell darzustellen.
Bindeglied zwischen IoT und Security
Mit dem richtigen Konzept umgesetzt, ist die Blockchain das fehlende Bindeglied zwischen dem Internet der Dinge und dem Bedürfnis der Unternehmen nach Datenschutz sowie Cybersicherheit. Mit ihrer Hilfe lassen sich gewissermaßen unbegrenzt viele vernetzte Geräte koordinieren und kontrollieren, ohne dass die Unternehmen Kompromisse hinsichtlich Vertrauenswürdigkeit und Verlässlichkeit eingehen müssten.
Die verteilte Buchhaltung der Blockchain liefert eine Garantie dafür, dass keine Interessengruppe die alleinige Kontrolle über die IoT-Daten an sich reißt. Sie wehrt Hacker-Angriffe ab, indem sie das IoT-Netz mit einer weiteren Verschlüsselungsebene durchzieht. Sie ermöglicht es, Ereignisse in der Vergangenheit nachzuvollziehen und Sicherheitslücken umgehend zu schließen. Abschließend macht sie einen großen Teil der bisherigen Security-Investitionen überflüssig, indem sie Vertrauen unter den Prozessteilnehmern aufbaut.
Über den Autor: Anurag Bhatia ist Senior Vice President und Head of Europe von Mphasis.