Der Markt für IoT-Konnektivität ist ein großartiges Geschäft, da wir in allen Segmenten ein signifikantes Wachstum sehen und wir wirklich sehen, dass die Kunden unsere Konnektivität nutzen, um fantastische Dienste anzubieten, die das tägliche Leben verbessern. Das ist also wirklich eine Inspiration.
In letzter Zeit haben wir festgestellt, dass die Einführung des IoT die Zuverlässigkeit der Konnektivität tendenziell erhöht. Wir sehen eine zunehmende Anzahl von Anwendungsfällen und eine steigende Anzahl von Nutzern, bei denen die Konnektivität in Echtzeit kritisch ist.Entweder handelt es sich um kritische Situationen, die Leben und Tod betreffen, wie z. B.:
- Alarme für ältere Menschen
- Haus-/Geschäftsalarme
- Ferngesteuerte Drohnen, die CPR-Geräte fliegen
Oder die Kritikalität ist aus geschäftlicher Sicht, wenn das Unternehmen ohne Konnektivität nicht funktionieren kann:
- Ladestationen, die bei Zahlungseingang aktiviert werden müssen
- Taxis, die ohne Konnektivität keine Fahrpreise akzeptieren können
Ich denke, dass diese zunehmende Verlässlichkeit die a hohe Verantwortung für Betreibern für Ausfallsicherheit, hohe Betriebszeit, und Sicherheit auf ganz oben auf die Tagesordnung zu setzen, sowohl in Bezug auf Investitionen in das Netz als auch durch die Bereitstellung von Dienstleistungen und Beratung zum Aufbau von Konnektivitätslösungen, die für eine hohe Betriebszeit ausgelegt sind.
Warum sollte man sich für eine Mobilfunkverbindung für die IoT-Anwendung entscheiden?
Ganz allgemein, I denke, dass Mobilfunkverbindungen großartig sind, besonders mit den neuen Technologien, die für das IoT entwickelt werden.Stellen Sie sich das so vor:
- Sie haben fast überall auf der Welt Deckung, ohne selbst zu investieren oder Geräte zu betreiben
- Es ist viel erschwinglicher geworden, und ich würde sagen, dass das Preis-Leistungs-Verhältnis erstaunlich ist
- Die Netze sind von sehr hoher Qualität
- Die Sicherheitseinstellungen in den Netzen sind im Allgemeinen hoch - und die Anforderungen an 5G sind viel höher als bei früheren Generationen
- Die Netze werden von einer sehr starken Industrie unterstützt, sowohl auf der Technologieseite als auch bei den Dienstleistern Seite
- Das Volumen der angeschlossenen Geräte ermöglicht Komponenten wie Funkmodule oder Router zu wettbewerbsfähigen Preisen:
- Sie können davon ausgehen, dass die Dienste auf absehbare Zeit fortbestehen werden. Dies ist wichtig, da Sie sicher sein wollen, dass die Geräte, die Sie einführen, während ihrer gesamten Lebensdauer über Konnektivität verfügen.
- Wenn Sie einen Dienst haben, der eine große geografische Ausdehnung hat und das für Sie wichtig ist, kann ich mir kaum eine bessere Option vorstellen.
Herausforderungen, Bedrohungen und Risiken bei IoT-Anwendungen
Bei der Einrichtung einer IoT-Anwendung konzentrieren sich die meisten auf den Nutzens die sie erreichen wollen und wie sie das Ziel schnell. Und das ist nur natürlich - man will den Markt schnell testen, um sein Potenzial zu verstehen. Wenn man jedoch nicht an den langfristigen Betrieb der Plattform denkt, können die Dinge schief gehen.
Ich würde die Folgen in zwei Bereiche unterteilen. Folgen, die dazu führen, dass die Lösung nicht verfügbar ist und Sie die Vorteile nicht nutzen können, und Folgen, die kostspielig sind.
Beispiele für Dinge, die die Lösung nicht verfügbar machen, sind:
- Geräte, die gehackt werden. Ein typischer Hack ist, wenn sie mit dem internet verbunden sind und eine Schwachstelle gefunden und ausgenutzt wird
- Einzelne Fehlerstellen in der Lösung, die dazu führen, dass alle Geräte zur gleichen Zeit ausfallen
- Geräte, die nicht in der Lage sind, sich automatisch von kleineren Störungen oder Wartungsarbeiten im Netz zu erholen.
Beispiele für Dinge, die sehr kostspielig sein können, sind:
- Gestohlene SIM-Karten für Betrug verwendet
- Gehackte Geräte missbrauchen Netzwerkressourcen für Betrug
- Geräteaktualisierungen, die zu Störungen in den Mobilfunknetzen führen oder die Nutzung einer großen Anzahl von Geräten plötzlich erhöhen
- Dienste, die für die Nutzung von Diensten konzipiert sind, die normalerweise kostenlos sind, wie USSD, Sprache und SMS MT, aber nicht wie vorgesehen genutzt werden.
Die Kosten für Fehlverhalten oder Telekommunikationsbetrug in einer groß angelegten Roaming-Lösung sind erheblich. Im schlimmsten Fall könnten Sie können Sie über Millionen und die Kosten für nicht verfügbare Lösungen können Sie aus dem Geschäft bringen. Dies ist also wichtig.
Glücklicherweise kann das meiste davon durch einfache Vorsichtsmaßnahmen vor dem Skalieren vermieden werden. Denken Sie darüber nach: Die meisten Hacks gehen nicht auf das Konto von Superhackern, die komplexe Hintertüren ausnutzen oder Ihre hochmoderne Verschlüsselung entschlüsseln. Meistens sind es Geräte, die im öffentlichen Internet stehen, weil Sie nicht VPN gesichert haben oder Standard-Passwörter habenusw.
Fangen Sie klein an, aber denken Sie schon von Anfang an daran, wie die Lösung skaliert werden kann. Stellen Sie sicher, dass Sie Sie sich von den Experten Ihres Betreibers vor Skalierung zur Vermeidung allgemeinen Risiken zu vermeiden.
Kundenherausforderungen bei der Einrichtung sicherer Lösungen
Eine Sache, die meiner Meinung nach in Bezug auf die Herausforderungen unterschätzt wirds ist die Einrichtung von VPNs zwischen dem Betreiber und dem Rechenzentrum des Kunden. In einer zellularen IoT-Konnektivitätslösung wird häufig ein IPsec-Tunnel verwendet, um ein virtuelles Netzwerk zwischen dem Netzwerk des Kunden und dem Netzwerk der angeschlossenen Geräte zu schaffen.Über diesen IPsec-Tunnel wird der gesamte Datenverkehr zum/vom Gerät übertragen, und wenn er nicht korrekt konfiguriert ist, stellt er sowohl eine Sicherheitslücke als auch einen Single Point of Failure dar.
Ich weiß nicht, wie gut Sie sich mit IPsec-Tunneln auskennen, aber auf dem Papier sieht es einfach aus. Nutzen Sie Ihre Internetverbindung und verschlüsseln Sie einfach die Daten, um Abhören oder Angriffe zu vermeiden. Die Konfiguration erfordert jedoch fachliche Kompetenz, vor allem, wenn Sie eine Einrichtung entwerfen, die Ihr Unternehmen zu abhängig abhängt.