Da immer mehr Alltagsgeräte Konnektivitätsfunktionen erhalten, wird das Internet der Dinge immer mehr zu einem Teil des Lebens aller.
Wie jede neue Technologie bringt es Herausforderungen in Bezug auf Datenschutz und Sicherheit mit sich und stellt zusätzliche Anforderungen an Netzwerke und Datenverarbeitung. Hier ist, was einige Experten glauben, dass wir das IoT im Jahr 2023 sehen werden.
Yasser Alsaied, VP of IoT bei AWS, glaubt, dass wir weitere Investitionen in die IoT-Technologie sehen werden. „Viele Unternehmen und Branchen werden weiterhin in das IoT investieren, weil es einen geschäftlichen und betrieblichen Mehrwert bietet. Beispielsweise nutzen Landwirtschaftsunternehmen die IoT-Technologie, um ihr Geschäft zu erweitern, indem sie Präzisionslandwirtschaftswerkzeuge in ihre Fahrzeuge integrieren und ihren Fabrikbetrieb mit digitalen Zwillingen verbessern. Das tun wir Immer neue Kundensegmente wie der Einzelhandel erschließen den Wert des IoT. Kunden versuchen, ein einheitliches Erlebnis zu formulieren, das problemlos zwischen online und offline (O2O) wechselt, was zur Konvergenz mit Mobilgeräten, sozialen Medien und dem Internet führt Dinge (IoT), die überall und wann immer sie wollen Kunden erweitern auch ihre Nachhaltigkeitsinitiativen, um über die Emissionsreduzierung hinauszugehen und ein intelligentes Gebäude oder eine intelligente Stadtumgebung zu schaffen, die das IoT nutzt, um die Energieeffizienz zu überwachen, Abfall zu reduzieren und den Anlagenbetrieb an der Belegung auszurichten Trends.”
Reduzierte Technologiekosten werden zu mehr vernetzten Geräten führen, sagt Nima Negahban, CEO und Mitbegründer von Kinetica. „Die Kosten für Sensoren und Geräte, die in der Lage sind, ihre Längen-und Breitengrade zu übertragen, während sie sich durch Zeit und Raum bewegen, sinken mit der entsprechenden Verbreitung rapide. Bis 2025 werden Prognosen zufolge 40 Prozent aller vernetzten IoT-Geräte in der Lage sein, ihren Standort zu teilen 10 Prozent im Jahr 2020. Räumliches Denken wird Innovatoren helfen, bestehende Abläufe zu optimieren und lang versprochene digitale Transformationen in Smart Cities, vernetzten Autos, transparenten Lieferketten, Proximity Marketing, neuen Energiemanagementtechniken und mehr voranzutreiben.“
Und Diese Geräte werden die Privatsphäre gefährden, sagt Vladislav Tushkanov, Datenschutzexperte bei Kaspersky. „Smart-Home-Geräte, Smart Cities mit allgegenwärtiger Videoüberwachung, mit mehreren Kameras ausgestattete Autos und die weitere Einführung von IoT sowie die kontinuierliche Digitalisierung von Diensten werden die Privatsphäre zumindest in Städten der Vergangenheit angehören metaverse verspricht, Offline-Erfahrungen in die Online-Welt zu bringen, die Online-Welt erobert bereits den physischen Bereich.”
Ryan Slaney, Bedrohungsforscher bei SecurityScorecard glaubt, dass Hersteller Sicherheit ernster nehmen müssen:
Vernetzte Geräte sind seit jeher für ihre schlechte Sicherheitslage bekannt. Von Schwachstellen in Babyphones bis hin zu kritischen Fehlern in Heimsicherheitssystemen ist es nur eine Frage der Zeit, bis ein böswilliger Akteur die volle Kontrolle über das Smart-Home-Gerät eines Benutzers übernimmt.
Um die Privatsphäre und Sicherheit von Verbrauchern und deren Angehörigen zu schützen Privathaushalten hat die US-Regierung Pläne für ein Cyber-Labeling-Programm bestätigt, das im Frühjahr 2023 starten soll. Die Initiative wird Verbrauchern dabei helfen, fundierte Cybersicherheitsentscheidungen über ihre IoT-Geräte mit leicht erkennbaren Labels zu treffen. Da neue Vorschriften die Hersteller von IoT-Geräten im Jahr 2023 stärker unter die Lupe nehmen, werden sie gezwungen sein, die Sicherheit ihrer Produkte erheblich zu verbessern.
Ellen Boehm, SVP für IoT-Strategie und-Betrieb, bei Keyfactor glaubt auch, dass wir durch strengere Standards Verbesserungen bei der Sicherheit sehen werden. „Im Jahr 2023 werden die Produkt-Cybersicherheitsstandards und-richtlinien weiter ausgereift sein. Dies wird zukünftige Herausforderungen für die IoT-Gerätesicherheit darstellen, da Fachleute lernen, sich an neue Standards anzupassen, die sich auf die Produktentwicklung, den Betrieb und die Implementierung auswirken werden. Branchen, die es weiterhin besonders schwer haben werden Zu den zeitsichernden IoT-Geräten gehören Automotive (V2X, Laden von Elektrofahrzeugen), Medizintechnik, Versorgungsunternehmen/Metering, Transport, Telekommunikation und IioT/Industrie 4.0.”
Dr. William Bain, CEO von ScaleOut Software, glaubt, dass digitale Zwillinge ein wichtiges Werkzeug sein werden, um mit IoT-Datenmengen fertig zu werden. „Digitale Zwillinge können nicht nur zur Entwicklung neuer Produkte verwendet werden, sondern sind jetzt in der Lage, sich dynamisch entwickelnde Zustandsinformationen für Tausende von einzelnen IoT-Datenquellen in Echtzeit zu verfolgen. Sie werden als „digitale Echtzeit-Zwillinge“ bezeichnet und bieten einen wichtigen Durchbruch für die Streaming-Analyse. Die Verwendung von Zustandsinformationen pro Gerät ermöglicht eine tiefgreifende Selbstbeobachtung innerhalb von Millisekunden und ein effektiveres Feedback als bisher möglich.Im Gegensatz zu herkömmlichen Techniken zur Stream-Verarbeitung liefern digitale Zwillinge in Echtzeit Erkenntnisse, die sofort genutzt werden können, anstatt auf eine Offline-Datenanalyse warten zu müssen. Sie können beispielsweise eine große Fahrzeugflotte verfolgen, um verlorene oder ermüdete Fahrer und aufkommende mechanische Probleme zu identifizieren. Sie können auch Tausende von IoT-Sensoren in einem Stromnetz, einer Unternehmensinfrastruktur oder einer intelligenten Stadt verfolgen, um Sicherheitsbedrohungen sofort zu identifizieren und zu bewerten.”
Nick Earle, CEO von Eseye, sagt Verbraucher und Unternehmer ise IoT-Anwendungsfälle werden zusammenlaufen, um neue Konnektivitätsherausforderungen zu schaffen. Zuvor unterschiedliche Unternehmens-und Verbrauchermodelle vermischen sich über Branchen wie Gesundheitswesen, intelligente Energie, Elektrofahrzeuge und andere hinweg. „2023 ist das Jahr, in dem sich alles in der Welt der Konnektivität ändert. Hardwaredesign und-konfiguration werden von größter Bedeutung sein, da die Macht und Wahlmöglichkeiten endlich in die Hände des Unternehmens und des Geräts übergehen, und eine neue Art von MVNO (Mobile Virtual Network Operator) entsteht, um dieses Potenzial freizusetzen.”
Die 5G-Einführung wird einen besseren Zugang für Geräte bedeuten, was sich auf die Netzwerke auswirken wird, sagt Samit Banerjee, Division President Cloud Operations Services und Leiter der Kundendiensteinheit bei Amdocs. „Die Einführung von 5G-Netzwerken wird den Mechanismus und die Funktionsweise von Unternehmensnetzwerken neu ausrichten. 5G wird eine geringere Latenz, größere Kapazität und höhere Bandbreite freisetzen, was ein Katalysator für Cloud Computing sein wird. Es wird unweigerlich einen einfacheren Zugriff auf die Cloud für IoT-Systeme ermöglichen und Geräte. Diese Konnektivität wird eine stärkere Automatisierung und Digitalisierung von Geschäftsprozessen ermöglichen.”
Axiomatics-Chef Product Officer Mark Cassetta sieht, dass die Anzahl der digitalen Identitäten die Angriffsfläche erweitert. „Identitätsbasierte Angriffe sind heute eine Bedrohung, die Unternehmen an vorderster Front ihrer Bemühungen zur Sensibilisierung für Bedrohungen halten. Mit Remote-Arbeitskräften, der weit verbreiteten Einführung von IoT und einer erheblichen Anzahl von digitalen Identitäten, die erstellt werden, wird die Angriffsfläche immer größer und macht Unternehmen anfällig Identitätsbasierte Ausnutzung durch opportunistische Bedrohungsakteure ITDR-Software (Identity Threat Detection and Response) kann zum Schutz von Identitätssystemen beitragen, erkennen, wenn sie kompromittiert sind, und eine effiziente Behebung ermöglichen. Sie unterscheidet sich von Identity and Access Management (IAM)-Software in ihrer Funktion um identitätsbezogene Risiken durch ordnungsgemäße Benutzerauthentifizierung und-zugriff im Voraus zu verhindern, während ITDR Bedrohungen identifiziert, sobald Systeme kompromittiert wurden und Sicherheitsteams evaluieren ITDR, um zuerst IAM-Plattformen zu härten, insbesondere solche, die in Multicl eingesetzt werden Oud-Infrastrukturen.”
Bildnachweis: Ahmetov_Ruslan/Shutterstock