- Geräte-IDs und andere Kennungen zur Geräteauthentifizierung sollten schwer zu klonen und diebstahlsicher sein.
- Die unabsichtliche Verteilung kontaminierter Konfigurationsdateien über die Cloud gilt es zu verhindern.
- Die Gerätedaten auf dezentraler Hardware sollten sicher gespeichert werden.
- Vertrauliche Zugangsdaten müssen bei der Außerbetriebnahme von Geräten zurückgesetzt werden.
- Abgelaufene Zertifikate sollten ohne Verbindungsunterbrechung zu den betreffenden Geräten ausgetauscht werden.
- Geräteverhalten in der Cloud überwachen, um Anomalien frühzeitig zu erkennen
- Der Schutz vor DDoS-Angriffen muss effektiv eingerichtet sein.
- Kundendaten, die auf dem Weg zur Cloud ein Gateway passieren, müssen abgesichert sein.
- Produktionsumgebungen der angeschlossenen Anwender gilt es durch sichere bidirektionale Kommunikation zu schützen.