Schritt für Schritt zum IoT-Plattformbetreiber

  • Geräte-IDs und andere Kennungen zur Geräteauthentifizierung sollten schwer zu klonen und diebstahlsicher sein.
  • Die unabsichtliche Verteilung kontaminierter Konfigurationsdateien über die Cloud gilt es zu verhindern.
  • Die Gerätedaten auf dezentraler Hardware sollten sicher gespeichert werden.
  • Vertrauliche Zugangsdaten müssen bei der Außerbetriebnahme von Geräten zurückgesetzt werden.
  • Abgelaufene Zertifikate sollten ohne Verbindungsunterbrechung zu den betreffenden Geräten ausgetauscht werden.
  • Geräteverhalten in der Cloud überwachen, um Anomalien frühzeitig zu erkennen
  • Der Schutz vor DDoS-Angriffen muss effektiv eingerichtet sein.
  • Kundendaten, die auf dem Weg zur Cloud ein Gateway passieren, müssen abgesichert sein.
  • Produktionsumgebungen der angeschlossenen Anwender gilt es durch sichere bidirektionale Kommunikation zu schützen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert