Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Erleichterung der IoT-Bereitstellung in großem Maßstab

Unabhängig davon, ob Sie ein neues Gerät entwerfen oder ein vorhandenes Gerät für das IoT nachrüsten möchten, müssen Sie die IoT-Bereitstellung in Betracht ziehen, die IoT-Geräte online in Cloud-Dienste bringt. Das Design der IoT-Bereitstellung erfordert Entscheidungen, die sich auf die Benutzererfahrung und Sicherheit sowohl bei der Netzwerkinbetriebnahme als auch bei der Bereitstellung von Anmeldeinformationen auswirken, die digitale Identitäten, Cloud-Endpunkte und Netzwerkanmeldeinformationen konfigurieren, damit sich Geräte sicher mit der Cloud verbinden können.

Um eine skalierte IoT-Bereitstellung durchzuführen, erstellen und warten Kunden häufig maßgeschneiderte Tools und Softwareanwendungen, die erforderliche Anmeldeinformationen über Protokolle übertragen können, die von ihren Geräten unterstützt werden und mehrere Problemdomänen umfassen. Zu den IoT-Bereitstellungsdomänen gehören:

Alle drei dieser Bereitstellungsdomänen müssen für eine spektakuläre Benutzererfahrung für den Kunden harmonieren.

Beispielsweise stellt ein Mobilfunkanbieter Konfigurationsdaten und Richtlinieneinstellungen bereit, wenn ein Mobiltelefonbenutzer zum ersten Mal eine Verbindung herstellt. Dies ist ein einfacher und gut verständlicher Vorgang, der für den Benutzer des Mobilgeräts nicht viel Zeit in Anspruch nimmt, wenn die SIM-Karte die Geräteidentität repräsentiert. Die Situation wird ganz anders und stellt eine Herausforderung für Kunden dar, insbesondere für Originalgerätehersteller (OEMs), die versuchen, Millionen von IoT-Geräten bereitzustellen.

In diesem Artikel erfahren Sie, wie Sie die mit Ihrer eigenen IoT-Bereitstellung verbundenen Risiken vermeiden oder mindern und anhand von kurzen Beispielen verstehen, wie ein IoT-Service, der über Cloud-Plattformen wie Amazon Web Services (AWS) bereitgestellt wird, Ihnen dabei hilft Ihre IoT-Bereitstellungsziele.

Ansätze für die Netzwerkinbetriebnahme bei Bedarf

Schließlich verbindet sich Ihr IoT-Gerät mit einem zentralen Dienst, der die Drehscheibe Ihrer IoT-Lösung ist, und kommuniziert mit ihm. Um diesen Hub zu erreichen, muss Ihr IoT-Gerät einem Netzwerkmedium beitreten. Das Medium kann ein fester Draht sein, wie Ethernet, oder eine Funkübertragung, wie Wi-Fi. Je nach Medium benötigen Sie einen Menschen, der dem Gerät sagt, welches Medium es verbinden muss, um den Hub erfolgreich zu erreichen. Bei Mobilfunk müssen Sie beispielsweise dem Gerät nicht mitteilen, in welches Netzwerk es sich einwählen soll, da dies von der SIM-Karte festgelegt wurde. Um einem Wi-Fi-Netzwerk beizutreten, müssen Sie jedoch den Namen und das Passwort des Wi-Fi-Zugangspunkts kennen und in der Lage sein, dem Gerät diese Details mitzuteilen. Wir konzentrieren uns auf die Geräte, die eine Konfiguration erfordern, um einem Netzwerk beizutreten.

Es gibt verschiedene Mechanismen, mit denen Kunden IoT-Netzwerken beitreten. Fast jeder hat heute ein Smartphone und fast jedes Smartphone verfügt über Bluetooth, sodass die Konfiguration über Bluetooth allgegenwärtig geworden ist. Dies ist jedoch nicht das einzige Mittel, um eine Verbindung herzustellen. Einige Wi-Fi-Module auf IoT-Geräten sind intelligent genug, um eigenständige Zugangspunkte zu werden, auf denen Sie eine einfache Webseite entwickeln können, auf der Benutzer die Konfiguration des größeren Netzwerks eingeben können. Bei Nicht-Consumer-Geräten ist es immer noch üblich, über seriell oder microSD zu konfigurieren. Die Bluetooth-Konfiguration mit Hilfe einer Smartphone-App hat sich durchgesetzt. Diese Smartphone-Apps können auch die Bereitstellung der Geräte-Cloud unterstützen, die Sie später in diesem Artikel kennenlernen werden.

Ansätze für die Bereitstellung von Geräteanmeldedaten in großem Maßstab

Die Prozesse zur Bereitstellung von Geräteanmeldeinformationen sind in der gesamten Branche nach wie vor stark fragmentiert, ohne dass eine Konvergenz in absehbarer Zeit in Sicht ist. Die meisten zentralisierten IoT-Systeme empfehlen oder erfordern dringend eine Transport Layer Security (TLS) 1.2-Verbindung für den verschlüsselten Transport, die in jüngerer Zeit und vielleicht beredt als Verschlüsselung während der Übertragung bekannt ist. Heutzutage verwenden die meisten IoT-Bereitstellungen eine Public Key Infrastructure (PKI), sodass der Rest dieses Artikels von der Verwendung von PKI ausgeht. In jedem Fall ist es zwingend erforderlich, dass jedes Gerät seinen eigenen eindeutigen, identifizierenden privaten Schlüssel und Zertifikat besitzt.

Um eine Sitzung mit einer Cloud (oder einem Dienstendpunkt) zu erstellen, erfordert TLS 1.2 einen privaten Schlüssel und ein x.509-Zertifikat (oder Berechtigungsnachweis). Hinweis:Einige Techniken wie Java Web Tokens oder JWT haben ähnliche Herausforderungen, werden aber hier nicht erörtert. Der Private Key, der wie Ihre DNA ist, sollte nur einem einzelnen Gerät bekannt sein, dh er darf nicht mit anderen Geräten geteilt werden. Das x.509-Zertifikat, das einem Führerschein gleicht, wird von einer überprüfbaren Zertifizierungsstelle (CA) durch Bereitstellung einer Certificate Signing Request (CSR) ausgestellt. Die Abgabe eines CSR ist nicht unähnlich, wenn Sie der Pass-Ausstellungsstelle Ihres Landes Ihre Geburtsurkunde mit einem Fingerabdruck und dem Nachweis anderer bestandener Tests als Nachweis für den Erhalt eines Passes übergeben. In diesem Artikel bezeichnen wir das x.509-Zertifikat als Berechtigungsnachweis, wobei davon ausgegangen wird, dass das Gerät über einen eindeutigen privaten Schlüssel verfügt.

Die Details von TLS 1.2 würden den Rahmen dieses Artikels sprengen, aber wir geben Ihnen nur genug Informationen, um ein wenig informiert zu sein, damit Sie verstehen, warum das Gerät den privaten Schlüssel unbedingt schützen muss. Während des TLS 1.2-Verbindungsprozesses findet eine Reihe von Austauschvorgängen statt, um zu beweisen, dass das Gerät der Besitzer des privaten Schlüssels ist, der seine Identität darstellt. Ihr Gerät muss nachweisen, dass es der wahre Besitzer des x.509-Zertifikats ist, das es zur Authentifizierung verwenden möchte. Damit der IoT-Dienst beim Verbinden Ihres Geräts den Anmeldeinformationen eines Geräts vertrauen kann, müssen Sie diesen privaten Schlüssel zur Hand haben. Jetzt können Sie erkennen, dass das Sicherheitsmodell zusammenbricht, wenn ein schlechter Akteur diesen Schlüssel in die Hände bekommt. Schützen Sie um jeden Preis die Schlüssel zu Ihrem IoT-Schloss!

Wie die meisten, die das IoT bereitstellen, müssen Sie Entscheidungen darüber treffen, wie diese Anmeldeinformationen im großen Maßstab bereitgestellt werden. Zur kurzen Überprüfung muss jedes Gerät über Folgendes verfügen:

Die Logistik unterscheidet sich zwischen den Optionen für die Bereitstellung von privaten Schlüsseln und Anmeldeinformationen, von denen einige von der Cloud-Bereitstellung getrennt sind und andere auf der Cloud-Bereitstellung beruhen.

Die Ausführung von TLS 1.2 ist aufgrund der Kryptografieanforderungen eine rechenintensive Aktivität, die wiederum die Auswahl der Rechenkomponenten beeinflusst, insbesondere wenn Sie einen Mikrocontroller für Ihr Design verwenden. Spezialisierte ICs enthalten normalerweise Kryptographie-Routinen, die den Host-Prozessor von der Anwendung von Zyklen auf die TLS 1.2-Operation entlasten und gleichzeitig sicherstellen, dass der Private Key nicht in den Hauptspeicher geladen wird.

Der Ansatz, den Sie für die Hardware wählen, hängt von Ihrem Hardwaredesign ab. Die Wahl einer eleganten Lösung für das Hardwaredesign vereinfacht sicherlich die Bereitstellung im großen Maßstab, erfordert jedoch eine Komponentenauswahl zu einem frühen Zeitpunkt im Hardwaredesign-Lebenszyklus, da sie andere Komponentendesignentscheidungen für Computing, Kryptografiemodule, mathematische Co-Verarbeitung und Flash beeinflusst. Sicherlich möchten Sie Geräte in großem Maßstab nicht manuell bereitstellen, und Trends deuten darauf hin, dass vorab bereitgestellte Geräte aus Sicht der Herstellung, des Betriebs und der Kundenerfahrung am wenigsten Reibungsverluste verursachen.

IoT-Gerätebereitstellung erfordert Cloud- und Geräteorchestrierung

Eine erfolgreiche Bereitstellung von IoT-Geräten erfordert eine Orchestrierung der Cloud- und Gerätebereitstellung, die sowohl das Hardware- und Softwaredesign als auch die Art und Weise beeinflusst, wie Sie Geräte während des Gerätelebenszyklus verwalten.

Aus Sicht des IoT-Dienstes benötigen Sie einen Prozess, der auf Ihre Auswahl der Bereitstellung von Anmeldeinformationen abgestimmt ist, um zugehörige Konfigurationsobjekte zu erstellen. Wenn sich das Gerät mit einem IoT-Dienst verbindet, muss der IoT-Dienst in der Lage sein, das Gerät zu erkennen (Authentifizierung), bestimmte Geräteaktionen zu ermöglichen (Autorisierung) und das Gerät in einem bestimmten Kontext zu betreiben und zu verwalten (Geräteverwaltung).

Für die Authentifizierung muss der IoT-Dienst einen Fingerabdruck der Anmeldeinformationen haben. Wenn das Gerät eine Verbindung herstellt und die Anmeldeinformationen an den IoT-Dienst sendet, kann der IoT-Dienst die physische Verbindung mit den Konfigurationsobjekten in Beziehung setzen. Für AWS IoT registrieren Sie Ihre Anmeldeinformationen, die es dem IoT-Service ermöglichen, die eingehende Verbindung zu erkennen. Der TLS-Handshake, der erfordert, dass das Gerät Zugriff auf den privaten Schlüssel hat (was der IoT-Dienst nicht hat), stellt sicher, dass die Anmeldeinformationen vom Gerät mit dem privaten Schlüssel gesendet wurden. Aus diesem Grund ist es so wichtig, den privaten Schlüssel auf dem Gerät zu schützen.

Für die Autorisierung muss der IoT-Dienst Regeln auf die Verbindung anwenden, die den Mindestzugriff auf den IoT-Dienst gewährt. Minimaler IoT-Dienstzugriff bedeutet, dass das Gerät begrenzt wird, um nur die Ressourcen zu verwenden, die es zur Erfüllung seiner Betriebspflicht benötigt. AWS-Kunden erstellen beispielsweise IoT-Richtlinien, die sich auf das Konfigurationsobjekt der Anmeldeinformationen beziehen.

Für die Geräteverwaltung sollten Sie Metadaten auf Ihre Konfigurationsobjekte anwenden, um Gruppen oder Aggregate von Geräten oder Flotten sauber zu spezifizieren. Mit IoT müssen wir Tausende, Zehntausende und Millionen von Geräten verwalten. Es wird unpraktisch sein, jedes Gerät einzeln zu verwalten. Planen Sie im Voraus, Metadaten auf Ihre Gerätekonfiguration anzuwenden, da das Nachrüsten oder Refactoring schmerzhaft sein kann. Für AWS IoT erstellen Sie Thing Type- und Thing Group-Konfigurationsobjekte, die die IoT-Geräteverwaltungspraktiken vorantreiben.

Ansätze für die Bereitstellung von Geräte-Clouds in großem Maßstab

Es kann nicht gesagt werden, dass jeder Die IoT-Bereitstellung unterscheidet sich bei der Gerätebereitstellung, aber es gibt genügend Differenzierung zwischen Hardwareanbietern, IoT-Anwendungen und Betriebskontexten, um eine Reihe robuster Mechanismen zu entwickeln, die Ihre Entscheidung für den richtigen Mechanismus beeinflussen. Im Allgemeinen gibt es drei Ansätze:Massenregistrierung, On-Demand-Registrierung und Lazy-Registrierung. Bei allen folgenden Methoden wird davon ausgegangen, dass jedes IoT-Gerät über ein eigenes einzigartiges Paar aus privatem Schlüssel und Zertifikat verfügt oder verfügen wird.

Massenregistrierung

Bei der Massenregistrierung sind die Anmeldeinformationen, die Sie bei einem IoT-Dienst registrieren möchten, vor der Gerätebereitstellung im Feld bekannt. Sobald die Liste der Anmeldeinformationen abgerufen wurde, leiten Sie die Anmeldeinformationen an einen Massenregistrierungsprozess weiter. Der Massenregistrierungsprozess registriert die Anmeldeinformationen und koordiniert die Anmeldeinformationen dann auch mit den zugehörigen Verwaltungsobjekten im IoT-Dienst, mit dem Sie Ihre IoT-Flotte verwalten. Die Massenregistrierung kann eine Anpassung erfordern, aber IoT-Dienstanbieter bieten ihren Kunden normalerweise einen Massenregistrierungsprozess an. AWS bietet beispielsweise den AWS IoT Bulk-Registrierungsprozess als Teil des AWS IoT Core-Service und die benutzerdefinierte Verarbeitung mit dem AWS SDK. Ein Open-Source-Projekt namens ThingPress behandelt spezifische Anwendungsfälle für den Import.

On-Demand-Registrierung

Bei der On-Demand-Geräteregistrierung sind Ihnen die physischen Geräte mit gekoppelten Anmeldeinformationen vor der Gerätebereitstellung im Feld nicht bekannt. Nachdem das Gerät im Feld eingesetzt wurde, schalten Sie das Gerät ein. Bei Bedarf bestimmt eine Konnektivitäts-Subroutine, ob ein Verweis auf den Aussteller des Berechtigungsnachweises beim IoT-Dienst registriert wurde. Solange der IoT-Dienst über einen robusten Mechanismus verfügt, um zu überprüfen, ob Sie tatsächlich der Eigentümer des Ausstellers sind, was bedeutet, dass Sie die Ausstelleridentität (in der PKI, den privaten Schlüssel des Ausstellers) zur Hand haben, können Sie sicher sein, dass der Aussteller bereitgestellt hat der Ausweis. Dann registriert das Unterprogramm automatisch die Berechtigung und erstellt zugehörige Verwaltungsobjekte. AWS verfügt beispielsweise über zwei On-Demand-Geräteregistrierungsmechanismen namens Just-In-Time-Provisioning (JITP), die eine Bereitstellungsvorlage verwendet, und Just-In-Time-Registration (JITR), die Mechanismen bereitstellt, die vollständig angepasst werden können.

Lazy Registrierung

Bei der verzögerten Registrierung sind weder die physischen Geräte noch die gekoppelten Anmeldeinformationen vor der Bereitstellung im Feld bekannt. In diesem Fall verfügen Geräte über eine bekannte, unveränderliche Identität (normalerweise einen geschützten privaten Schlüssel), die der IoT-Dienst bestätigen kann, ohne die private Identität über das Gerät hinaus zu übertragen.

Heutzutage gibt es drei Mechanismen für die träge Registrierung:nach Anspruch, nach autorisiertem Mobilgerät und nach autorisierter Identitätsliste. Im ersten Fall sendet das Gerät den Anspruch an den Aussteller der Anmeldeinformationen, der Aussteller antwortet mit einem Token und das Gerät verwendet das Token, um einen direkten Webservice-API-Aufruf zur Ausstellung des Zertifikats durchzuführen. Im zweiten Fall arbeitet das Gerät zusammen mit einem Mobiltelefon, wobei das Mobiltelefon mobile Anmeldeinformationen wie einen Benutzernamen und ein Passwort verwendet, der Aussteller mit einem Token antwortet, das Mobiltelefon den Token an das Gerät sendet und das Gerät verwendet das Token, um einen direkten API-Aufruf zu tätigen. Im dritten Fall wird eine autorisierte Liste, die eine Liste von öffentlichen Schlüsseln sein kann, und das Gerät führt mit einem CSR einen direkten API-Aufruf an den IoT-Dienst durch. Der aus dem CSR abgeleitete öffentliche Schlüssel wird dann mit der autorisierten Liste verglichen und stellt das Zertifikat dann dem Gerät bereit, wenn eine Übereinstimmung besteht. AWS Fleet Provisioning bietet beispielsweise anspruchs- und Smartphone-basierte Bereitstellungsmechanismen, das Open-Source-Projekt IoT Provisioning Secret-Free bietet träge Registrierungsmechanismen mithilfe von Ansprüchen, und AWS-Partner 1nce bietet über den AWS Marketplace eine optimierte Mobilfunk-Bereitstellung.

Auswählen der für Sie richtigen Gerätebereitstellung

Die Auswahl der für Sie geeigneten Gerätebereitstellung bedeutet, dass Sie die Verfahren zur Bereitstellung von Geräteanmeldeinformationen und Geräte-Cloud finden, die zu Ihrem Hardware-Design, Software-Design, Herstellung und Gerätelebenszyklus-Betrieb passen. Das Hardwaredesign definiert, wie Sie individuelle Geräteidentitäts- und Anmeldedatendateien definieren und speichern. Das Softwaredesign beeinflusst die Geräteautorisierung. Die Herstellung beeinflusst die Bedingungen, unter denen Geheimnisse erstellt und gespeichert oder identifiziert werden, und beeinflusst, wie sich Autorisierungsfingerabdrücke in IoT-Diensten widerspiegeln.

Die Art und Weise, wie Sie sich für die Bereitstellung von Anmeldeinformationen für die physische Hardware entscheiden, die das Hardwaredesign widerspiegelt, das normalerweise lange im Voraus beim Produktdesign festgelegt wird, bildet einen grundlegenden Dreh- und Angelpunkt für bestimmte Arten von Cloud-Bereitstellungsprozessen. Wenn Sie nicht selbst produzieren, verwenden Sie Auftragsfertiger für die Konstruktion Ihrer Produkte. Die Auftragsfertigung hat viele Vorteile, aber viele Aspekte des Herstellungsprozesses liegen nicht in Ihrer Kontrolle, einschließlich der Erstellung von Gerätegeheimnissen wie privaten Schlüsseln und Zertifikaten in der Fertigungslinie. Die Risiken wie Überproduktion, Klonen und andere Angriffsvektoren können sich direkt auf den beauftragten Vertragshersteller beziehen, was bedeutet, dass Sie viel Vertrauen haben müssen, um nachts ruhig zu schlafen.

Wenn Sie keine private Zertifizierungsstelle für Ihre IoT-Flotte verwalten, sind möglicherweise vorab bereitgestellte Anmeldeinformationen das Richtige für Sie. Vorab bereitgestellte Anmeldeinformationen können im Voraus etwas mehr kosten, aber wir haben gesehen, dass sie die Betriebskosten erheblich senken. Wenn Sie Ihre eigene private CA verwalten müssen, stellen einige Hardwareunternehmen vorab bereitgestellte Anmeldeinformationen bereit, bei denen die Konfiguration beim Tape-Out erfolgt, was bedeutet, dass der Vertragshersteller keine Kenntnis der Geheimnisse auf dem Gerät hat. Andernfalls möchten Sie möglicherweise zur Bereitstellung im Lazy-Stil tendieren, bei der das Gerät über den unveränderlichen privaten Schlüssel oder den reproduzierbaren, selbsterzeugenden privaten Schlüssel auf dem Gerät verfügt und an einem IoT-Dienst teilnehmen kann, um Anmeldeinformationen nach einer gewissen Bestätigungsebene bereitzustellen. Wenn Sie in der unglücklichen Situation sind, keinen unveränderlichen privaten Schlüssel auf dem Gerät zu haben, können Sie dennoch einen privaten Schlüssel und Anmeldeinformationen direkt zum Flashen bereitstellen, dies wird jedoch nicht empfohlen.

Im Gegensatz zum Hardware-Design ist das Software-Design flexibler und kann sich während der Geräteentwicklung und sogar während des gesamten Lebenszyklus ändern (denken Sie an Over-The-Air-Firmware-Updates). Immer wenn Sie eine neue Charge von Geräten an Kunden versenden, müssen Sie sich auf den Bereitstellungsprozess für die Geräte-Cloud verlassen. Wie das Softwaredesign kann auch das Bereitstellungsdesign Flexibilität erfordern, basierend auf Ihren sich entwickelnden Softwareanforderungen. Die erforderliche Konfiguration und Anpassungsbreite bestimmen den Bereitstellungsprozess für die Geräte-Cloud, den Sie bei der Bereitstellung neuer oder zusätzlicher Geräteflotten verwenden.

Die Betriebsanforderungen für den Gerätelebenszyklus werden das Maß an Flexibilität vorantreiben, das für die Bereitstellung der Geräte-Cloud erforderlich ist. Genauer gesagt ermöglichen die meisten Prozesse für die Cloud-Bereitstellung von AWS IoT-Geräten die automatische Erstellung von Verwaltungsobjekten wie Ding-Typen und Ding-Gruppen. Bereitstellung, die eine tiefere Anpassung ermöglicht.

Berücksichtigen Sie bei der Betrachtung des Gerätelebenszyklus schließlich die Möglichkeit, dass das Gerät während seiner gesamten Nutzungsdauer den Besitzer wechselt. Während sich die Geräteidentität in Bezug auf den privaten Schlüssel möglicherweise nicht ändert, besteht die Möglichkeit, das Zertifikat des Vorbesitzers abzulehnen, um das Gerät in den „Werkszustand“ zu versetzen. Wenn der neue menschliche Besitzer das Gerät für ein neues Netzwerk in Betrieb nimmt und möglicherweise eine mobile Anwendung verwendet, muss zu diesem Zeitpunkt möglicherweise ein neues Zertifikat bereitgestellt werden. Die Lebenszyklusmechanik müsste diese Anforderungen dann begleiten.

Schlussfolgerung

In diesem Artikel haben wir IoT-Bereitstellungssituationen besprochen, die Sie wahrscheinlich heute erleben. Ebenso haben Sie erlebt, dass es viele Möglichkeiten gibt, je nachdem, was Sie erreichen möchten und welche Ergebnisse Sie Ihren Kunden wünschen. Wie bei allem stützt sich die Sicherheit auf die Bereitstellung, die damit beginnt, dass jedes Gerät über ein eigenes eindeutiges und identifizierbares Paar aus privatem Schlüssel und Zertifikat verfügt. Der von Ihnen gewählte Ansatz für die Bereitstellung von Anmeldeinformationen schafft diesen Drehpunkt für die Bereitstellung Ihrer Geräte-Cloud-Bereitstellung. Wenn Sie ein neues Design entwickeln, sollten Sie sich gehärtete Hardware-Sicherheitslösungen wie sichere Elemente und sichere Enklaven genau ansehen, was wiederum die Bereitstellung der Geräte-Cloud vereinfacht. Wenn Sie ein vorhandenes Design weiterentwickeln oder überarbeiten, scheinen Ihre Auswahlmöglichkeiten viel begrenzter zu sein, aber es gibt immer noch Möglichkeiten, Ihr Gerät mit einer IoT-Kapazität zu verbinden. Schließlich konnten Sie in den Beispielen und Anekdoten miterleben, dass AWS IoT Lösungen für die Bereitstellung von Geräte-Clouds bereitgestellt hat, die sich gut mit unseren Silizium-Partnerlösungen kombinieren lassen. Jetzt ist es an der Zeit, sicher in Betrieb genommene und bereitgestellte IoT-Geräte zu bauen!


Internet der Dinge-Technologie

  1. Vom IoT zum Cryptojacking:Neue Bedrohungen für Mobilgeräte verstehen
  2. Anwendungsschwachstellen machen IoT-Geräte angreifbar
  3. Anpassen und vergessen:Die Bedrohung durch unkonfiguriertes IoT
  4. Eine Einführung in das Hacken von eingebetteter IoT-Hardware
  5. IoT-Geräteverwaltung und ihre Rolle bei der Erleichterung von IoT-Bereitstellungen in großem Maßstab
  6. Warum die Direktverbindung die nächste Phase des industriellen IoT ist
  7. Blockchain-Einführung im IoT
  8. NIST veröffentlicht Entwürfe von Sicherheitsempfehlungen für IoT-Hersteller
  9. Google investiert, um die Einführung von IoT-Sicherheitsgeräten voranzutreiben
  10. Partnerschaft zielt auf endlose Batterielebensdauer von IoT-Geräten ab