Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Zo profiteren softwareleveranciers van IoT

 

Computable Expert

Jamie Longmuir
Regional sales director, UK/BeNeLux/MEA, software monetization, Gemalto. Expert van Computable voor de topics Development, Security en Beheer.

Hoewel het IoT-tijdperk nog in de kinderschoenen staat, biedt het al volop kansen. Het LoRa-netwerk van KPN is inmiddels landelijk uitgerold en ook vele andere telecom- en particuliere partijen doen er alles aan om zowel mensen als apparaten zo snel en succesvol mogelijk met elkaar te verbinden. De fysieke infrastructuur is er klaar voor, maar voor een succesvolle toepassing van internet of things (IoT) moeten softwareleveranciers de nodige maatregelen treffen.

Eind dit jaar zullen er volgens Gartner al 6,4 miljard apparaten met het internet verbonden zijn. Ondanks het feit dat het groeipotentieel van IoT alom bekend is, hebben softwareleveranciers nog altijd moeite met het vinden van manieren om er daadwerkelijk van te profiteren.

Uit een ander recent onderzoek blijkt dat 69 procent het eens met de stelling dat IoT hun bedrijf nieuwe omzetmogelijkheden biedt. Evenveel respondenten vonden echter dat er onvoldoende duidelijkheid bestaat over de manier waarop bedrijven er munt uit kunnen slaan. Gevraagd naar aspecten die bedrijven ervan weerhouden om met IoT aan de slag te gaan, noemden de respondenten onder meer de beveiliging (48 procent) en een gebrek aan expertise (25 procent).

Oplossing voor security-vraagstukken

Door de toename aan nieuwe applicaties en slimme apparaten zal er steeds meer data worden gegenereerd. Dit vraagt om verbeterde mogelijkheden voor het opslaan en verwerken van deze gegevens. En belangrijker nog: de behoefte om data en slimme apparaten te beschermen tegen hackers neemt enorm toe.

Nu huishoudens en de lokale en nationale infrastructuur steeds sterker verbonden raken, kunnen bedrijven niet langer om veilige, geauthenticeerde en versleutelde connectiviteit heen. Dat geldt voor alles; van slimme koelkasten en gloeilampen tot connected cars. Om de vruchten van een verbonden omgeving te plukken moeten eerst alle problemen rond de beveiliging zijn ondervangen. De vraag is hoe leveranciers ervoor kunnen zorgen dat hun intellectueel eigendom niet vatbaar is voor onbevoegde wijzigingen en dat alle overgedragen data veilig blijft.

Intellectueel eigendom beschermen

Het oplossen van vraagstukken rond de beveiliging van IoT zou moeten beginnen met nieuwe regels voor softwarelicenties, rechtenbeheer en bescherming van het intellectuele eigendom. De IoT-omgeving heeft een server nodig die als zogenaamde ‘interpretation hub’ fungeert en alle mogelijke componenten met elkaar verbindt. Deze server vraagt op zijn beurt om diverse beveiligingsniveaus, van de infrastructuur tot en met de software die in elke endpoint is ingebed. Deze aanpak voorkomt hack- en knoeipogingen en maakt het tegelijk mogelijk om gebruiks- en prestatiegegevens te verzamelen.

Ten tweede moeten organisaties maatregelen treffen om ‘reverse engineering’ te voorkomen, oftewel het achterhalen van het ontwerp van software of hardware. Om voor maximale beveiliging te zorgen moet zij encryptie toepassen op al het dataverkeer tussen apparaten. Daarbij moeten authenticatiecodes strikt aan fysieke hardware worden gekoppeld om inloggegevens van mensen en apparaten te beschermen.

Hoewel er verschillende manieren en niveaus zijn om intellectueel eigendom te beschermen, kan slechts één kwetsbare plek de deur openzetten naar een potentiële hack. Het systeem is even sterk als de zwakste schakel in het IoT-netwerk. Deze zwakke schakel kan zowel een persoon als een technologische component zijn. Het toegangsbeheer moet daarom een topprioriteit vormen.

Ten derde: als een hacker er toch in slaagt het systeem binnen te dringen, zou deze alleen versleutelde data moeten aantreffen. Het is van levensbelang om encryptie toe te passen op alle data, inclusief de software die is ingebed in alle sensoren, netwerken en systemen die data verzamelen, analyseren en uitwisselen. In een versleutelde omgeving is het veel moeilijker voor hackers om het ontwerp van applicaties te achterhalen of om op afstand de specifieke details van de ict-infrastructuur in kaart te brengen.

Nieuwe regelgeving onmisbaar

Naast bescherming van het intellectueel eigendom, vraagt een succesvolle IoT-implementatie om een slimme inzet van software die in sensoren en apparaten is ingebed voor het verzamelen, samenvoegen, analyseren en uitwisselen van alle gegenereerde data. Hierbij zijn nieuwe regels voor licentie- en rechtenbeheer onmisbaar.

IoT zorgt voor een exponentiële groei van het aantal endpoints waarnaar software moet worden gedistribueerd. De zoektocht naar een oplossing van de problemen rond softwarelicenties zal uitgroeien tot de belangrijkste beproeving binnen de IoT- en cloud-omgevingen van bedrijven, zeker gezien alle apparaten, objecten en applicaties die aan de keten worden toegevoegd. Dit aspect zal tegelijkertijd ook de belangrijkste kansen vertegenwoordigen, met name voor softwareleveranciers. Door diepgaand inzicht te verwerven in de manier waarop klanten gebruikmaken van de software in verbonden IoT-apparaten kunnen zij hun software effectief vormgeven en aanpassen. Dit resulteert in een optimale gebruikservaring en maximaal bedrijfsresultaat.

Bedrijven die geen oog hebben voor de ingrijpende veranderingen die hun businessmodel te wachten staat, lopen het gevaar ingehaald te worden door een nieuwe generatie concurrenten die wars zijn van de oude marktprincipes. De overgrote meerderheid van alle verbonden apparaten en diensten wijst op een fundamentele verandering van de manier waarop objecten worden bestuurd en de manier waarop daarmee informatie wordt verzameld. Dit is een kans die geen enkel bedrijf aan zich voorbij zou moeten laten gaan.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/5940333). © Jaarbeurs IT Media.

?


Lees meer over


Partnerinformatie
 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt
Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×