GlobalSign Blog

04 Okt 2017

Sicherheit für Ihr IoT MVP oder POC - Entwickeln vs. Kaufen?

Organisationen müssen sich auf Value Delivery für alle IoT-Lösungen konzentrieren.

Während der Implementierung ist jede zusätzliche Technologie ein potenzielles Leck im Wertetrichter und die Entscheidungen, Technologien ein- oder auszuschließen, können zu Ineffizienzen oder Risiken führen. Die Validierung des Konzepts gegen die Schaffung einer lebensfähigen Langzeitarchitektur auszugleichen ist eine Kunst.

Bei der Entwicklung der Lösung ist der Fokus auf die Kernkompetenzen unerlässlich.  Allerdings dürfen unterstützende Technologien, insbesondere solche, die Sicherheit bieten, nicht übersehen werden. Auch wenn die Sicherheit nicht bei dem Angebot im Vordergrund steht, ist sie eine Anforderung oder Erwartung der Kunden oder Beteiligten der Lösung.

Dies spiegelt die Herausforderung für Organisationen wieder, sich bei der Entwicklung der MVP auf eingebaute Sicherheit (by Design) statt auf ergänzende Sicherheit (bolt on) zu konzentrieren.  Wir haben einige der größeren Fragen in Bezug auf den Aufbau eines geeigneten Ansatzes, Rahmens und Zukaufs für Sicherheit und Einkauf in früheren Blogs behandelt:

Die ‘eingebaute Sicherheit’ -Denkweise bietet Unternehmen viel mehr Rendite auf ihre Investitionen in Sicherheit, da Änderungen viel einfacher und kostengünstiger früh im Lebenszyklus des Produktes vorzunehmen sind, insbesondere, da geeignete Sicherheits- und Datenschutzfunktionen selten für alle Zeiten ausreichend sind.

Starke Sicherheitselemente für die IoT-Fertigung

Als Automobilhersteller kann man leicht vergessen, sich um Cybersicherheit zu kümmern. So viel ist damit verbunden, allein wenn es darum geht das Führungsteam zur Investition zu bewegen. Es ist wichtig das Team nicht mit neumodernen Bezeichnungen für Schwachstellen oder den aktuellsten Technologien abzuschrecken, sondern alles leicht verständlich und einfach darzustellen – vor allem, welche Vorteile die Investition bringt.

Best Practices für Cybersicherheit in der Automobilbranche – So bekommen Sie Unterstützung vom Management

Entwickeln vs. Kaufen von skalierbarer Sicherheit für Ihre MVP oder POC

Nehmen wir an, dass die Organisation eine Basissicherheitsposition und -anforderungen überschritten hat. Sie hat Risiken erkannt und priorisiert, die durch Sicherheitstechnologie gelöst werden sollten und sie hat Zukäufe getätigt.

Zu jedem Sicherheitsziel gibt es eine Entscheidung 'Entwickeln oder Kaufen' über die Technologien zur Abwehr der Gefahren.

In vielen Fällen sind entwickelte oder kostenlose Software-Lösungen oft verlockend für Teams, die mit geringen finanziellen Ressourcen leben müssen. Wenn es aber um Sicherheitstechnologien geht, wird in der Regel ein zusätzliches Risiko angenommen, wenn man nicht vertrauenswürdige Anbieter und Partner in die Lösung einbringt.

Was die Sache weiter kompliziert ist, dass Sie auch für den Erfolgsfall planen müssen.  Erfolg im IoT bedeutet oft eine enorme Größenordnung und mit dieser Größenordnung muss Ihr Team die Fähigkeit der Sicherheitstechnologien berücksichtigen, die sie implementieren, um dieser Größenordnung gerecht zu werden. Die Überlegungen reichen von den Grundlagen der Technologie bis hin zur spezifischen Umsetzung. Wie wird sie funktionieren, wenn sie aus dem Pilotmaßstab in Tausende, Millionen oder Dutzende von Millionen Geräten kommt?

Wir empfehlen Ihnen, Ihre Ressourcen auf den Aufbau der Kernkompetenzen Ihrer Lösung zu konzentrieren, und mit erfahrenen Experten für Sicherheitskomponenten zu arbeiten. Es ist eine bewährte Strategie, dass mit den richtigen Anbietern und Partnern sichergestellt wird, dass Ihre Lösung sich an Best Practices für Identität und Sicherheit hält und trotzdem ein wettbewerbsfähiges Kostenmodell bietet.

GlobalSigns Programme für IoT-Entwickler und Partner

GlobalSign hat seine Plattform und Services so aufgebaut, dass das ausgelagerte Risiko und Management von PKI-Operationen möglich ist. Über unser Entwicklerprogramm arbeiten wir mit Organisationen an der Bewertung der Umsetzung von PKI von POC bis zur Produktion.   Diese Dienste können auf einer kleinen POC-Skala erbracht werden, so dass der Wert mit der gleichen Schnittstelle und dem gleichen Service wie bei der vollen Produktion nachgewiesen werden kann. Damit können Unternehmen auf einen vollständigen und großen Produktionseinsatz umstellen.   Bei der Planung der Langlebigkeit des Ökosystems, berücksichtigen gute Architekten die Größenordnung.

Darüber hinaus haben wir auch ein Netzwerk komplementärer Sicherheitspartner aufgebaut.  Mit diesem Partnernetzwerk können wir helfen, die gesamten IoT-Sicherheitsbedenken, von Hardware- bis Software-Sicherheit, Schutz der Schlüssel auf dem Gerät, sicherer Betrieb, Geräte-Lebenszyklus und Updates und bis zu Cloud-Konnektivität angehen.  Sie können hier mehr über einige unserer Partnerschaften erfahren und sich Beispiele dafür anschauen, wie unsere gemeinsamen Lösungen genutzt werden können, um IoT-Ökosysteme zu sichern - Starke Geräteidentität in Aktion.

GlobalSign arbeitet mit Entwicklern, Partnern und Communities zusammen, um Identität und Sicherheit in IoT Ökosystemen mit minimalem Investitionsaufwand und Produkteinführungszeit schnell bereitzustellen. Wenn Sie ein IoT POC Projekt evaluieren, sprechen Sie noch heute mit uns.

Artikel teilen