Gerätekonnektivität
Gerätekonnektivität: Ein zentrales Thema, das früh im Designprozess berücksichtigt werden muss
Wichtige Entscheidungen zur Gerätekonnektivität

Standortbedingungen

Nutzungskontexte

Sicherheitsaspekte
SUCCESS STORY
Sicherstellung der Konnektivität industrieller Ventile von Velan
- Eine maßgeschneiderte Windows-IoT-Plattform zur Migration von Sensordaten in ein Data Lake.
- Eine Webanwendung mit intuitiver Benutzeroberfläche.
- Sicherheitsberatung für Datentransfers, Cloud-Konnektivität und mehr.
Stärken und Schwächen von Kommunikationsprotokollen
Das OSI-Netzwerkmodell ist Ingenieuren wohlbekannt, doch seine schichtartige Struktur – bei der jede höhere Ebene auf den Garantien der unteren Schichten aufbaut – macht es schwierig, es ganzheitlich zu beherrschen. Unterschiedliche Entwicklerprofile verfügen über Expertise in jeweils eigenen Bereichen, aber am Ende muss alles zuverlässig von oben bis unten zusammenspielen.
Beispielsweise haben Embedded-Entwickler klare Ansichten zu den Daten- und Sicherungsschichten, die näher an der Hardware liegen. Während des Produktdesigns arbeiten sie eng mit den Hardware-Teams zusammen, müssen deren Einschränkungen und Schlussfolgerungen verstehen und können diese manchmal sogar positiv beeinflussen.
Anwendungs- und Cloud-Entwickler stützen sich auf diese grundlegenden physischen Entscheidungen, um sie mit geschäftlichen Anforderungen und der Art und Weise abzugleichen, wie Daten dem Endnutzer bereitgestellt werden sollen. Werfen wir also einen Blick auf eine nicht abschließende Liste technischer Lösungen, die beim Thema Gerätekonnektivität zur Verfügung stehen.
Weitreichende Übertragung
Nahbereichs-Kommunikation
Mittlere Reichweite
TCP/UDP/IP
HTTP
MQTT
TLS
Sicherheitsaspekte der Gerätekonnektivität
Datenintegrität
Authentizität der Kommunikation
So wie ein Mensch beim Surfen im Internet seiner Bank-Website vertraut, wenn diese ein gültiges Zertifikat präsentiert, müssen auch Geräte dem Server vertrauen, der während der Kommunikation als Partner fungiert. Load Balancer, Server oder Broker haben die gleichen Anforderungen: Sie sollten nur Verbindungen zu Geräten aufbauen, deren Identität überprüft wurde. In einfachen Szenarien oder während der Entwicklungsphase kann ein gemeinsames Geheimnis ausreichen. Doch schon bald muss eine robustere Lösung implementiert werden. Geräte müssen dazu ein Client-Zertifikat vorlegen, oft basierend auf der X.509-Spezifikation. Dies bedeutet, dass ein privater Schlüssel im Spiel ist, der unter allen Umständen geschützt werden muss – etwa mithilfe eines Trusted Platform Module (TPM) oder Hardware Security Module (HSM), das als uneinnehmbare Schatzkammer dient.
Um diese Vertrauenskette zwischen den Parteien aufzubauen, ist eine Public-Key-Infrastruktur erforderlich, die sowohl technisches als auch organisatorisches Know-how erfordert. Der Idealfall, in dem alles reibungslos funktioniert, lässt sich mit überschaubarem Aufwand umsetzen. Dennoch müssen viele Fragen beantwortet werden: Was passiert, wenn das Zertifikat eines Geräts abläuft? Was geschieht im Falle einer Kompromittierung? Was, wenn der private Schlüssel der Zertifizierungsstell
Witekio kann Sie unterstützen bei Ihrem Gerätekonnektivitätsprojekt
Unsere IoT-Expertise

Ihr vertrauenswürdiger Partner für Embedded Software, Anwendungen und Konnektivität
4 Länder
4 Länder
ISO 27001 zertifiziert
ISO 27001 zertifiziert
