Zephyrnet-Logo

IoT erfordert mehr Vereinfachung, mehr Orchestrierung und das richtige Maß an Sicherheit für jeden Anwendungsfall | IoT Now Nachrichten und Berichte

Datum:

Robin Duke-Woolley, der Geschäftsführer von Beecham-Forschung, hatte kürzlich ein Videointerview mit Remi de Fouchier, dem Vizepräsidenten für Strategie, Marketing und Innovation bei Thales' Digital Identity and Security Business, das hier eingesehen werden kann. Im Interview teilte de Fouchier seine Reaktion auf die neuesten Trends im IoT und betonte, wie Thales Unternehmen dabei helfen kann, ihre Chancen zu maximieren und die Herausforderungen zu meistern, mit denen der Markt konfrontiert ist.

Robin Duke-Woolley: Es gibt viele Prognosen darüber, wie der IoT-Markt wächst. Dazu gehören Ericssons Prognose von über fünf Milliarden Mobilfunk-IoT-Verbindungen bis 2028 und der Bericht von Omdia, dass 83 % der Unternehmen mehrere IoT-Projekte implementieren. Beides deutet auf deutlich größere und vielfältigere IoT-Implementierungen in den nächsten Jahren hin. Was sind aus Sicht von Thales angesichts dieses Wachstums und Kontexts die wichtigsten Trends, die in den nächsten Jahren stärker unterstützt werden müssen?

Rémi de Fouchier: Erstens teilen wir Ihre Begeisterung und Ihre Analystensicht auf den sich entwickelnden Markt. Das ist auch unsere Meinung – das ist ein vielversprechender Markt. Noch wichtiger als die Volumina ist jedoch unserer Meinung nach, dass es sich hierbei um eine Addition vieler verschiedener Segmente, Branchen und Anwendungsfälle handelt und dass diese spezifische Anforderungen in Bezug auf Energieverbrauch, Sicherheit, Interoperabilität und Skalierbarkeit haben werden. Einige dieser wichtigen dringenden Punkte werden bereits durch die Normung berücksichtigt.

Eine der wichtigen Marktentwicklungen, die wir sehen, besteht darin, dass traditionelle OEMs vom reinen Geräteverkauf zu einem stärkeren Servicemodell übergehen und ihr Hardwaregeschäft mit digitalen Services bereichern möchten. Wir können an vorausschauende Wartung, Verbrauch, Überwachung usw. denken Datenanalyse Und natürlich wollen sie auch ihren CO2-Fußabdruck so weit wie möglich reduzieren, was auch für Thales ein sehr wichtiges Ziel ist.

Nicht zuletzt erhöht sich durch die Erhöhung der Anzahl der angeschlossenen Geräte und der von ihnen generierten Daten die Angriffsfläche und die Sicherheit für sicherheitsrelevantes oder datenschutzrelevantes Material. Dies ist ein wichtiges Element, das vom Design des Geräts bis zum gesamten Lebenszyklus der erzeugten Datengenerierung berücksichtigt werden muss. Wir hören manchmal, dass Sicherheit als teuer angesehen wird. Stattdessen sollte es als eine Versicherung betrachtet werden, die Marken vor potenziell schweren Reputations- und Rechtsschäden schützt.

RD-W: Was sind Ihrer Meinung nach die größten Herausforderungen für Unternehmen bei der Bereitstellung von IoT-Diensten?

RdF: Wir haben das Privileg, bereits mit Hunderten von OEMs und IoT-Dienstleistern zusammenzuarbeiten, und wir können diese Herausforderungen in drei Kategorien einteilen, die wir zusammenfassen:

Bauen, ausführen, schützen

Design der Bauabdeckungen. Ausführen bedeutet Produktion, Bereitstellung und Wartung. Protect umfasst kontinuierliche, wirksame Cybersicherheit. Und ohne einen richtigen Ansatz stellt jeder dieser verschiedenen Schritte eine Herausforderung dar.

Für Build müssen OEMs und IoT-Dienstleister hinsichtlich der Konnektivitätsoptionen und der Anzahl der Stock Keeping Units (SKUs) die Nase vorn haben – ein schrecklicher Name für die Anzahl der Gerätevarianten.

Für Run verfügen OEMs über eine komplexe Logistik, um unterschiedliche Regionen und Märkte während der Installation, während der Bereitstellung, mit Arbeitskräften vor Ort und mit LKW-Einsätzen für die Ersteinrichtung oder zur Behebung von Problemen während des Gerätelebenszyklus zu bedienen. Was den Einsatz und die Abdeckung betrifft, Mobilfunkverbindung hat viele echte Vorteile. Das erklärt auch die Begeisterung für diese Technologie und das Wachstum des Marktes.

Bei Protect geht es um den Cyber-Schutz vernetzter Geräte von der Produktionslinie bis zum dauerhaften Betrieb. Es schützt nicht nur einmal, sondern über den gesamten Lebenszyklus des Geräts hinweg.

RD-W: Wie gehen Sie diese Herausforderungen an?

RdF: Wir wollen mit unserem Produkt- und Leistungsangebot absolut solide sein, um diese Herausforderungen zu meistern. Erstens schlagen wir bei der Entwicklung Ihrer Geräte eine Reihe branchenüblicher, standardisierter, zukunftssicherer Hardware vor, um diese Geräte sicher zu verbinden. Es beginnt mit MIM, einem robusten Gerät JA, und es entwickelt sich zu eingebetteten und integrierten SIM-Karten (eSIM und iSIM), die mehr Flexibilität bei der Verwaltung der Konnektivität vor Ort ermöglichen.

Für Run ermöglicht unsere Konnektivitätssuite eine sichere, belastbare und kostengünstige Konnektivität von der Produktion bis zum Betrieb, und darauf kommt es an. Mit unseren Lösungen möchten wir OEMs und IoT-Dienstleistern dabei helfen, die anfängliche Konnektivität mit einem vollautomatischen, sofort einsatzbereiten Erlebnis und dann über die gesamte Geräte- oder Servicelebensdauer hinweg zu verwalten. Dazu müssen wir bestimmte Situationen berücksichtigen, in denen Sie Ihren Konnektivitätsplan anpassen müssen, um eine optimale Abdeckung, größtmögliche Klarheit, Flexibilität und Nachhaltigkeit zu gewährleisten. Schließlich verfügen wir bei Protect über unsere Cyber-Schutz-Suite zum Schutz der IoT-Geräteidentität und der generierten Daten von der Fabrik bis zum Feld und vom Edge bis zur Cloud.

RD-W: Welche Chancen ergeben sich aus Sicht von Thales aus den neuen IoT-Spezifikationen?

RdF: Lassen Sie mich zunächst sagen, dass wir einen klaren Überblick über die aktuellen Schwachstellen und unerfüllten Bedürfnisse bei der Umsetzung von IoT-Projekten haben, was auf unsere langjährige Erfahrung in der Zusammenarbeit mit Kunden aus diesen Bereichen und auch auf unsere langjährige Erfahrung in der Mobilfunk- und Telekommunikationsbranche zurückzuführen ist Anzahl der Jahrzehnte. Heute treffen wir IoT-Spieler, darunter IoT-Dienst Anbieter sind bestrebt, einfachere und flüssigere Lösungen zu erhalten und gleichzeitig ihre Geräte und die Daten, die sie generieren und austauschen, während der gesamten Lebensdauer dieser Geräte zu schützen.

Der Markt erfordert mehr Vereinfachung, mehr Orchestrierung und das richtige Maß an Sicherheit für ihre Bedürfnisse. Thales ist führend bei der fortschreitenden Konvergenz hin zu dem, was wir den Verbraucherinfrastrukturansatz nennen, und wird das Ökosystem mit vor[1]zertifizierten, vorintegrierten Komponenten sowie Referenzdesigns flüssiger und einfacher machen. Unsere Lösungen können in den bestehenden Fertigungsprozess integriert werden, um die Konnektivität und Sicherheitsschlüssel direkt an der Produktionslinie bereitzustellen. Letztendlich wird die Spielregel darin bestehen, den besten Kompromiss zwischen der optimierten Gesamtbetriebskostensicherheit (TCO) und der Anwendung des Cyberschutzes auf die Anforderungen des jeweiligen Marktsegments zu finden.

RD-W: Wie wollen Sie Thales im IoT-Ökosystem positionieren? Mit anderen Worten: Gibt es etwas Neues, das Thales mitbringt?

RdF: Erstens haben wir eine lange Beziehung zu unseren Kunden, insbesondere in der Telekommunikationsbranche, wo wir weltweit 450 Mobilfunknetzbetreiber zu unseren Kunden zählen. Wir sind in mehr als 68 Ländern vertreten und haben Hunderte von OEMs als Kunden, die bereits gut mit unseren Produkten ausgestattet sind. Zweitens ist die Cybersicherheitskompetenz, über die wir verfügen und die wir aufgebaut haben, sehr stark. Wir sind Zulieferer der Top 5 Anbieter öffentlicher Cloud-Dienste, und Sie haben wahrscheinlich gehört, dass wir kürzlich die Übernahme von bekannt gegeben haben Imperva in den USA und dies wird uns in Bezug auf Cybersicherheit als weltweit führenden Anbieter von Sicherheit und Cybersicherheit positionieren. Hinsichtlich 5G Auch in Bezug auf unser Fachwissen haben wir die Bemühungen dort vorangetrieben. Kurz gesagt: Wir sind einfach der Partner Ihrer Wahl, wenn es um die Vereinfachung Ihrer IoT-Implementierungen geht. So behalten Sie bei jedem Schritt Ihres Projekts die Kontrolle und stellen sicher, dass Ihre Geräte gut verbunden und gut geschützt sind.

spot_img

Neueste Intelligenz

spot_img