Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
internet of things

Zo profiteren softwareleveranciers van IoT

30 januari 2017 - 13:455 minuten leestijdOpinieCloud & Infrastructuur

Hoewel het IoT-tijdperk nog in de kinderschoenen staat, biedt het al volop kansen. Het LoRa-netwerk van KPN is inmiddels landelijk uitgerold en ook vele andere telecom- en particuliere partijen doen er alles aan om zowel mensen als apparaten zo snel en succesvol mogelijk met elkaar te verbinden. De fysieke infrastructuur is er klaar voor, maar voor een succesvolle toepassing van internet of things (IoT) moeten softwareleveranciers de nodige maatregelen treffen.

Eind dit jaar zullen er volgens Gartner al 6,4 miljard apparaten met het internet verbonden zijn. Ondanks het feit dat het groeipotentieel van IoT alom bekend is, hebben softwareleveranciers nog altijd moeite met het vinden van manieren om er daadwerkelijk van te profiteren.

Uit een ander recent onderzoek blijkt dat 69 procent het eens met de stelling dat IoT hun bedrijf nieuwe omzetmogelijkheden biedt. Evenveel respondenten vonden echter dat er onvoldoende duidelijkheid bestaat over de manier waarop bedrijven er munt uit kunnen slaan. Gevraagd naar aspecten die bedrijven ervan weerhouden om met IoT aan de slag te gaan, noemden de respondenten onder meer de beveiliging (48 procent) en een gebrek aan expertise (25 procent).

Oplossing voor security-vraagstukken

Door de toename aan nieuwe applicaties en slimme apparaten zal er steeds meer data worden gegenereerd. Dit vraagt om verbeterde mogelijkheden voor het opslaan en verwerken van deze gegevens. En belangrijker nog: de behoefte om data en slimme apparaten te beschermen tegen hackers neemt enorm toe.

Nu huishoudens en de lokale en nationale infrastructuur steeds sterker verbonden raken, kunnen bedrijven niet langer om veilige, geauthenticeerde en versleutelde connectiviteit heen. Dat geldt voor alles; van slimme koelkasten en gloeilampen tot connected cars. Om de vruchten van een verbonden omgeving te plukken moeten eerst alle problemen rond de beveiliging zijn ondervangen. De vraag is hoe leveranciers ervoor kunnen zorgen dat hun intellectueel eigendom niet vatbaar is voor onbevoegde wijzigingen en dat alle overgedragen data veilig blijft.

Intellectueel eigendom beschermen

Het oplossen van vraagstukken rond de beveiliging van IoT zou moeten beginnen met nieuwe regels voor softwarelicenties, rechtenbeheer en bescherming van het intellectuele eigendom. De IoT-omgeving heeft een server nodig die als zogenaamde ‘interpretation hub’ fungeert en alle mogelijke componenten met elkaar verbindt. Deze server vraagt op zijn beurt om diverse beveiligingsniveaus, van de infrastructuur tot en met de software die in elke endpoint is ingebed. Deze aanpak voorkomt hack- en knoeipogingen en maakt het tegelijk mogelijk om gebruiks- en prestatiegegevens te verzamelen.

Ten tweede moeten organisaties maatregelen treffen om ‘reverse engineering’ te voorkomen, oftewel het achterhalen van het ontwerp van software of hardware. Om voor maximale beveiliging te zorgen moet zij encryptie toepassen op al het dataverkeer tussen apparaten. Daarbij moeten authenticatiecodes strikt aan fysieke hardware worden gekoppeld om inloggegevens van mensen en apparaten te beschermen.

Hoewel er verschillende manieren en niveaus zijn om intellectueel eigendom te beschermen, kan slechts één kwetsbare plek de deur openzetten naar een potentiële hack. Het systeem is even sterk als de zwakste schakel in het IoT-netwerk. Deze zwakke schakel kan zowel een persoon als een technologische component zijn. Het toegangsbeheer moet daarom een topprioriteit vormen.

Ten derde: als een hacker er toch in slaagt het systeem binnen te dringen, zou deze alleen versleutelde data moeten aantreffen. Het is van levensbelang om encryptie toe te passen op alle data, inclusief de software die is ingebed in alle sensoren, netwerken en systemen die data verzamelen, analyseren en uitwisselen. In een versleutelde omgeving is het veel moeilijker voor hackers om het ontwerp van applicaties te achterhalen of om op afstand de specifieke details van de ict-infrastructuur in kaart te brengen.

Nieuwe regelgeving onmisbaar

Naast bescherming van het intellectueel eigendom, vraagt een succesvolle IoT-implementatie om een slimme inzet van software die in sensoren en apparaten is ingebed voor het verzamelen, samenvoegen, analyseren en uitwisselen van alle gegenereerde data. Hierbij zijn nieuwe regels voor licentie- en rechtenbeheer onmisbaar.

IoT zorgt voor een exponentiële groei van het aantal endpoints waarnaar software moet worden gedistribueerd. De zoektocht naar een oplossing van de problemen rond softwarelicenties zal uitgroeien tot de belangrijkste beproeving binnen de IoT- en cloud-omgevingen van bedrijven, zeker gezien alle apparaten, objecten en applicaties die aan de keten worden toegevoegd. Dit aspect zal tegelijkertijd ook de belangrijkste kansen vertegenwoordigen, met name voor softwareleveranciers. Door diepgaand inzicht te verwerven in de manier waarop klanten gebruikmaken van de software in verbonden IoT-apparaten kunnen zij hun software effectief vormgeven en aanpassen. Dit resulteert in een optimale gebruikservaring en maximaal bedrijfsresultaat.

Bedrijven die geen oog hebben voor de ingrijpende veranderingen die hun businessmodel te wachten staat, lopen het gevaar ingehaald te worden door een nieuwe generatie concurrenten die wars zijn van de oude marktprincipes. De overgrote meerderheid van alle verbonden apparaten en diensten wijst op een fundamentele verandering van de manier waarop objecten worden bestuurd en de manier waarop daarmee informatie wordt verzameld. Dit is een kans die geen enkel bedrijf aan zich voorbij zou moeten laten gaan.

Meer over

AutorisatieComputing EverywhereEncryptieHackingLicenties

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs