Implementacja technologii IoT w systemach zarządzania i monitoringu wiąże się z wieloma kwestiami w zakresie zapewnienia bezpieczeństwa i ochrony danych. Zgodnie z opinią ekspertów Cisco oraz Intel, wdrożenie technologii w chmurze stanowi jednocześnie okazję do rozwoju, jak i spore wyzwanie:
Adaptując systemy w chmurze do ochrony danych, producenci narzędzi internetowych dostrzegli nowe możliwości wzmacniania ochrony przeciwko naruszeniom bezpieczeństwa. 56 procent specjalistów ds. zabezpieczeń korzysta z narzędzi w chmurze. w porównaniu z jedynie 36 procentami respondentów z innych gałęzi przemysłu, jak relacjonuje Cisco.
Jednak dostępność rozwiązań w chmurze i możliwość połączenia nowych urządzeń w wielu miejscach IoT (“Internetu Rzeczy”) otwiera nowe punkty narażone na atak. Aby rozwiązać te skomplikowane kwestie dotyczące bezpieczeńśtwa i wykorzystać możliwości IoT, należy przemyśleć gdzie i w jaki sposób zastosować ochronę.
© Intel IoT Partnership
To nowe podejście można zauważyć w iModCloud IoT Ecosystem, który łączy wytrzymałe urządzenia przemysłowe o wysokiej wydajności, oprogramowanie do kontroli iMod oraz iModCloud (usługa w chmurze). Rezultatem rozwiązania “fog computing” jest zapewnienie bezpieczeństwa i poufności danych, ze względu na ich olbrzymią wartość.
Wiele przedsiębiorstw i producentów narzędzi adaptuje technologie IoT i rozwiązania w chmurze do analizy wielu źródeł danych dla zwiększenia wydajności. Dla przemysłu usług, możliwość pozyskiwania i przetwarzania danych z inteligentnych sieci (smart grid) stanowi nieocenioną wartość dodaną do korzyści dla konsumentów i środowiska naturalnego.
Badania przeprowadzone przez Zpryme dla Oracle Utilities wykazały, że obecnie 45 procent usług świadczonych jest w chmurze, a 52 procent ma to w planach. Pomimo stosunkowo wysokiego poziomu adaptacji rozwiązań IoT, badanie wykazało również utrzymujące się obawy dotyczące prywatności, kontroli i bezpieczeństwa.
© Intel IoT Partnership
Nasze najnowsze rozwiązania w zakresie fog computing to iModCloudBOX oraz iModCloudHOST. Cały proces pozyskiwania i monitorowania danych odbywa się w lokalnym lub zdalnym ekosystemie, wewnątrz lub poza instalacją. Dane są w pełni szyfrowane, a transfer danych zapezbieczony jest przy użyciu protokołu SSL.
Udostępnij: