Die vielen Kontaktpunkte, die jedes Teil im IoT zur Verfügung stellt, machen es unabdingbar, dass die Sicherheit in Bezug auf Zugriffsrechte und Datenintegrität stets gewährleistet ist. Das bedeutet im Einzelnen, dass Daten, die das Netzwerk des Kunden verlassen, mittels SSL verschlüsselt werden. Da es die Chefs der IT-Abteilungen generell nicht mögen, wenn eine neue Anwendung ihr bisheriges Sicherheitskonzept durcheinander bringt, sollten die zusätzlichen Kommunikationswege "Firewall-friendly" sein – das heißt, es sind keine neuen Einstellungen vonnöten. Die dafür benutze Hardware und Infrastruktur sollte ISO27001:2005 erfüllen. Es versteht sich von selbst, dass die Zugriffsrechte nach Personen und Rollen unterschiedlich gestaffelt sind. Jeder User sollte nur das zu sehen bekommen, was er für seine Aufgabe benötigt. Viele Firmen müssen sich immer wieder Audits stellen, um Sicherheitsbestimmungen und offiziellen Richtlinien zu genügen. Auch hier sollte das System den Kunden unterstützen. Die Zugriffe müssen protokolliert werden und rückverfolgbar sein.
Fazit
Die Möglichkeiten, die das IoT bietet, sind vielfältig und versprechen interessante und neue Geschäftsmodelle. Umso wichtiger ist es für Unternehmen, sich für die richtige Entwicklungsplattform zu entscheiden, denn nur so gelingt es, sich auf dem dynamischen und disruptiven Markt erfolgreich zu behaupten.