5 Herausforderungen und Hindernisse des IoT
5.2 Hindernisse

Es gibt jedoch auch Hindernisse fürs IoT, vor allem im Bereich der Regelung und Sicherheit. Das Hauptziel besteht im Schutz der Privatsphäre der Personen und Zwang der Firmen zur Einführung der sicheren Datenverwaltung [8, 9].

Absenz der Überwachung

Eines der größten Hindernisse der weitverbreiteten Einführung der IoT-Technologien ist die Absenz der Überwachung. Ohne ein unabhängiges Überwachungsorgan kann nie ein wirklich globales IoT entstehen, das von Staaten, Firmen, Handelsorganisationen und Öffentlichkeit akzeptiert wird. Heutzutage gibt es kein unikales und universales Nummerierungsschema: EPCglobal und Ubiquitous Networking Lab schlagen zwei unterschiedliche, nicht kompatible Verfahren zur Identifikation der Objekte vor und es droht die Gefahr, dass sie in den folgenden Jahren auf dem Weltmarkt konkurrieren werden. Weiter soll die Überwachung möglichst generisch gehalten werden, weil ein gesondertes Organ für jedes einzelne Feld sicher zum Überlappen und Verwechselung der Standards führen würde. Die Objekte können unterschiedliche Identitäten in unterschiedlichen Kontexten haben und daher könnte die Einführung von mehr Organen eine Art von Multi-Homing und nachfolgend sogar katastrophale Folgen verursachen.

Privatsphäre und Sicherheit

Für eine allgemeine Akzeptanz eines Identifikationssystems der Objekte muss eine technisch solide Lösung zur Sicherstellung der Privatsphäre und Sicherheit der Kunden vorgestellt werden. Weil die Sicherheit häufig als eine Zusatzeigenschaft ausgeführt wurde, herrscht die Meinung, dass das IoT von der Öffentlichkeit nur dann akzeptiert wird, wenn es eine robuste Lösung der Sicherheit und Privatsphäre hat. Vor allem müssen Angriffe abgefangen, Daten authentifiziert, Zugriffe kontrolliert und die Privatsphäre der Kunden (der natürlichen und juristischen Personen) gewährleistet werden. Dabei kann es sich um hybride Sicherheitsmechanismen handeln, die beispielsweise Hardwaresicherheit und Schlüsseldiversifizierung kombinieren, um eine ausgezeichnete Sicherheitsebene zu garantieren. Eine solche Sicherheit kann dann Angriffe erheblich erschweren oder sogar verhindern. Die Auswahl der Sicherheitsfunktionen und ‑mechanismen wird nach wie vor von ihrer Auswirkung auf die Geschäftsprozesse abhängen; immer werden Kompromisse zwischen der Größe, Kosten, Funktionalitäten, Interoperabilität, Sicherheit und Privatsphäre geschlossen.

In den künftigen Standards sollen die Fragen der Sicherheit und Privatsphäre gelöst und die einzelnen Sicherheitsfunktionen zur Unterstützung der Vertraulichkeit, Integrität oder Verfügbarkeit der Dienste definiert werden.

Es gibt auch viele Probleme hinsichtlich der Identität der Personen. Sie müssen im Rahmen der Regelung und Legislatur behandelt werden, weil sie für ein effektives Funktionieren der öffentlichen Verwaltung in der Zukunft von großer Bedeutung sind.