
Die neue Studie im Auftrag von G+D Mobile Security zeigt: eSIM-Technologie ist einer der zentralen Enabler des IoT.
Von Smartphones, Tablets und Wearables über Verkaufsterminals und Smart Meters bis hin zu Connected Cars: Das IoT ist die größte Maschine, die die Menschheit jemals erschaffen hat – und sie wird täglich größer. Welche Rolle eSIM-Technologie dabei spielt, untersucht die neue Studie „eSIM at an Inflection Point: Adoption poised to accelerate“ (1) im Auftrag von G+D Mobile Security.
Für die Studie befragte das Marktforschungsunternehmen IDC (International Data Corporation) weltweit Entscheider von Mobilfunk-, Geräte- und IoT-Anbietern sowie der Automobil- und Halbleiterindustrie. Viele führende Player des IoT-Ökosystems nahmen an der Umfrage teil. Die wichtigsten Ergebnisse:
- eSIM gehört zu den Technologien, die das IoT am stärksten beeinflussen werden und seine Verbreitung vorantreiben.
- Über 70 Prozent der Studienteilnehmer haben bereits eSIM-basierte Lösungen im Betrieb oder planen die Einführung innerhalb der nächsten zwei Jahre.
- Neben sicherer Konnektivität offenbart die Studie fünf weitere IoT Use Cases für eSIM-Technologie: den Schutz von Benutzeridentitäten, die Identitätsbestätigung von Endgeräten, Anwendungs- und Datenintegrität, Datenverschlüsselung in der Cloud sowie Datenschutz am Endpunkt.
- Neben den bekannten Umsatzquellen hat die Studie vier weitere digitale Quellen identifiziert, die sich mit eSIM-Technologie noch einfacher erschließen lassen: After Sales Service, Fernwartung, Predictive Maintenance und die Analyse von Kundendaten.
- Die iUICC (Integrated Universal Integrated Circuit Card) ist die neueste eSIM-Innovation und integriert die Konnektivitätshardware direkt in die Chip-Architektur der Endgeräte – und nicht mehr als eigenständige Chips auf ihren Leiterplatten. Diese Technologie wird grundsätzlich als zukunftsfähig eingeschätzt, gilt derzeit aber unter den Teilnehmern der Studie aufgrund von Sicherheits-, Zertifizierungs- und Bereitstellungsaspekten noch nicht als ausgereift genug.
„Die eSIM-Technologie steht an einem Wendepunkt und ist bereit für den breiten Durchbruch“, sagt Carsten Ahrens, CEO von G+D Mobile Security. „Die Studie zeigt ganz deutlich, dass eSIM-Technologie als zentraler Enabler des IoT fungiert und sich das IoT-Ökosystem hinter ihr versammelt. Der Grund dafür ist, dass sich damit zahlreiche Use Cases und Umsatzquellen eröffnen, die weit über sichere Konnektivität hinausreichen.“
Das eSIM-Portfolio von G+D Mobile Security deckt die klassischen sowie neuesten Anwendungen ab und unterstreicht die Marktführerschaft im Bereich eSIM-Technologie.
G+D Mobile Security stellt die Studie „eSIM at an Inflection Point: Adoption poised to accelerate“ in einer Serie von Webinaren vor, in denen Details der Studie veröffentlicht werden. Für die Teilnahme müssen Interessierte lediglich ein Profil anlegen. Die Termine und Anmeldung finden sich unter http://www.brighttalk.com/channel/18062
(1) Quelle: IDC White Paper im Auftrag von G+D Mobile Security, eSIM at an Inflection Point: Adoption Poised to Accelerate, Februar 2020
https://www.gi-de.com/de/de/mobile-security
Fachartikel

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Studien

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu
Whitepaper

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Ransomware-Vorfälle nehmen weiter zu

DDOS-Angriffe in Deutschland sinken, aber neue fokussiere Angriffstechniken werden weiterentwickelt

Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac
