• Anstieg des Hacking-Vektors – da sich die Anzahl der Devices mit jedem zusätzlichen Standort erhöht, steigt auch die Wahrscheinlichkeit, dass ein oder mehrere IoT-Geräte manipuliert werden. Haben Hacker erst mal mehrere Devices in ihrer Macht, können sie Botnetz-ähnliche Angriffe starten, um das lokale Netzwerk, das Unternehmen oder auch andere Institutionen zu schädigen.
• Datenstürme – Angriffe von IoT-Devices sind jedoch nicht immer bösartigen Ursprungs. Fehlkonfigurierte Geräte, defekte Patches oder eine schwache Infrastruktur können ebenfalls die Übertäter sein. Doch angepasste Sicherheitsmaßnahmen und Tests von Updates vor der Bereitstellung können sehr gut zum Schutz betragen.
• Lizensierungs- und Betriebskosten – es ist zu berücksichtigen, dass über den Kauf hinaus auch Kosten für Pflege und Wartung der IIoT-Devices anfallen. Obwohl Geräte auf Basis von CoMs leicht erweiterbar sind, geschieht dies massenhaft, produzieren auch solche Änderungen Lizensierungs- und Personalkosten. Darüber hinaus muss bei maßgeschneiderten Applikationen auch immer ein gewisser Entwicklungsaufwand betrieben werden, um die Funktionsfähigkeit der Applikationen auf den neuen Plattformen sicherzustellen.
• Infrastrukturanforderungen – die richtige Infrastruktur zur Unterstützung von Hunderten oder gar Tausenden IIoT-Devices erfordert eine ausreichende Bandbreite, die richtige Software zur Interpretation der ankommenden Datenflut sowie auch die richtige Server/Cloud-Hardware, um Operationen effektiv ausführen zu können.
Letztendlich bildet das Edge Computing auch das Fundament für weitere, neu aufkommende Technologien und Dienste, die auf dezentralisierte Architekturen zurückgreifen. Jeder dieser Dienste erlangt seine spezifischen Vorteile aus dem autonomen Betrieb. Sie berichten aber dennoch auch über die größere Infrastruktur. So setzt beispielsweise das Grid Computing mehrere orchestrierte IoT-Devices ein, die das gleiche Ziel verfolgen. Diese verteilten Computer müssen weder geographisch nah beieinander liegen, noch müssen sie ähnlich konzipiert sein. Vielmehr ist der erfolgsrelevante Punkt beim Grid Computing, dass die Systeme des Grids gemeinsam die notwendige Leistung bereitstellen können, um Aufgaben zu erfüllen, die ein einzelner zentraler Computer nicht erfüllen könnte.
Herkömmliche Cloud-Umgebungen werden an einem zentralen Standort betrieben, und die Client-Endpunkte greifen auf sie aus der Ferne zu. Das Fog Computing unterscheidet sich vom Cloud Computing dadurch, dass eine lokale Cloud am Rand des Netzwerks aufgebaut wird, die die angebundenen Clients nutzen. Durch die Nähe zur Cloud haben Fog-Computing-Clients schnellere Reaktionszeiten, da ihre Abhängigkeit von entfernten Cloud-Computern eliminiert wurde.
Um die Leistungsfähigkeit von Mobilfunknetzen zu erhöhen, kann man Edge Computer einsetzen, die speziell für Mobilfunkdienste ausgelegt sind. Das sogenannte Mobile Edge Computing (MEC) nimmt IoT-basierte Hardware und platziert sie ganz nah an die Orte, an denen Telefone, Tablets und andere Devices auf die Funksignale des Mobilfunknetzes angewiesen sind. So wie andere Edge Computing Services auch, hilft das Mobile Edge Computing, Netzwerküberlastungen zu vermeiden, sodass Daten mobiler Devices mit minimaler Latenz übertragen werden können.