Opsio - Cloud and AI Solutions
IoT10 min read· 2,482 words

IoT Remote Access: Sichere Gerätekonnektivität im großen Maßstab

Jacob Stålbro
Jacob Stålbro

Head of Innovation

Published: ·Updated: ·Reviewed by Opsio Engineering Team

Quick Answer

IoT Remote Access: Sichere Gerätekonnektivität im großen Maßstab IoT Remote Access bezeichnet die Fähigkeit, internetverbundene Geräte ohne physische Präsenz...

IoT Remote Access: Sichere Gerätekonnektivität im großen Maßstab

IoT Remote Access bezeichnet die Fähigkeit, internetverbundene Geräte ohne physische Präsenz zu überwachen, zu konfigurieren, Fehler zu beheben und zu aktualisieren – unabhängig davon, ob sich diese Geräte in einem Frankfurter Rechenzentrum, auf einer Fertigungsstraße in Stuttgart oder auf einer Windkraftanlage 200 km vor der Küste befinden. Richtig umgesetzt, reduziert IoT Remote Access Vor-Ort-Einsätze, beschleunigt Patch-Zyklen und hält Flotten sicher. Falsch umgesetzt, verschafft es Angreifern eine persistente Hintertür in Ihr Operational-Technology-Netzwerk. Dieser Leitfaden behandelt Architekturmuster, Protokollentscheidungen, Cloud-Plattform-Spezifika, Compliance-Anforderungen und die operativen Erkenntnisse, die unsere SOC/NOC-Teams bei der Verwaltung von IoT-Konnektivität über AWS, Azure und GCP gesammelt haben.

Zentrale Erkenntnisse

  • IoT Remote Access erfordert eine zweckgebundene Architektur – der Einsatz herkömmlicher Remote-Desktop-Tools erzeugt Sicherheitslücken, die Angreifer aktiv ausnutzen.
  • Zero-Trust-Geräteidentität (Mutual TLS, X.509-Zertifikate) ist für produktive IoT-Flotten nicht verhandelbar; geteilte Zugangsdaten skalieren nicht und verstoßen gegen NIS2-Anforderungen.
  • AWS IoT Core, Azure IoT Hub und GCP IoT (via Pub/Sub + MQTT-Bridge) bieten jeweils unterschiedliche Remote-Access-Muster – wählen Sie anhand von Protokollunterstützung, Edge-Runtime und regionalen Anforderungen an die Datenresidenz.
  • DSGVO Artikel 25 (Datenschutz durch Technikgestaltung) verpflichtet dazu, dass IoT-Telemetrie-Pipelines Zweckbindung und Einwilligung durchsetzen – auch für maschinengenerierte Daten, die Personen zugeordnet werden können.
  • Ein 24/7-SOC, das den IoT-Control-Plane-Traffic überwacht, erkennt Lateral-Movement-Versuche, die ein reines Device-Level-Logging übersieht.

Warum IoT Remote Access eine Architekturentscheidung ist – kein Feature-Schalter

Die meisten Wettbewerber in den Suchergebnissen stellen IoT Remote Access als Produktfeature dar: Agent installieren, Tunnel bekommen, fertig. Diese Sichtweise ist in der Praxis gefährlich. Eine Flotte von 10 Geräten auf einer Werkbank ist ein Hobbyprojekt. Eine Flotte von 10.000 Sensoren in drei Ländern ist eine Angriffsfläche.

Die Kernherausforderung: IoT-Geräte sind ressourcenbeschränkt – limitierte CPU, limitierter Speicher, häufig hinter NAT oder Mobilfunk-Gateways, oft mit abgespecktem Linux oder RTOS betrieben. Sie können nicht dieselben Remote-Access-Stacks ausführen, die Sie auf einem Server einsetzen würden. Zudem haben sie deutlich längere Lebenszyklen als Server (häufig 7–15 Jahre), was bedeutet, dass der heute gewählte Remote-Access-Mechanismus mehrere Generationen von TLS-Standards und Authentifizierungsprotokollen überdauern muss.

In Opsios NOC beobachten wir drei Kategorien von IoT-Remote-Access-Fehlern:

1. Exponierte Management-Ports. Geräte mit SSH (Port 22) oder HTTP-Admin-Panels, die zum öffentlichen Internet offen stehen. Shodan indexiert diese innerhalb von Stunden nach dem Deployment.

2. Geteilte statische Zugangsdaten. Ein einzelner API-Key oder ein Benutzername-/Passwort-Paar, das per Firmware über die gesamte Flotte verteilt wird. Ein kompromittiertes Gerät bedeutet: alle Geräte kompromittiert.

3. Unüberwachte Tunnel. VPN- oder Reverse-SSH-Tunnel, die für eine einmalige Debug-Session eingerichtet und nie abgebaut wurden – persistente, nicht protokollierte Zugriffspfade.

Jeder dieser Fehler ist mit der richtigen Architektur von Anfang an vermeidbar. Nachrüsten ist teuer und meist unvollständig.

Kostenlose Expertenberatung

Brauchen Sie Hilfe mit cloud?

Buchen Sie ein kostenloses 30-Minuten-Gespräch mit einem unserer cloud-Spezialisten. Wir analysieren Ihren Bedarf und geben konkrete Empfehlungen — völlig unverbindlich.

Solution ArchitectKI-SpezialistSicherheitsexperteDevOps-Ingenieur
50+ zertifizierte Ingenieure4.9/5 Kundenbewertung24/7 Support
Völlig kostenlos — keine VerpflichtungAntwort innerhalb 24h

Kernprotokolle für IoT Remote Access

Die Wahl des richtigen Protokolls hängt von den Geräteeinschränkungen, Latenzanforderungen und der Frage ab, ob Sie interaktiven Zugriff (Shell, Desktop) oder ausschließlich Command-and-Control-Messaging benötigen.

MQTT (Message Queuing Telemetry Transport)

MQTT ist der De-facto-Standard für IoT-Command-and-Control. Es nutzt ein Publish/Subscribe-Modell, läuft über TCP/TLS und hat minimalen Overhead – der Fixed Header beträgt lediglich 2 Bytes. Jede große Cloud-IoT-Plattform verwendet MQTT als primäres Geräteprotokoll.

Für Remote Access im Speziellen dient MQTT als Control Plane: Sie veröffentlichen einen Befehl auf einem gerätespezifischen Topic, das Gerät führt ihn aus und publiziert eine Antwort. Dies ist kein interaktiver Shell-Zugriff, sondern strukturierte Befehlsausführung – was für die meisten betrieblichen Aufgaben (Firmware-Updates, Konfigurationsänderungen, Diagnoseabfragen) tatsächlich vorzuziehen ist.

Einsatzbereich: Flottenweites Management, OTA-Updates, Telemetrieerfassung, nicht-interaktive Remote-Befehle.

SSH-Tunneling über Cloud-IoT-Gateways

Wenn Ingenieure eine interaktive Shell auf einem Remote-Gerät benötigen – um einen Prozess zu debuggen, Logs zu inspizieren oder eine Konfigurationsänderung zu testen – bleibt SSH das richtige Werkzeug. Die SSH-Session sollte jedoch niemals direkt zum Internet exponiert werden.

Das korrekte Muster:

1. Das Gerät hält eine ausgehende MQTT-Verbindung zum Cloud-IoT-Broker aufrecht.

2. Ein Operator beantragt einen Tunnel über die Cloud-Konsole oder API.

3. Der Broker signalisiert dem Gerät, einen lokalen SSH-Listener zu öffnen.

4. Der Broker leitet den SSH-Client des Operators über die bestehende ausgehende Verbindung an das Gerät weiter.

5. Der Tunnel ist zeitlich begrenzt und wird protokolliert.

AWS IoT Secure Tunneling implementiert exakt dieses Muster. Azure IoT Hub Device Streams bieten eine gleichwertige Funktionalität.

CoAP (Constrained Application Protocol)

CoAP ist ein leichtgewichtiges RESTful-Protokoll, das für stark eingeschränkte Geräte konzipiert wurde (beispielsweise Mikrocontroller mit 64 KB RAM). Es läuft über UDP, unterstützt DTLS für Verschlüsselung und bildet RESTful-Semantik (GET, PUT, POST, DELETE) natürlich ab. Für Remote Access ist es weniger verbreitet als MQTT, aber relevant für LwM2M-basiertes Gerätemanagement in der Telekommunikation und Smart Metering.

Protokollvergleich

AttributMQTTSSH (getunnelt)CoAPHTTP/REST
TransportTCP/TLSTCP/TLSUDP/DTLSTCP/TLS
Min. Overhead~2 Bytes HeaderSitzungsbasiert4 Bytes HeaderHunderte Bytes
Interaktive ShellNeinJaNeinNein
Geeignet für eingeschränkte GeräteJaBedingtJaNein
Cloud-native UnterstützungAWS IoT Core, Azure IoT Hub, HiveMQAWS Secure Tunneling, Azure Device StreamsLwM2M-PlattformenAPI Gateway + Lambda/Functions
BidirektionalJa (Pub/Sub)JaJa (Observe)Nur Request/Response

Cloud-Plattform-Muster für IoT Remote Access

AWS IoT Core + Secure Tunneling

AWS IoT Core übernimmt die Geräteauthentifizierung via X.509-Zertifikate, Message-Routing über MQTT-Topics und richtlinienbasierte Autorisierung. Für interaktiven Remotezugriff erstellt AWS IoT Secure Tunneling einen WebSocket-basierten Tunnel zwischen einem Operator und einem Gerät – ohne dass das Gerät eine öffentliche IP-Adresse oder offene eingehende Ports benötigt.

Zentrale architektonische Details:

  • Tunnel werden über die AWS-IoT-Konsole oder API erstellt und generieren ein Paar einmalig verwendbarer Tokens (eins für die Quelle, eins für das Ziel).
  • Der geräteseitige Agent (localproxy) öffnet eine ausgehende Verbindung zum Tunneling-Dienst.
  • Tunnel laufen nach einem konfigurierbaren Timeout ab (Standard: 12 Stunden).
  • Sämtliche Tunnel-Metadaten werden in CloudTrail protokolliert.

Darüber hinaus bietet AWS AWS IoT Greengrass für Edge-Computing, das lokale Lambda-Funktionen und ML-Inferenz ausführen kann. Greengrass-Geräte lassen sich remote über die Greengrass-Cloud-API verwalten, einschließlich Komponenten-Deployments und Log-Abruf.

Für Organisationen mit Datenresidenz-Anforderungen in Deutschland ist die AWS-Region eu-central-1 (Frankfurt) der primäre Standort; eu-central-2 (Zürich) steht als zusätzliche Option zur Verfügung.

AWS IoT Managed Services

Azure IoT Hub + Device Streams

Azure IoT Hub nutzt symmetrische Schlüssel oder X.509-Zertifikate für die Geräteidentität. Device Streams (allgemein verfügbar) bietet ein ähnliches Tunnel-Zugriffsmuster wie AWS Secure Tunneling, mit der zusätzlichen Unterstützung sowohl TCP-basierter Protokolle als auch WebSocket-Proxying.

Azures Differenzierung liegt in der engeren Integration mit Microsoft Defender for IoT, das agentless Network Detection and Response (NDR) speziell für OT- und IoT-Protokolle bereitstellt – einschließlich Modbus, BACnet und DNP3. Dies ist für industrielle IoT-Flotten relevant, bei denen Remote Access auf Protokollebene überwacht werden muss, nicht nur auf Transportebene.

Für Edge-Computing führt Azure IoT Edge containerisierte Workloads auf Geräten aus und unterstützt Remote-Modul-Deployment und -Monitoring über IoT Hub. Die Azure-Region Germany West Central eignet sich für Workloads mit deutschem Datenresidenz-Bedarf und den Anforderungen des BSI C5.

GCP – Pub/Sub und die Post-IoT-Core-Landschaft

Google hat seinen IoT-Core-Dienst im August 2023 eingestellt. Organisationen auf GCP bauen IoT-Konnektivität heute typischerweise mit:

  • Cloud Pub/Sub als Message Broker
  • MQTT-Bridge über Drittanbieter-Broker (HiveMQ, EMQX oder Mosquitto auf GKE)
  • Cloud IAM + Workload Identity Federation für die Geräteauthentifizierung

Dieser Ansatz bietet mehr Flexibilität, erfordert aber mehr Eigenleistung. Interaktiver Remotezugriff auf GCP wird typischerweise über einen Bastion Host oder eine verwaltete Tunneling-Lösung (wie Teleport oder Boundary von HashiCorp) vor dem MQTT-Broker realisiert.

Für Organisationen, die auf GCP setzen, ist dieses selbst zusammengestellte Muster tragfähig, verlangt aber einen höheren operativen Aufwand als die integrierten Angebote von AWS oder Azure.

Multi-Cloud-IoT-Architektur

Zero-Trust-Geräteidentität: Das nicht verhandelbare Fundament

Jede ernst zu nehmende IoT-Remote-Access-Architektur beginnt mit der Geräteidentität. Wenn Sie nicht kryptographisch verifizieren können, dass ein Gerät tatsächlich das ist, was es vorgibt zu sein, steht jede weitere Sicherheitsmaßnahme auf Sand.

X.509-Zertifikate und Mutual TLS

Der Goldstandard sind gerätespezifische X.509-Zertifikate, ausgestellt von einer privaten Certificate Authority (CA), die Sie kontrollieren. Jedes Gerät besitzt einen einzigartigen privaten Schlüssel (idealerweise in einem Hardware Security Module oder Trusted Platform Module gespeichert), und der Cloud-IoT-Broker validiert das Zertifikat bei jeder Verbindung.

Mutual TLS (mTLS) bedeutet, dass das Gerät auch das Serverzertifikat validiert – und damit Man-in-the-Middle-Angriffe selbst bei kompromittiertem DNS verhindert.

AWS IoT Core, Azure IoT Hub und die meisten Enterprise-MQTT-Broker unterstützen mTLS nativ. Die operative Herausforderung liegt in der Zertifikatsprovisionierung zum Zeitpunkt der Fertigung und der Zertifikatsrotation im Betrieb – Probleme, die AWS IoT Device Defender und Azure DPS (Device Provisioning Service) gezielt adressieren.

Was in der Praxis nicht skaliert

  • Geteilte API-Keys, die in Firmware-Images eingebrannt werden. Ein geleakter Key kompromittiert die gesamte Flotte.
  • Benutzername-/Passwort-Authentifizierung über MQTT. Credentials landen in Konfigurationsdateien, Versionskontrolle und CI/CD-Logs.
  • MAC-Adresse oder Seriennummer als Identität. Diese sind trivial fälschbar.

IoT Security Posture Management

Compliance: DSGVO, NIS2 und BSI C5

DSGVO und NIS2

IoT-Geräte, die Daten mit Personenbezug erfassen – Gebäudebelegungssensoren, Flottentracking, tragbare Gesundheitsmonitore – fallen unmittelbar unter die DSGVO. Artikel 25 (Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen) verlangt, dass Remote-Access-Mechanismen die Zweckbindung durchsetzen: Ein Ingenieur, der einen Temperatursensor debuggt, darf keine Belegungsdaten desselben Geräts exfiltrieren können.

Die NIS2-Richtlinie, seit Oktober 2024 in Kraft und in Deutschland durch das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) umgesetzt, erhöht die Anforderungen weiter. Organisationen in wesentlichen und wichtigen Sektoren müssen:

  • Ein Asset-Inventar aller vernetzten Geräte führen (Artikel 21).
  • Zugriffskontroll- und Authentifizierungsrichtlinien für IoT-Endpunkte implementieren.
  • Erhebliche Vorfälle innerhalb von 24 Stunden (Frühwarnung) und 72 Stunden (vollständige Meldung) an das BSI melden.
  • Supply-Chain-Risikobewertungen durchführen, die IoT-Firmware- und Hardwarelieferanten umfassen.

BSI C5 als Zusatzanforderung

Für Opsio-Kunden mit Infrastruktur in Deutschland ist der BSI Cloud Computing Compliance Criteria Catalogue (C5) eine wesentliche Ergänzung zu NIS2 und DSGVO. C5 definiert Mindestanforderungen an die Informationssicherheit von Cloud-Diensten und wird zunehmend von Auftraggebern im öffentlichen Sektor und in regulierten Branchen als Nachweis verlangt. Für IoT-Flotten, deren Daten über Cloud-IoT-Broker in eu-central-1 (Frankfurt) verarbeitet werden, stellt die C5-Konformität des gewählten Cloud-Anbieters eine wichtige Grundlage dar.

NIS2-Compliance für IoT-Flotten umfasst bei unseren Kunden typischerweise die Integration der Geräte-Telemetrie in ein zentralisiertes SIEM, die Durchsetzung zertifikatsbasierter Authentifizierung und die Pflege von Audit-Logs aller Remote-Access-Sitzungen. Unser SOC übernimmt das 24/7-Monitoring, einschließlich Anomalieerkennung auf MQTT-Topic-Mustern, die auf Lateral Movement hindeuten könnten.

Schrems II und Datenresidenz

Für Organisationen, die IoT-Telemetriedaten mit Personenbezug verarbeiten, ist die Schrems-II-Entscheidung des EuGH nach wie vor relevant. Datenübermittlungen in Drittländer (insbesondere die USA) erfordern angemessene Schutzmaßnahmen – typischerweise Standardvertragsklauseln (SCCs) in Kombination mit Transfer Impact Assessments. Wo immer möglich, sollten IoT-Daten in den EU-Regionen eu-central-1 (Frankfurt) oder eu-central-2 (Zürich) verarbeitet werden, um Drittlandtransfers vollständig zu vermeiden.

Compliance-gerechte Cloud-Architektur

Operative Muster: Was das Opsio SOC/NOC in der Produktion beobachtet

Muster 1: Verwaiste Debug-Tunnel

Der häufigste IoT-Sicherheitsbefund in unserem NOC sind Tunnel, die zur Fehlersuche geöffnet und nie geschlossen wurden. Bei AWS manifestiert sich dies als IoT-Secure-Tunneling-Sessions, die ihr 12-Stunden-Timeout erreichen, woraufhin sofort ein neuer Tunnel geöffnet wird – ein Ingenieur hat eine Tunnel-Erneuerungsschleife gescriptet und vergessen. Wir erkennen dies mit einem CloudWatch-Alarm auf TunnelOpenCount, der einen Schwellenwert pro Gerät und Tag überschreitet.

Muster 2: Zertifikats-Ablauf-Stürme

Flotten, die in Chargen provisioniert wurden, haben häufig Zertifikate, die gleichzeitig ablaufen. Wenn bei 5.000 Geräten die Zertifikate alle am selben Dienstag ablaufen, verlieren alle gleichzeitig die Verbindung und lösen eine Flut von Reconnection-Versuchen aus, die einem DDoS-Angriff auf Ihren IoT-Broker ähnelt. Staffeln Sie die Ablaufdaten bei der Provisionierung und überwachen Sie die Zertifikats-TTL mit mindestens 90 Tagen Vorlaufzeit.

Muster 3: Telemetrie als Lateral-Movement-Vektor

Angreifer, die ein IoT-Gerät kompromittieren, interessieren sich selten für die Sensordaten. Sie nutzen die MQTT-Verbindung des Geräts, um auf Topics zu publizieren, auf die sie keinen Zugriff haben sollten, und testen dabei auf zu permissive Topic-Richtlinien. AWS-IoT-Core-Policies sollten stets einschränken, dass ein Gerät nur auf Topics mit seinem eigenen Thing Name oder seiner Client-ID publizieren und diese abonnieren darf. Wir auditieren diese Policies vierteljährlich für von Opsio verwaltete Flotten.

24/7-SOC für IoT-Flotten

Aufbau einer IoT-Remote-Access-Architektur: Schritt für Schritt

1. Geräteidentität etablieren. Provisionieren Sie gerätespezifische X.509-Zertifikate bei der Fertigung oder beim Erststart. Nutzen Sie eine private CA. Speichern Sie private Schlüssel nach Möglichkeit in Hardware.

2. Cloud-IoT-Broker wählen. AWS IoT Core oder Azure IoT Hub für verwaltete Lösungen; selbst gehosteter MQTT-Broker (HiveMQ, EMQX) auf GCP oder in Hybrid-Umgebungen.

3. Least-Privilege-Topic-Policies implementieren. Jedes Gerät publiziert auf dt/{thing-id}/telemetry und abonniert cmd/{thing-id}/commands. Keine Wildcards.

4. Einen ausschließlich ausgehenden Tunnel-Mechanismus bereitstellen. AWS Secure Tunneling oder Azure Device Streams für interaktiven Zugriff. Jede Session zeitlich begrenzen.

5. Geräte-Telemetrie und Zugriffslogs in SIEM integrieren. CloudTrail (AWS), Azure Monitor (Azure) oder Cloud Logging (GCP) mit Anbindung an Ihre SOC-Toolchain.

6. Zertifikatsrotation automatisieren. AWS IoT Device Defender oder eine Custom Lambda/Function, die eine Re-Provisionierung vor Ablauf auslöst.

7. Anomalien überwachen. Ungewöhnliche Publish-Frequenz, unerwartete Topic-Subscriptions, Verbindungen aus unerwarteten IP-Bereichen.

IoT-Migration und -Deployment

Wann Drittanbieter-Remote-Access-Tools einsetzen – und wann nicht

Tools wie TeamViewer, Splashtop und AnyDesk sind für Desktop- und Server-Fernzugriff konzipiert. Sie funktionieren für IoT-Gateways, die vollständige Linux-Distributionen mit GUI ausführen – etwa einen Raspberry Pi mit Dashboard. Sie eignen sich schlecht für:

  • Eingeschränkte Geräte (Mikrocontroller, RTOS-basierte Sensoren), die keinen schwergewichtigen Agenten ausführen können.
  • Headless-Flotten, bei denen kein Display vorhanden ist, das geteilt werden könnte.
  • Regulierte Umgebungen, in denen Datenhoheit relevant ist – viele kommerzielle Remote-Access-Tools routen Traffic über herstellerkontrollierte Relay-Server, die sich möglicherweise nicht in der geforderten Jurisdiktion befinden. Dies ist in Deutschland angesichts der DSGVO- und Schrems-II-Anforderungen besonders kritisch.

Wenn Ihre IoT-Edge-Geräte im Grunde Linux-Server sind (NVIDIA Jetson, Industrie-PCs), können kommerzielle Remote-Access-Tools eine zertifikatsbasierte IoT-Broker-Architektur ergänzen – aber nicht ersetzen. Nutzen Sie sie für die interaktive Mensch-Maschine-Ebene; verwenden Sie MQTT für das Flottenmanagement.

Managed DevOps für IoT-Pipelines

Häufig gestellte Fragen

Welches Protokoll bietet die höchste Sicherheit für IoT Remote Access?

MQTT über TLS 1.3 mit gegenseitiger Zertifikatauthentifizierung (mTLS) ist die stärkste universell einsetzbare Wahl für Command-and-Control-Kanäle. Für interaktiven Shell-Zugriff vermeidet ein SSH-Tunnel durch ein Cloud-IoT-Gateway (nicht direkt zum Internet exponiert) das Öffnen eingehender Ports auf Edge-Geräten. AWS IoT Secure Tunneling und Azure IoT Hub Device Streams implementieren dieses Muster nativ.

Kann ich ein VPN für IoT Remote Access verwenden?

VPNs funktionieren für kleine, statische Flotten, stoßen aber bei Skalierung an ihre Grenzen. Jedes Gerät benötigt einen persistenten Tunnel, was den Akku eingeschränkter Hardware belastet und NAT-Traversal erschwert. Zudem gewähren VPNs breiten Netzwerkzugriff, was das Least-Privilege-Prinzip verletzt. Zweckgebundene IoT-Gateways mit gerätespezifischen Session-Tunneln eignen sich deutlich besser für Flotten ab mehreren Dutzend Geräten.

Wie wirkt sich NIS2 auf das IoT-Gerätemanagement in der EU aus?

NIS2 (seit Oktober 2024 in Kraft) stuft zahlreiche IoT-abhängige Sektoren – Energie, Transport, Fertigung, Gesundheitswesen – als wesentliche oder wichtige Einrichtungen ein. Diese Organisationen müssen Supply-Chain-Risikomanagement implementieren, Vorfälle innerhalb von 24 Stunden melden und Zugriffskontrollrichtlinien für alle vernetzten Assets einschließlich IoT-Endpunkte nachweisen. Nicht verwaltete IoT-Geräte sind ein häufiger Audit-Befund.

Was sind die vier Kernsysteme der IoT-Technologie?

Die vier Systeme sind Sensorik (Sensoren und Aktoren, die physische Daten erfassen), Kommunikation (Protokolle wie MQTT, CoAP oder Mobilfunk, die Daten vom Gerät übertragen), Datenverarbeitung (Edge-Computing oder Cloud-Analytik, die Rohdaten in Entscheidungen überführt) und Benutzeroberfläche (Dashboards, APIs oder automatisierte Steuerungsschleifen, die auf Basis verarbeiteter Daten handeln). Remote Access umfasst die Kommunikations- und Benutzeroberflächenebene.

Wie verbinde ich mich mit einem IoT-Gerät hinter NAT oder Firewall?

Geräte hinter NAT können keine eingehenden Verbindungen annehmen. Das Standardmuster ist eine ausschließlich ausgehende Verbindung vom Gerät zu einem Cloud-Broker (AWS IoT Core, Azure IoT Hub oder ein MQTT-Broker). Der Broker leitet dann Remote-Sitzungen über den bestehenden ausgehenden Tunnel an das Gerät weiter. AWS nennt dies „Secure Tunneling", Azure verwendet „Device Streams". So werden keine Ports im Netzwerk des Geräts exponiert.

Written By

Jacob Stålbro
Jacob Stålbro

Head of Innovation at Opsio

Jacob leads innovation at Opsio, specialising in digital transformation, AI, IoT, and cloud-driven solutions that turn complex technology into measurable business value. With nearly 15 years of experience, he works closely with customers to design scalable AI and IoT solutions, streamline delivery processes, and create technology strategies that drive sustainable growth and long-term business impact.

Editorial standards: Dieser Artikel wurde von Cloud-Praktikern verfasst und von unserem Ingenieurteam geprüft. Wir aktualisieren Inhalte vierteljährlich. Opsio wahrt redaktionelle Unabhängigkeit.