Die Zuverlässigkeit ist das Ziel, die Erfolgsrate der Bereitstellung der IoT-Dienste zu erhöhen. Sie ist mit Verfügbarkeit eng verbunden, weil mittels Zuverlässigkeit die Verfügbarkeit von Informationen und Dienstleistungen sichergestellt wird. Die Zuverlässigkeit ist noch wichtiger und hat strengere Anforderungen im Bereich der Notfallanwendungen. Ein Schlüsselteil dieser Systeme ist das Kommunikationsnetzwerk, das beständig gegenüber Versagen sein muss, um eine zuverlässige Verteilung von Information zu garantieren. Die Zuverlässigkeit muss in der Soft- und Hardware in allen IoT-Schichten implementiert werden. Für einen effizienten Betrieb des IoT muss die unterstützende Kommunikation zuverlässig sein, weil beispielsweise eine unzuverlässige Datenwahrnehmung, ‑erfassung, ‑verarbeitung oder ‑übertragung zu großen Verzögerungen, Datenverlusten und sogar zu falschen Entscheidungen führen können - dies kann sich in katastrophale Folgen und infolgedessen in Betriebsunsicherheit des IoT auswirken.
Die Zuverlässigkeit bedeutet eine richtige Funktion des Systems im Einklang mit seiner Spezifizierung.
Die Bewertung der Leistungsfähigkeit der IoT-Dienste ist eine große Herausforderung, weil sie von der Leistungsfähigkeit vieler Komponenten und der unterliegenden Technologien abhängt. IoT und andere Systeme, müssen sich ständig entwickeln und die Dienste verbessern, so dass Anforderungen der Kunden erfüllt werden. Auch der Zustand der IoT-Geräte muss überwacht und ausgewertet werden, so dass die bestmögliche Leistung für einen erschwinglichen Preis für Kunden angeboten werden kann. Für die Bewertung der Leistungsfähigkeit des IoT können viele Metriken eingesetzt werden – unter anderen Geschwindigkeit des Prozessors, Kommunikationsgeschwindigkeit, Ausführung des Gerätes und sein Preis.
Die Bewertung der Leistungsfähigkeit der einzelnen unterliegenden Protokolle und Technologien, Protokolle der Anwendungsschicht und QoS ist in der Literatur beschrieben, aber eine gründliche Bewertung der Leistungsfähigkeit der IoT-Anwendungen fehlt noch.
Die Dienstgüte (engl. QoS, Quality of Service) ist die Gesamtleistungsfähigkeit eines Telefon- oder Computernetzwerks, vor allem aus der Sicht des Benutzers.
Eine weitere Herausforderung für IoT ist die Ende-zu-Ende-Interoperabilität, weil eine große Menge von heterogenen Dingen auf verschiedenen Plattformen behandelt werden müssen. Die Interoperabilität soll sowohl von Anwendungsentwicklern als auch Herstellern der IoT-Geräte beachtet werden, so dass die Dienste für alle Kunden ohne Rücksicht auf die Spezifizierungen ihrer Hardwareplattform vorbereitet werden. Zum Beispiel unterstützen die meisten Smartphones zurzeit die üblichen Kommunikationstechnologien wie Wi-Fi, NFC und GSM, um eine Interoperabilität in unterschiedlichen Umgebungen und Situationen zu garantieren. Daher sollen die Programmierer ihre IoT-Anwendungen so entwerfen, dass neue Funktionalitäten ohne jeden negativen Einfluss auf andere Funktionen ergänzt werden können und die Integration mit verschiedenen Kommunikationstechnologien aufrechterhalten wird. Deshalb ist die Interoperabilität ein signifikantes Kriterium beim Entwurf und bei der Einführung der IoT-Dienste, so dass Anforderungen der Kunden erfüllt werden. Neben vielen Protokollen stellen unterschiedliche Interpretierungen der gleichen Standards ein Problem dar, die von verschiedenen Parteien implementiert werden. Um eine solche Vieldeutigkeit zu vermeiden, soll die gegenseitige Interoperabilität zwischen verschiedenen Produkten beispielsweise mittels ETSI Plugtests geprüft werden. Die Interoperabilität der bewährten IoT-Lösungen kann auch mit Hilfe des Forschungsprojektes PROBE-IT überprüft werden, zum Beispiel mittels CoAP, 6LoWPAN oder des Tests semantischer Interoperabilität des IoT.
Auch wenn zwei Geräte denselben Standard erfüllen, können sie immer noch nicht interoperabel sein. Das ist vielleicht das größte Problem beim breiten Einsatz von IoT-Technologien. Künftige Geräte müssen unterschiedliche Kommunikationsstandards und ‑protokolle integrieren, welche auf unterschiedlichen Frequenzbändern betrieben werden und welche unterschiedliche zentralisierte oder verteilte Architekturen unterstützen. Auch müssen sie imstande sein, mit anderen Netzwerken zu kommunizieren, bis globale, hochentwickelte Standards erstellt werden.
Die Sicherheit ist eine bedeutende Herausforderung für die IoT-Implementierungen wegen des Mangels an gemeinsamen Standards und Architekturen. In heterogenen Netzwerken wie IoT kann die Sicherheit und Privatsphäre nicht einfach für Benutzer garantiert werden. Die Schlüsselfunktionalität des IoT beruht auf dem Austausch der Informationen zwischen Milliarden oder sogar Billionen von Objekten im Internet. Eine der offenen Fragen in der IoT-Sicherheit, die bisher im Rahmen der Standards nicht behandelt wurde, ist die Verteilung der Schlüssel unter den Geräten. Diese Probleme mit der Privatsphäre und den Operationen des Zugangs zu Profilen zwischen IoT-Geräten ohne unbefugte Eingriffe sind dabei sehr dringend. Daher ist die Sicherstellung des Datenaustauschs notwendig, so dass die Privatsphäre nicht gefährdet wird. Die steigende Anzahl von smarten Geräten, die mit sensiblen Daten arbeiten, erfordert eine transparente und einfache Zugriffskontrolle, so dass zum Beispiel ein Dienstleister nur Daten lesen darf und der andere das Gerät steuern darf. In dieser Hinsicht wurden schon einige Lösungen entworfen, zum Beispiel Gruppierung der eingebetteten Geräte in virtuelle Netzwerke und Zurverfügungstellung der Geräte nur innerhalb dieser einzelnen virtuellen Netzwerke. Eine weitere Möglichkeit ist die Unterstützung der Zugriffskontrolle in der Anwendungsschicht gemäß den einzelnen Dienstleistern.
Die Verbindung von Milliarden oder sogar Billionen smarter Geräte stellt die Dienstleister vor entmutigende Probleme des Fehler-, Konfigurations-, Abrechnungs-, Leistungs- und Sicherheitsmanagements (engl. FCAPS; Fault, Configuration, Accounting, Performance and Security) dieser Geräte. Dieses Bestreben um Management solcher Aspekte braucht auch die Entwicklung von neuen, einfach verwalteten Protokollen zur Meisterung des Management-Alptraums, der nach ein paar Jahren nach der Einführung des IoT auftreten kann. Ein erfolgreiches Management der IoT-Geräte und ‑Anwendungen kann zu einem wirksamen Instrument für den Einstieg des IoT werden. Zum Beispiel die Überwachung der M2M-Kommunikation der IoT-Objekte ist zur Sicherstellung einer ununterbrochenen Vernetzbarkeit für die Bereitstellung der auf Abruf geleisteten Dienste wichtig. Der Standard für eine „entlastete“ M2M-Kommunikation (engl. LWM2M, Light-Weight M2M), der von Open Mobile Alliance entwickelt wurde, hat das Ziel der Erzeugung einer Schnittstelle zwischen M2M-Geräten und M2M-Servern und daher auch eines anwendungsunabhängigen Systems zum Management einer breiten Skala von Geräten. Ein solches System wird es dann den M2M-Anwendungen ermöglichen, die M2M-Geräte, ‑Dienste und ‑Anwendungen fern zu verwalten. Das Protokoll NETCONF Light ist ein Produkt der Arbeitsgruppe IETF (Internet Engineering Task Force) fürs Management der Geräte mit beschränkten Funktionen und definiert Verfahren für die Installation, Änderung und das Löschen der Konfiguration der Netzwerkgeräte. Es kann auch zur Verwaltung eines breiten Spektrums der Geräte von ressourcenbeschränkten bis ressourcenreichen Objekten dienen. Die unabhängig entwickelte Plattform MASH IoT ist ein Beispiel des Systems, welches das Management (Überwachung, Steuerung und Konfiguration) der IoT-Ressourcen erleichtern kann, und zwar überall und in Echtzeit, mittels eines IoT-Dashboards in Smartphones. Eine geeignete Verwaltung wird auch von der Einhaltung der Kompatibilität in allen IoT-Schichten zur Optimierung der Anschlussgeschwindigkeit und Sicherstellung der Dienstleistungserbringung gebraucht. Die Arbeitsgruppe fürs Management der Geräte im Rahmen der Allianz OMA (Open Mobile Alliance) erstellt Protokolle und Mechanismen fürs Management der mobilen Geräte und Dienste in ressourcenbeschränkten Umgebungen.
Die Herausforderungen im Bereich Fertigung müssen überzeugend gelöst werden. Die Kosten eines passiven RFID-Tags müssen unter einen Cent reduziert werden und die Produktion muss extrem große Mengen erreichen. Dabei muss der ganze Fertigungsprozess nur geringe Auswirkungen auf die Umwelt haben und auf Wiederverwendungs- und Abfallverwertungsstrategien in dem ganzen Lebenszyklus der digitalen Geräte und weiterer Produkte basieren, die etikettiert werden oder sensoraktiv sein.