Kapitel 14. IoT-Sicherheit
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Es vergeht kein Tag, an dem nicht ein neuer Artikel darüber berichtet, dass ein Computersystem von gehackt wurde und Millionen von Daten offengelegt wurden. Ich kann mich nicht erinnern, wie viele Briefe ich im Laufe der Jahre von Unternehmen erhalten habe, die sich bei mir entschuldigten, weil ihre Computersysteme angegriffen wurden und meine Daten in Gefahr waren. Das Problem ist so weit fortgeschritten, dass die meisten Menschen es als Teil des Lebens in einer digitalen Welt akzeptieren und ganze Geschäftsmodelle für den Umgang mit Identitätsdiebstahl entstanden sind. Dieses Problem wird sich weiter verschärfen, da die Welt in den nächsten Jahren auf eine Zukunft mit Milliarden von vernetzten Geräten zusteuert, die den ohnehin schon massiven Datenfluss noch verstärken. Mit dieser Expansion kommen noch mehr Angriffsvektoren und eine immer größer werdende Angriffsfläche.
Die Art der IoT-Sicherheitsbedrohungen entwickelt sich ständig weiter und passt sich den technologischen Fortschritten und den Methoden böswilliger Akteure an. Herkömmliche Sicherheitsmaßnahmen müssen für die neuen Herausforderungen, die das IoT mit sich bringt, gerüstet sein. Die nächste Welle der Cybersicherheit wird darin bestehen, herauszufinden, wie man IoT-Geräte und die von ihnen übertragenen Daten schützen kann. Die Sicherheit von IoT-Geräten ...
Get Architektur von IoT-Lösungen auf Azure now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.