3 cose che devi sapere sulla sicurezza cibernetica degli Oggetti e del mondo mobile

0
101

Cybersecurity paure continuano a crescere come la rivoluzione digitale si integra in nuove parti della società ogni giorno. Noi discutere l’argomento in profondità nel nostro ZDNet/TechRepublic relazione speciale “sicurezza cibernetica degli Oggetti e del Mondo Mobile.” Per riassumere, ecco le tre cose che dovete sapere sulla sicurezza informatica in un mondo che è sempre più dominato dalla tecnologia mobile e Internet delle Cose.

1. Il Mobile è ormai lo standard

Negli ultimi dieci anni e mezzo, i dispositivi mobili sono stati avvitati su IT di un’azienda di strategia perché i dispositivi stessi erano ciò che i professionisti hanno usato quando erano in viaggio o tra i tempi di quando erano seduti a un computer. Oggi, c’è molto di più si può fare su mobile e quindi un utilizzo del cellulare continua a salire alle stelle. Come risultato, ogni azienda ha bisogno di trattare il mobile come una componente centrale dei suoi dati e di sicurezza informatica politiche.

2. IoT complessità porta enorme rischio

Allo stesso modo i dispositivi mobili cambiato il gioco per la sicurezza informatica negli ultimi due decenni, l’Internet delle Cose sta cambiando di nuovo. IoT è il collegamento di una maggiore varietà di dispositivi alla rete aziendale, e che porta molto maggiore complessità e di rischio. E la scala è incredibile. Ora ci sono più di 3 miliardi di smartphone in uso nel mondo. Ci sono già 8 miliardi di dispositivi IoT e siamo ancora all’inizio della curva di crescita. Che il numero possa salire oltre 25 miliardi di dollari entro il 2020.

3. Cybersecurity è ora un problema di sicurezza pubblica

Quando la sicurezza mobile è diventato un problema, maggiori preoccupazioni sono state perdite di dati e la perdita di produttività e redditività. Come IoT si connette più parti del mondo di internet, crea una maggiore superficie di attacco per il rogue giocatori. Ciò significa che le infrastrutture pubbliche come semafori, ponti, impianti idrici, impianti possono ora essere attaccati. E, vulnerabili gli endpoint di rete dell’organizzazione potrebbe essere compromessa a lanciare l’attacco. In altre parole, la posta in gioco del gioco nell’ambito della sicurezza informatica sono più alti di quanto non siano mai stati e saranno solo ottenere più grande negli anni immediatamente a venire.

Leggi di più

Di nuovo, a scavare più a fondo su questo argomento, di leggere l’intera relazione speciale “sicurezza cibernetica degli Oggetti e del Mondo Mobile.” È possibile leggere tutti gli articoli su ZDNet oppure è possibile scaricare in un unico file PDF su TechRepublic, disponibile gratuitamente per gli utenti registrati.

ZDNet, lunedì Mattina, Lettore

Il lunedì Mattina Lettore è la nostra apertura, salvo per la settimana in tech. Dal momento che abbiamo un sito globale, questo editoriale, pubblica il lunedì alle 8:00 AEST a Sydney, in Australia, che è di 6:00 (Ora costa Orientale di domenica. È scritto da un membro di ZDNet globale comitato di redazione, composto da portare editori in Asia, Australia, Europa e stati UNITI.

In precedenza, la Mattina di lunedì Lettore:

WWDC 2017: Apple lista deve includere una dose di AIGovernments pronti per la regolazione di un cyberscape non understandRansomware e l’età di insecurityOmnichannel smontato in meno di 5 minutes3 cose da sapere su cloud v. data center decisionA VPN non ti salva dal governo surveillanceThe morte dello smartphone è più vicino di quanto si pensi. Ecco cosa viene nextWhat fare Pc, Samsung Galaxy 8 e Toyota concetto di veicolo, hanno in comune? Notevole designConvergence restituisce come ex giocatori exitWhy è il momento di incassare un biglietto per il DevOps rivoluzione