Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Бонус на связи!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции Yealink «Бонус на связи!». Период действия акции: 01 декабря 2025 г. – 31 декабря 2025 г. – За закупку IP-телефонов и гарнитур Yealink вам будут начисляться бонусы. – Для каждой модели предусмотрен ...
Кешбэк 5% за покупку новых мониторов CBR
Кофейное настроение
Кешбэк 5% за покупку новых ноутбуков CBR
Кешбэк 5% на новые сетевые фильтры CBR!

Выбирайте Netac — получайте подарки!

Уважаемые партнеры! Treolan предлагает вам принять участие в программе по продукции Netac. Совершая покупку продукции Netac в Treolan, вы можете получить подарочные сертификаты федеральных сетей на ваш выбор. Для участия в программе необходимо зарегистрироваться
Новогодняя акция Patriot: три ступени бонусов
Дисплеи Dahua высокой яркости для видеостен на выгодных условиях
Бонусы под елкой!
Сделай Новый год ярче!

Специальное предложение на сканеры Datalogic

Предновогодняя распродажа Datalogic стартовала! Специальное предложение до конца 2025 года — на ручные и стационарные сканеры Datalogic действуют эксклюзивные цены! Прямо сейчас к оперативной отгрузке со склада PROWAY доступны: Ручной беспроводной сканер Datalogic QuickScan QBT2500-BK-BTK1 Данная ...
Кешбэк 5% за покупку новых мини-ПК CBR
Закупай и получай бонусы от ГЕЛЕОС!
Новогодний перезвон с Fanvil
Специальное предложение на всё оборудование BIXOLON

Купи новые модели корпусов СBR и получи кешбэк!

Получите кешбэк 5% на закупку новых моделей корпусов CBR до 8 декабря: CBR V201 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, 2×USB 2.0; CBR V203 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, USB 2.0, USB 3.0; CBR V205 — 260 x 165 x ...
Кешбэк 5% за покупку новых блоков питания CBR
Предновогодняя гонка от Defender!
Бонус-time от Бастион
МТС Линк: «Техника в награду!»

Виртуализация Veil от НИИ «Масштаб» - ваш звездный час!

Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме по продукции НИИ «Масштаб». Покупая хотя бы одну лицензию виртуализации, а также любые другие решения НИИ Масштаб в Treolan, вы получаете подарочный сертификат на ваш выбор. Для участия в программе необходимо зарегистрироваться
MasterSCADA: «Путь к ценным наградам»
Смартфон Ulefone + наушники в подарок
Hyundai, Vitek и STARWIND дарят тепло
Приятные бонусы при покупке платформ OpenYard
12345Все

Как контролировать доступ к данным IoT

25.05.2020  Экспертиза, Безопасность, Интернет

Контроль за доступом к данным, порождаемым Интернетом вещей (IoT), может оказаться непростым делом. Опрошенные порталом Information Age эксперты рассказывают, как организовать такой контроль с соблюдением требований безопасности. По мере развития и появления все большего числа сценариев использования IoT порождает невиданные и растущие объемы данных. Согласно IDC, к 2025 г. будет свыше 41,6 млрд. устройств IoT, создающих почти 80 Зб данных. Это делает эффективный и безопасный контроль доступа к ним все более важным для компаний. Динамическая авторизация Прежде всего организациям следует позаботиться о правильном конфигурировании устройств IoT и их защищенном подключении к корпоративным сетям. По словам Гэри Ричардсона, управляющего директора компании 6point6 по новым технологиям, помочь может динамический процесс авторизации, который защищает данные от доступа со стороны неавторизованного персонала. «Многие компании ищут способы предотвращения неавторизованного доступа к данным, чтобы снизить вероятность их кражи, — пояснил он. — Плохо сконфигурированные устройства IoT легко могут открыть хакерам пути проникновения в компании или создать возможность утечки данных. Преимущество некоторых систем IoT заключается в том, что они спроектированы с учетом требований безопасности, включая базовые протоколы обмена информацией, сетевую архитектуру и иерархию». По словамРичардсона, компаниям необходим тонко настроенный контроль доступа для защиты данных, поступающих от устройств IoT ... читать далее.

Рекомендовано к прочтению


Solar 4RAYS представил прогнозы развития киберугроз на 2026 год
Профессиональные хакерские группировки станут чаще применять хактивизм для прекращения работы важнейших объектов инфраструктуры страны, увеличится число уязвимостей для Windows 10, а сами злоумышленники будут чаще использовать большие языковые модели для управления сложными атаками. Такие прогнозы ...

Jay Data 1.11: больше контроля над секретами и увеличение скорости обезличивания
Вендор Crosstech Solutions Group представил обновление платформы, осуществляющей поиск, классификацию, маскирование конфиденциальной информации в базе данных — Jay Data 1.11. Решение помогает на практике соответствовать ключевым требованиям приказа РКН № 140. В новой версии продукта настроена ...

Построение комплексной защиты АСУ ТП: ошибки, которые совершают предприятия
За последние годы промышленность столкнулась с простым, но неочевидным фактом: привычные ИТ-подходы к безопасности плохо работают в технологической среде. АСУ ТП опираются на инженерные процессы и оборудование с долгим жизненным циклом, поэтому их невозможно защитить так же, как офисную сеть. Из-за ...

Yandex B2B Tech внедрила новые ИИ‑инструменты для работы с уязвимостями в коде и совместной разработки
Yandex B2B Tech расширила возможности платформы для разработки SourceCraft. Теперь ИИ-агент помогает разработчикам оценивать и выявлять уязвимости в коде и настраивать командную работу с репозиториями. Платформа станет удобнее и безопаснее не только для индивидуальных проектов в SourceCraft, но и ...

Зафиксирован рост атак с использованием модели «распыления паролей»
Эксперты «Информзащиты» зафиксировали устойчивый рост атак по модели «распыления паролей» (password spray). По данным исследований компании, всего 20 автономных систем (ASN) генерируют более 80% всего вредоносного трафика атак типа password spray, хотя ежедневно аутентификационные запросы проходят ...
     
Построение комплексной защиты АСУ ТП: ошибки, которые совершают предприятия
За последние годы промышленность столкнулась с простым, но неочевидным фактом: привычные ИТ-подходы к безопасности плохо работают в технологической среде. АСУ ТП опираются на инженерные процессы и оборудование с долгим жизненным циклом, поэтому их невозможно защитить так же, как офисную сеть. Из-за ...

Реальное узкое место в корпоративном ИИ — не модель, а контекст
Агенты искусственного интеллекта галлюцинируют без операционного контекста. Решение? Используйте метаданные оркестрации в качестве «бортового самописца», чтобы привязать ИИ к реальности, пишет на портале The New Stack Джулиан Ланеве, технический директор Astronomer. Все стремятся внедрить ...

GlobalData: агентный ИИ вступает в фазу сверхбыстрого роста
Агентный искусственный интеллект вступает в фазу сверхбыстрого роста, поскольку предприятия ускоряют переход от автоматизации на основе задач к автономным системам, основанным на принятии решений, при этом США и Китай сейчас лидируют в этой глобальной гонке, сообщает GlobalData, ведущая компания в ...

Генеративный ИИ лишает цифровую трансформацию готовых шаблонов
Более десяти лет цифровая трансформация в основном фокусировалась на «скорости на основе готовых шаблонов». Но теперь эта эпоха закончилась, пишет в корпоративном блоге Мануэль Гейтц, главный аналитик Forrester. Поставщики услуг предлагали обширные каталоги проверенных и отработанных стратегий ...

Зачем бизнесу нужны цифровые двойники клиентов
Руководители компаний вложили значительные средства в понимание своих клиентов, однако большая часть этой информации хранится в папках, которые пылятся на полках. Правда в том, что ценные данные о клиентах не востребованы, поскольку отчеты записаны где-то на жестких дисках, стенограммы просто ...

Лидеры читательского рейтинга

Подборка по дате

Декабрь 2025
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031    

© 1991–2025 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.0.  Создание сайта — студия iMake.