黑客为何偏爱物联网设备?管理权限划分不清是关键
时间:03-21
来源:互联网
点击:
强调,除了要有公司高层愿意支持外,过程中也必须要定期进行团队训练、采用审计机制,以及与第3方合作厂商的配合,才能逐步建立该有的IoT安全正确观念。 接下来,还要建立一套安全软件开发生命周期 (Security Software Devement Life Cycle )机制,以协助有效缓解IoT装置潜在攻击威胁,如此才能达到基本的IoT装置安全。
在IoT产品售出后,许育诚表示,企业更得做到随时能保持在Keep it Secure的状态。 这就得仰赖资安厂商的协助,在这些持续运作的IoT装置或设备中来提供企业或客户所需的安全防护,包括了IoT装置风险管理、系统保护、OTA定期升级,以及快速事件应变处理机制等。
- 小型基站能否缓解物联网频谱资源短缺压力?(10-22)
- 5G技术为下一代物联网铺路(01-20)
- 解析全球移动通信协会的蜂窝物联网频谱白皮书(10-06)
- 中兴通讯在终端领域成立物联网子公司 (04-17)
- RFID助推智慧医疗建设 (03-27)
- 物联网技术在畜产品中的应用(04-28)