管理
学会运用最佳实践并优化您的运营。
管理
学会运用最佳实践并优化您的运营。
顶级企业IoT计划,使部署成功
在成功的物联网部署方面,实践是完美的,但是以正确的顺序完成计划将带来更大的收入,节省资金和改进的流程。继续阅读
使用基于云的VPN管理IIT安全
确保允许技术人员远程访问和管理机器数据的操作技术和IIT设备至关重要。NCP Engineering的Julian Weinberger解释了如何基于云的...继续阅读
What the rise of industrial IoT means for cybersecurity
随着工业物联网变得广泛的范围,Kudelski安全的安德鲁·霍华德(Andrew Howard)警告,了解互联工业系统将面临的威胁以及如何减轻威胁至关重要继续阅读
-
IT基础设施在连接的医疗保健中面临的三个挑战
物联网在医疗保健中的使用越来越多,给IT基础设施带来了重大压力。Vertiv的Martin Olsen讨论了三个主要挑战,并讨论了为什么重新思考医疗保健IT基础设施...继续阅读
物联网安全和新分支机构
物联网部署已成为分支机构和零售空间中的新常态。但是,这些设备解释说,Fortinet的彼得·牛顿(Peter Newton)扩大了企业的攻击表面。了解SD分支如何...继续阅读
重新思考5G的软件开发
虽然5G的好处是大量的,但公司将面临交付和维护用户期望的新数字体验的挑战。茄子的安东尼·爱德华兹(Antony Edwards)提供四个...继续阅读
今年夏天用物联网保存:能量,水和光
物联网和建筑自动化传感器是减少家庭,办公室和商业建筑中能源,水和光消耗的关键组件。Semtech的Marc Pegulu讨论了好处。继续阅读
通过规定维护发展维护计划
Prescriptive maintenance will be a critical piece of the fourth Industrial Revolution, allowing organizations to apply maintenance before issues arise – and while systems are still operating. ...继续阅读
IT安全成熟度模型/OT收敛
IT/OT安全是在连接环境中日益增长的威胁。IIC作者Sandy Carielli提供了可行的建议,以增强您支持IOT的组织的防御能力。继续阅读
使用网络流量分析保护医疗IoT设备
医疗IoT设备对网络犯罪分子特别感兴趣,但众所周知,这些设备很难保护。Bitdefender的Gavin Hill解释了网络流量分析如何填充...继续阅读
-
利用世界上最有价值的无形资产:数据
无形资产越来越多地填充公司资产负债表,某些帐户最多可达80%。Vertica的Joy King概述了数据为何是关键区别,以及为什么企业必须创建数据...继续阅读
能源行业的真正物联网安全需要持续合规
随着电网和公用事业工厂的越来越多的联系,评估物联网安全措施和网络阳性意识至关重要。Firemon's Reggie最好的Lumeta解决方案...继续阅读
物联网,云,安全和IT专业人士:改变传统角色
当今的IT专业人员必须比以往任何时候都做得更多。Arcules的安德烈亚斯·佩特森(Andreas Pettersson)概述了为什么其他有关安全性,物联网,云和协作知识的技能和知识是...继续阅读
如何度过安全连接的网络夏季
Fortinet的Anthony Giandomenico提供了七个技巧,可以在办公室或度假期间保持安全和联系。从安全的Wi-Fi到更新设备,请遵循这些设备,以防止对连接的攻击...继续阅读
物联网设备制造商:是时候保护孩子的智能手表了
人们求助于安全和安全的物联网设备本质上是不安全的,尽管不应该这样做。VGS的彼得·伯格(Peter Berg)概述了非常真实的物联网安全问题的三个解决方案。继续阅读
物联网电池前景:物联网设备的电池类型
如果没有适当的电源,物联网部署就不会脱颖而出。了解不同类型的物联网电池,以及一些新的电池技术和替代方案。继续阅读
如何减轻以217.5%增长的物联网攻击
每年,物联网攻击率都在上升。了解物联网设备上的这些网络攻击将如何继续增长,以及如何防止它们。继续阅读
智能网络自动化对操作员有望
运营商必须从网络管理转向智能网络自动化。奥特兰(Altran)的本·皮特拉贝拉(Ben Pietrabella)讨论了如何过渡到自动化网络管理系统和影响...继续阅读
酒店IOT签到皇家公园酒店
通过整合智能酒店技术,密歇根州一家酒店希望在优化业务流程的同时彻底改变客人体验。继续阅读
3家公司成功获利的物联网数据
尽管许多公司使用物联网来提高效率并节省资金,但有些公司正在通过订阅服务和数字产品改造其业务模型并获利IoT数据。继续阅读
是时候认真对待获得物联网
物联网设备需要一种成熟,经过验证的安全机制,例如公共密钥基础架构。Digicert的Dan Timpson讨论了PKI对物联网的好处,并为四个C提供了最好的...继续阅读
纳米技术,虚拟现实和增强现实混合如何?
纳米技术在虚拟现实技术的硬件,通信和力量中起着不可或缺的作用。IEEE成员Saumya Sharma概述了两者如何相交以创造更身临其境的最终用户体验。继续阅读
Voice assistants, AI and the cloud: An illusion of performance and privacy
语音助手通常依靠云来进行AI,这打开了许多安全性和隐私漏洞。STNIPS的Joseph Dureau概述了为什么语音助手不需要云,并讨论...继续阅读
The common misnomer about recent Nest hack reports
重要的是要注意,巢设备上最近的骇客不是下一个Mirai。实际上,Minim的Alec Rooney说,它们有很大的不同 - 并且可以通过一种关键的安全机制易于减轻。继续阅读
物联网与数字双胞胎和镜子的尽职调查和合规性
随着数字双胞胎和镜像世界变得越来越普遍,安全经理必须考虑与这些虚拟化克隆相关的风险。EMESEC的玛丽亚·霍顿(Maria Horton)为...提供了最佳实践。继续阅读
Can California legislation save the world from IoT security risks?
加利福尼亚州引入的物联网安全立法旨在提供“合理的”安全机制来减轻威胁,例如默认密码。但是足够了吗?NSFOCUS的Guy Rosefelt讨论。继续阅读
物联网和纳米技术在哪里相交?
Nanotechnology in IoT has an effect not only on the size of the physical devices, but also the way data is processed and communicated. IEEE member Saumya Sharma discusses.继续阅读
比较物联网网络网络协议:有什么区别?
有这么多可用的组织,组织如何选择要使用的IoT网络网络协议?筛选噪音,并了解四个选择及其好处。继续阅读
Why continuous testing is the digital world's new normal
Rolling out updates to mission-critical IoT environments offers no room for error. Eggplant's Antony Edwards explains why continuous testing in IoT using digital twins is essential.继续阅读
如何检测和缓解连接的汽车安全问题?
IEEE高级成员亚历山大·威格林斯基(Alexander Wyglinski)讨论了为什么车辆科技行业需要换档以将刹车置于连接的汽车安全威胁。继续阅读
固定物联网边缘
物联网安全需要一致,全面的安全策略。Fortinet的John Maddison讨论了物联网边缘安全的五个关键要素,并解释了如何捆绑在一起,建立...继续阅读
保护爆炸攻击面:政府机构的蓝图
为了保护由物联网和云引起的不断扩展的攻击表面,Firemon的Reggie Best的Lumeta表明政府机构在同时采用网络阳性意识,并以意图为基础...继续阅读
物联网对公用事业及其消费者有什么好处?
节省能源和优化分配是物联网对公用事业的好处。但是,如果没有消费者买入,IEEE高级成员肖恩·钱德勒(Shawn Chandler)表示,公用事业的努力是徒劳的。继续阅读
ICIP物联网培训:物联网和大数据分析
在本播客课上,ICIP讲师布鲁斯·辛克莱(Bruce Sinclair)概述了物联网和大数据分析的好处,探讨了它们如何影响数字双胞胎,可用分析的类型等。继续阅读
物联网智能合约带来机会和挑战
物联网的智能合约是该镇的话题。但是,无论是合法还是其他方面的行动都准备就绪,都可以辩论。继续阅读
跨性别物联网数据模型的新兴框架
Having a standardized approach to understanding and interpreting IoT data is key to preventing silos. OneM2M's Chonggang Wang discusses frameworks available for IoT data modelling.继续阅读
在物联网市场上取得成功的三种策略
专注于更少的行业开发更全面的物联网系统,同时消除客户障碍,可以增加在这个新兴市场中成功的机会。Bain&Company的Ann Bosche ...继续阅读
Connected cars: The roles of app developers and car manufacturers are changing
High Mobility的Kevin Valdek概述了连接的汽车制造商和连接的汽车应用程序开发人员的角色,以及这两个经常依赖的团体如何聚集在一起来改变行业。继续阅读
Medical wearables offer new hope for diabetes patients
The internet of healthcare things and medical wearables are offering new hope, allowing diabetes patients to not only monitor their blood levels more easily, but also save costs and prevent other ...继续阅读
打击物联网威胁的持续扩展
在过去的一年中,物联网威胁已超过了Fortinet威胁景观报告。Fortiguard Labs的Anthony Giandomenico提供了有关组织必须与IoT进行的基本转变的见解...继续阅读
书摘录:IIOT安全体系结构的构件
以下是“实践工业互联网安全:由作者Sravani Bhattacharjee并由Packt出版的作者确保联系行业的实践指南”的摘录。继续阅读
排名前三的企业IoT挑战以确保成功
The benefits of IoT are aplenty, but not every organization is ready to deploy it yet. MOBI's Josh Garrett offers three primary challenges your organization should be ready to overcome to ensure ...继续阅读
确保物联网:这是谁的责任?
关于将IoT安全事件归咎于责任的责任不足。但是,正如IEEE成员Kayne McGladrey所解释的那样,这种责任均在制造商和消费者身上。继续阅读
克服网络安全技能差距,以拥抱物联网的数字化转型能力
确保物联网至关重要,但是凭借重大的安全技能短缺,至少可以说,招募人才具有挑战性。Fortinet的Jonathan Nguyen-Duy提供了有关发现或培养 - ...的见解。继续阅读
With an IoT digital twin, security cannot be forgotten
虽然数字双胞胎可以提高物联网设备和流程的安全性,但在实施时,考虑双胞胎本身的安全性至关重要。继续阅读
Identity and access management is a top IoT security concern
物联网生态系统中最大的担忧之一是身份和访问管理 - 不仅是人类,而且是设备和应用程序。爱立信的博尔迪尔·约瑟夫森(Bodil Josefsson)提供了要考虑的关键因素...继续阅读
强大的安全可以释放工业互联网的承诺
工业物联网将产生全球经济影响。但是,如果没有强大的安全性,IIT努力就无所适从。Digicert的Dan Timpson解释了为什么PKI和数字证书是...继续阅读
如何管理IIT身份验证和保护机器身份
为了监视和管理身份验证的远程IIOT设备的数据通信,实施企业级虚拟专用网络至关重要。NCP工程的朱利安·温伯格(Julian Weinberger)讨论。继续阅读
企业中物联网采用的主要挑战
CIOs share the top IoT implementation challenges they've faced and how they're overcoming them as they move forward with their enterprise IoT initiatives.继续阅读
智能网络意味着更聪明的学生
Edtech的成功依赖于为其提供动力的网络。Extreme Networks的Mike Leibovitz解释了如何将智能网络与AI,机器学习和物联网整合到更强的技能...继续阅读
为什么数字双胞胎需要AI驱动测试
数字双胞胎正在成为当今物联网系统的关键组成部分。但是,它们增加的复杂性需要由AI和机器学习驱动的智能测试。茄子的安东尼爱德华兹...继续阅读
避免技术死亡谷:有关缩放物联网概念证明的高级研发课程
德勤的海伦娜·利萨丘克(Helena Lisachuk)说,为了扩展您的物联网概念证明,请从高级研发的成功中学习。在这里,利萨卡克解释了为什么有希望的证据死亡 - 以及该怎么做。继续阅读
导航IoT安全雷区:API安全性
物联网的增长和随后的API采用率的增长给企业带来了许多安全挑战。威胁X的安德鲁·乌斯卡斯(Andrew Useckas)提供了设计,建造和连接的五个技巧...继续阅读
物联网是否变得更加安全?
新的调查数据显示了IoT安全性方面的一些有希望的迹象,但是还有很长的路要走。Gemalto的Gorav Arora概述了物联网安全的改善,政府的位置...继续阅读
展望未来:5G和IoT的安全含义
5G和物联网对业务和网络策略的影响将是变革的。然而,正如Fortinet的Jonathan Nguyen-Duy所解释的那样,有重要的安全考虑5G和Edge ...继续阅读
物联网设备及其外国平台的多种危险
Pepper IoT的Scott Ford提供了有关智能住房如何间谍用户的见解,以及为什么零售商和制造商是减轻危险的关键。继续阅读
物联网和传统系统启示录
旧物联网生态系统没有遗产系统,建议VoltDB的Madhup Mishra。相反,用实时替代方案补充它们可以帮助您充分利用物联网数据。继续阅读
如何使用更快的飞行员到生产周期来加速物联网采用
A common question asked at the sixth annual IoT Summit Chicago was how enterprise IoT projects can be better managed to minimize the IoT adoption cycle. IrecaMedia's Sravani Bhattacharjee discusses.继续阅读
物联网:潜力和性能挑战
物联网世界的挑战平行于传统网络世界中发生的一切。Catchpoint的Mehdi Daoudi解释了物联网监视的位置,以及为什么企业必须准备好接受...继续阅读
解决边缘的安全性
边缘计算的物理和数字方面需要其他安全策略。Stratus Technologies的Jason Andersen提出了三个问题,以确定您公司的安全水平...继续阅读
导航IoT安全雷区:确保设备到云流动
再过一个月,另一个物联网安全缺陷。威胁X的安德鲁·乌斯卡斯(Andrew Useckas)解释了错误的儿童追踪智能手表中的脆弱性,并探讨了TPM和适当的加密方式如何...继续阅读
将其参与物联网的四个原因
当今的许多IoT计划都没有参与。SD-WAN和EDGE计算等技术如何创造更多的协作努力?Mobi的Josh Garrett讨论。继续阅读
在物联网项目中使用分析来挖掘热门商品
某些人在说的那样,数据真的是“新石油”吗?是的 - 这可能是一种非常有价值的商品,尽管这取决于物联网分析的适当应用。继续阅读
物联网和安全:使用您的网络成为IT Dispriptor
Masergy的Terry Traina概述了三个步骤,以帮助组织克服物联网安全挑战,并成为IoT颠覆者,以利用连接的企业必须...继续阅读
解决连接世界中产品责任问题
物联网责任和风险的责任通常是对设备制造商的,但是对于那些作为该产品的一部分创建应用程序和服务的人也有影响。NetScout的Ron Lifton ...继续阅读
假期期间的移动和物联网威胁
随着假期的临近,对于零售商和其他与客户提供连通性的关键是要了解物联网安全威胁以及如何预防它们至关重要。Fortiguard Labs的Anthony ...继续阅读
确保第四次工业革命:共同责任
Since many IoT devices are resource-constrained, securing them can be a challenge. Kudelski Security's Andrew Howard discusses why a shared responsibility security model is critical.继续阅读
加利福尼亚的新物联网安全法:走向更安全的未来
随着政府开始为物联网安全采取行动,加利福尼亚州的SB 327设定了舞台,以确保物联网设备制造商采取合理的安全措施。Sectigo的Damon Kachur ...继续阅读
LPWANS的TDOA:挑战,改进和测试
LPWANS的TDOA涉及许多挑战。Skyhook的Kipp Jones概述了挑战,并洞悉了现实情况下的现场测试。继续阅读
为什么安全是新兴技术的关键 - 反之亦然
确保新兴技术(例如物联网,无人机和智能城市部署)至关重要,但并不总是那么容易。Tata Communications的Srinivasan CR解释了如何添加新的安全技术,包括...继续阅读
使用共存测试解决IoT设备干扰挑战
干扰是物联网设备的主要问题。怎么办?Keysight Technologies的Cheryl Ajluni解释了为什么答案是共存测试。继续阅读
不要忽略这个国家网络安全意识月份的物联网
物联网网络安全预防措施应全年采取。MobileIron的Ojas Rege解释了企业中物联网设备的风险,并讨论了如何为未来的IOT启用办公室做准备。继续阅读
导航IoT安全雷区:云门户网站
威胁X的安德鲁·乌斯卡斯(Andrew Useckas)提供最佳实践,需要遵循,以建立安全的集中物联网管理门户网站。继续阅读
意识到数字的圣杯
开放的,云的边缘对于实现数字圣杯至关重要。戴尔(Dell)的杰森·谢泼德(Jason Shepherd)讨论了开始小而扩大规模的重要性,以及开放的重要性...继续阅读
网络标准化在连接汽车时代的重要性
关键的汽车成功是使他们全部“说话”。Esurance的Haden Kirkpatrick解释了为什么网络标准化和互操作性是开始对话并保持...的关键。继续阅读
4个怪异的物联网妖精以及如何超越它们
思科的Maciej Kranz说,通过延迟了IoT的采用,企业可能会失去物联网的转型潜力。在这里,他概述了四个最恐怖的物联网哥布林,为...继续阅读
行业4.0:美国和欧盟可能会输
普华永道最近的一份报告发现,在亚太地区采用出血边缘物联网技术的公司中有20%是在亚太地区 - 为什么美国和欧盟不足?Nozomi Networks的Andrea Carcano看了看。继续阅读
确保工业情报免受攻击
IIOT设备的网络安全仍在早期开发阶段。NCP工程的朱利安·温伯格(Julian Weinberger)讨论了有关ICS的物联网威胁,并提供了确保ICS安全性的提示。继续阅读
AT&T IoT策略专注于开发,管理平台
AT&T吹捧其开放的垂直无关的IoT平台,但行业专家表示,该公司需要完善其战略,以与物联网领域的其他移动运营商区分开。继续阅读
保护物联网
针对物联网设备的网络攻击正在上升。Equinix的Chiaren Cushing说,为了应对威胁,这是一个面向互连的架构,集中数据加密策略是...继续阅读
物联网和反水战争
从洪水破坏到泄漏的管道,物联网正在成为管理水资源和更新旧基础设施的关键组成部分。粒子的Zach Supalla讨论。继续阅读
确保IIOT需要额外注意。NAC和细分可以帮助
将其融合和OT网络自然会将关键设备和流程暴露于新威胁。Fortinet的彼得·牛顿(Peter Newton)概述了NAC和细分如何帮助IIT。继续阅读
Navigating the IoT security minefield: Hardware security
In our hyperconnected world, organizations now need to look at hardware security through a different lens. Here, Threat X's Andrew Useckas explains how to ensure the security of IoT devices.继续阅读
Black Hat 2018的物联网安全:事物的不安全感
在参加Black Hat 2018时,Portnox的Ofer Amitai亲自示威了许多IoT Hack示范。幸运的是,物联网安全不必这样。继续阅读
“物联网,设计”的可能性,以及我们能做什么
在理论上,“设计”概念是一个好主意,但是如果没有自动更新,物联网安全将永远是一个问题。Minim的Alec Rooney讨论了。继续阅读
加密劫持感染来自您家中的内部
网络犯罪分子有一个新的目标:物联网设备。Fortiguard Labs的Anthony Giandomenico讨论了为什么物联网和智能家居设备容易受到加密劫持感染的影响,并提供指示来帮助...继续阅读
PI和天空:物联网的AOL阶段
正如Dell Technologies的Jason Shepherd喜欢说的那样,我们处于物联网的“ AOL舞台”中,这导致了他称为“ Pi and Sky”的范式。请继续阅读以了解更多信息。继续阅读
避免使用这4个技巧杀死物联网设备电池寿命
电池寿命可以制造或破坏物联网设备。Keysight Technologies的Cheryl Ajluni概述了四个技巧,可帮助产品制造商确保其设备的电池寿命较长。继续阅读
消费者物联网市场的四个枢轴
随着公司争夺发展的技术进步和客户期望,围绕消费者物联网的策略,主要参与者和叙事不断转移。Kaleido Insights'...继续阅读
物联网为SegmentsMack Linux内核安全漏洞成熟
SegmentsMack是Linux内核中发现的新漏洞,对IoT设备构成了主要风险。Insignary的TJ Kang探索了如何在物联网代码和固件中查找漏洞以及如何...继续阅读
金融服务在物联网中找到价值
金融服务行业采用物联网的缓慢。MOBI的Josh Garret概述了为什么更多的组织通过这些高级移动技术系统揭示价值。继续阅读
安全可以跟上机器的崛起吗?
如果我们希望随着越来越多的机器的存在,我们希望采取安全措施保持步调,我们需要能够可靠地确定应信任哪些机器。Gemalto的Gorav Arora讨论。继续阅读
保护物联网的重要性
确保IoT设备很困难 - 但至关重要。Tata Communications的Tim Sherwood探索了挑战,并提供了指示以确保物联网安全性。继续阅读
Offset IoT network demand with IoT edge analytics strategy
随着越来越多的组织添加物联网设备,生成的数据流具有超载IoT环境的风险。IoT Edge Analytics可以帮助分配工作量。继续阅读
通过访问控制管理物联网资源
Fortinet的彼得·牛顿(Peter Newton)表示,尽管IoT设备在帮助组织在当今的数字市场中竞争时起着至关重要的作用,但Fortinet的彼得·牛顿(Peter Newton)说,他们没有适当的安全和访问控制权。继续阅读
Oracle Integration云服务保险丝物联网和第三方应用程序
您如何将物联网数据与其他提要或第三方系统集成?Oracle有一个统一的平台来帮助完成工作。继续阅读
Putting IoT to work in the intelligent office
众所周知,我们工作场所的越来越复杂也为混乱创造了更多的机会。Crestron的Daniel Jackson解释了物联网和云计算如何...继续阅读
从言语到行动:实施AI
As AI goes from a "nice to have" to a "need to have," it's also evolving in terms of complexity. Implementing AI isn't one-size-fits-all, as Progress's Mark Troester explains.继续阅读
生活在边缘:为什么物联网需要一种新的数据方法
许多物联网情景需要分析和对源数据收集的数据采取的方法。Streamsets的Kirit Basu解释了为什么Edge Computing在物联网世界中获得关注。继续阅读
如何将IoT数据变成可交易的资产
What organizational changes and new value-chains will allow industrial firms to package and monetize IoT data successfully? More With Mobile's Ken Figueredo discusses.继续阅读