Содержание
- 2. Бизнес-ожидания от IoT Простота и удобство Имидж Автоматизированный сбор данных с физических объектов Контроль удаленных объектов
- 3. Угрозы компрометации IoT Нарушение неприкосновенности личной жизни Угроза жизни/здоровью Угроза физическому объекту Потеря контроля физического объекта
- 4. Объекты защиты IoT Устройства IoT Операционная система Прикладная часть Интерфейс управления Интерфейс взаимодействия устройств Система управления
- 5. Методы защиты IoT
- 6. Участники рынка IoT Регулятор Производитель Интегратор решений Оператор связи Потребитель
- 7. Совместная защита IoT Регулятор Определение правил игры для участников рынка Производитель Внесение в инструкцию по эксплуатации
- 8. Совместная защита IoT Интегратор решений Разработка безопасной архитектуры для потребителя Безопасная конфигурация компонентов решения Документирование решения
- 9. Защита IoT оператором связи. Тестирование под атакой Телеком-защита IoT Positive Hack Days VII Противостояние (The Standoff)
- 10. Телеком-защита IoT – изначальная схема
- 11. Телеком-защита IoT – безопасная схема
- 12. Q&A
- 14. Скачать презентацию