close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Forefront Endpoint Protection 2010 Verzögerungen



Gartner Identifiziert die Top 10 Internet der Dinge Technologien für 2017 und 2018

29. Februar 2016,
hat die Top 10 (IOT) Technologien hervorgehoben, die auf jeder Organisation des Radars durch die nächsten zwei Jahre sein sollte. "Das Internet der Dinge erfordert ein umfangreiches Angebot an neuen Technologien und Fähigkeiten, die viele Organisationen noch zu meistern", sagte, Vice President und renommierter Analyst bei Gartner. "Ein wiederkehrendes Thema in der IoT Raum ist die Unreife von Technologien und Dienstleistungen und der Anbieter ihnen. Architecting für diese Unreife und das Risikomanagement den IoT ausnutzt eine zentrale Herausforderung für Organisationen wird erstellt. In vielen Technologiebereichen, Mangel an Fähigkeiten werden auch erhebliche Herausforderungen mit sich bringen. "Die Technologien und Prinzipien der IoT eine sehr breite Wirkung auf Organisationen haben wird, beeinflussen die Geschäftsstrategie, das Risikomanagement und ein breites Spektrum an technischen Bereichen wie Architektur und Netzwerk-Design. Die Top-10-IoT-Technologien für 2017 und 2018 sind: IoT Sicherheit Die IoT stellt eine breite Palette von neuen Sicherheitsrisiken und Herausforderungen an die IoT-Geräte selbst, ihrePlattformen und Betriebssystemen, ihre Kommunikation, und auch die Systeme, zu denen sie verbunden sind. Sicherheitstechnologien werden benötigt, IoT Geräte und Plattformen von beiden Informationen Angriffe und physikalische Manipulationen, zu verschlüsseln ihre Kommunikation und zu adressieren neue Herausforderungen wie Identitätswechsel "Dinge" oder Denial-of-Schlaf-Attacken zu schützen, die Batterien entleeren. IoT Sicherheit wird durch die Tatsache kompliziert, dass viele "Dinge" mit einfachen Prozessoren und Betriebssysteme, die nicht hoch entwickelte Sicherheitsansätze unterstützen. "Erfahrene IoT-Security-Spezialisten knapp sind, und Sicherheitslösungen sind derzeit zersplittert und mehrere Anbieter beteiligt", sagte Jones. "Neue Bedrohungen wird bis 2021 entstehen als Hacker neue Wege finden, IoT-Geräte und Protokolle angreifen, so lange gelebt" Dinge "aktualisierbar Hardware benötigen und Software während ihrer Lebensdauer anzupassen." IoT Analytics IoT Geschäftsmodelle werden die Informationen verwerten gesammelt durch "Dinge" in vielerlei Hinsicht - zum Beispiel aufverstehen das Kundenverhalten zu liefern, Dienstleistungen, zur Verbesserung der Produkte und zu identifizieren und abfangen Geschäfts Momente. Allerdings verlangt IoT neue analytische Ansätze. Neue Analyse-Tools und Algorithmen werden jetzt benötigt, sondern als Datenvolumen bis 2021 zu erhöhen, kann die Bedürfnisse des IoT abweichen weiter von der traditionellen Analytik. IoT-Gerät (Thing) Management Langlebig nicht-triviale "Dinge" wird das Management und die Überwachung erfordern. Dazu gehören die Geräteüberwachung, Firmware und Software-Updates, Diagnose, Crash-Analyse und Reporting, körperliche Management und Sicherheitsmanagement. Das Internet der Dinge bringt auch neue Probleme der Skala zur Managementaufgabe. Werkzeuge müssen in der Lage sein, für die Verwaltung und Überwachung von Tausenden und vielleicht sogar Millionen von Geräten. Low-Power, Short Range IoT Networks ein drahtloses Netzwerk für einen IoT Gerät Auswählen beinhaltet viele widersprüchliche Anforderungen, wie Reichweite, Akkulaufzeit, Bandbreite, Dichte, Endpunkt Kosten und Betriebskosten ausgleicht. Low-Power, werden Kurzstreckennetzedominieren drahtlose IoT-Konnektivität über 2025 weit outnumbering Verbindungen Wide Area IoT Netzwerke verwenden. Allerdings kaufmännischen und technischen Kompromisse bedeuten, dass viele Lösungen nebeneinander bestehen, ohne einzigen dominanten Sieger und Cluster Schwellen um bestimmte Technologien, Anwendungen und Anbieter Ökosysteme. Low-Power, Wide Area Networks Traditionelle Mobilfunknetze liefern nicht eine gute Kombination von technischen Funktionen und Betriebskosten für die IoT-Anwendungen, die großflächige Abdeckung benötigen mit relativ geringer Bandbreite kombiniert, gute Akkulaufzeit, geringe Hardware und Betriebskosten, und hohe Anschlussdichte. Das langfristige Ziel eines Wide Area IoT-Netzwerk ist auf Datenraten von Hunderten von Bits pro Sekunde (bps) bis zu einigen zehn Kilobit pro Sekunde (kbps) mit landesweiter Abdeckung, eine Akkulaufzeit von bis zu 10 Jahren liefern, ein Endpunkt Hardware-Kosten von rund $ 5, und die Unterstützung für Hunderttausende von Geräten an eine Basisstation oder dessen Äquivalent verbunden. Die erste Low-Power-Wide-AreaNetzwerke (LPWANs) wurden auf proprietären Technologien beruhen, sondern auf lange Sicht neue Standards wie Narrowband IoT (NB-IOT) wird diesen Raum wahrscheinlich dominieren. IoT Prozessoren den Prozessoren und von IoT-Geräten verwendet Architekturen viele ihrer Fähigkeiten zu definieren, wie zum Beispiel, ob sie in der Lage sind eine hohe Sicherheit und Verschlüsselung, Stromverbrauch, ob sie anspruchsvoll genug sind, um ein Betriebssystem, aktualisierbare Firmware zu unterstützen und Embedded-Device-Management-Agenten . Wie bei allen Hardware-Design gibt es komplexe Abwägungen zwischen Funktionen, Hardwarekosten, Softwarekosten, Software Aufrüstbarkeit und so weiter. Als Ergebnis wird das Verständnis der Auswirkungen der Prozessor Entscheidungen tiefen technischen Fähigkeiten verlangen. IoT Betriebssysteme Traditionelle Betriebssysteme (OS) wie Windows und iOS wurden nicht für IoT-Anwendungen konzipiert. Sie verbrauchen zu viel Strom brauchen schnelle Prozessoren, und in einigen Fällen fehlende Funktionen wie garantiert Reaktion in Echtzeit. Sie haben auch eine zu große SpeicherStellfläche für kleine Geräte und nicht die Chips unterstützen, die IoT-Entwickler verwenden. Folglich hat eine breite Palette von IoT-spezifischen Betriebssysteme wurden viele verschiedene Hardware-Footprints und Feature Bedürfnisse entwickelt. Event-Stream Processing Einige IoT-Anwendungen extrem hohe Datenraten erzeugen, die in Echtzeit analysiert werden müssen. Systeme Zehntausende von Ereignissen pro Sekunde sind häufig, und Millionen von Ereignissen pro Sekunde erstellen, können in einigen Telekommunikations- und Telemetrie Situationen auftreten. Um solche Anforderungen, verteilt Stream-Computing-Plattformen (DSCPs) entstanden ehen. Sie verwenden in der Regel parallele Architekturen mit sehr hoher Geschwindigkeit Datenströme zu verarbeiten Aufgaben wie Echtzeit-Analyse und Mustererkennung. IoT Plattformen IOT-Plattformen viele der Infrastrukturkomponenten eines IoT-Systems in einem einzigen Produkt gebündelt werden. Die Dienstleistungen, die von solchen Plattformen bereitgestellt fallen in drei Hauptkategorien: (1) Low-Level-Gerätesteuerung und Operationen wie Kommunikation,Geräteüberwachung und Verwaltung, Sicherheit und Firmware-Updates; (2) IoT Datenerfassung, Transformation und Management; und (3) IoT-Anwendungsentwicklung, einschließlich ereignisgesteuerte Logik, Anwendungsprogrammierung, Visualisierung, Analyse und Adapter zu Enterprise-Systemen zu verbinden. IoT Standards und Ökosysteme Obwohl die Ökosysteme und die Standards sind nicht präzise Technologien, materialisieren die meisten schließlich als Application Programming Interfaces (APIs). Standards und die zugehörigen APIs wird entscheidend sein, weil IoT-Geräte kompatibel sind und kommunizieren müssen, und viele IoT Geschäftsmodelle auf den Austausch von Daten zwischen mehreren Geräten und Organisationen angewiesen. Viele IoT Ökosysteme entstehen, und kommerzielle und technische Kämpfe zwischen diesen Ökosysteme Bereichen wie Smart Home, das smart city und Gesundheitswesen dominieren. Organisationen Produkte zu entwickeln können Varianten zu entwickeln, mehrere Standards oder Ökosysteme zu unterstützen und Produkte hergestellt werden, im Laufe ihres Lebens zu aktualisierenumspannen als die Standards entwickeln und neue Standards und damit verbundene APIs entstehen. Eine genauere Analyse ist für den Aufbau und Ausrollen Dieser Bericht ist Teil des Gartner Special Report "", für Gartner-Kunden in dem Bericht zur Verfügung steht, die eine IoT-Strategie bei den notwendigen Schritten aussieht.

Endpoint-Security 2013     Endpoint-Security-10 mcafee

Categories and tags