Entrar no conteúdo
Pesquisar
Pesquisar
English
Menu
Institucional
Quem somos
Quem somos
Missão, valores, atribuições e poderes
Bolsas, prémios e subvenções
Instrumentos de gestão
Protocolos ANACOM
Compras públicas
Compras públicas
Concursos públicos
Plataforma de contratação pública
Dívidas a fornecedores
Organização
Organização
Conselho de Administração
Fiscal Único
Organograma
Intervenções
Recrutamento
Contactos
Taxas
Taxas
Relatórios anuais
Atividade internacional
Atividade internacional
Organizações
Cooperação
Recrutamento internacional
Consultas públicas
Publicações
Links
Mercado
Comunicações eletrónicas
Comunicações eletrónicas
Acesso à atividade
Análise de mercados
Sistemas e modelos de custeio
Móveis - cobertura e acesso
Numeração e endereçamento
Roaming
Serviço universal
Infraestruturas
ITED-ITUR
Regime RED e CEM
Segurança das comunicações
Informação ao utilizador
Serviços postais
Serviços postais
Acesso à atividade
Acesso a redes e infraestruturas
Serviço universal
Sistemas e modelos de custeio
Entidades registadas
Entidades registadas
Prestadores registados
Prestadores em atividade
Títulos atribuídos
Condições de oferta
Fiscalização e sanções
Fiscalização e sanções
Contraordenações
Ações de fiscalização
Gestão do espectro
Gestão do espectro
Serviços de radiocomunicações
QNAF
Monitorização e controlo do espectro
Exposição a campos eletromagnéticos
Planeamento nacional
Planeamento internacional
Televisão digital
URSI - Comité português
Normalização
Normalização
Regulação
Segurança dos S.I.
ONS ANACOM
Estatísticas
Estatísticas
Relatórios
Obrigações de informação
Factos & Números
Evolução de preços
Audiotexto e SVA
Audiotexto e SVA
Acesso à atividade
SVA - ofertas
Sociedade da informação
Sociedade da informação
Prestadores intermediários
Comunicações não solicitadas
Serviços
Formulários
Formulários
Audiotexto
Ensaios e calibração
ITED-ITUR
Prestadores intermediários de serviços em rede
Radiocomunicações
Redes e serviços de comunicações eletrónicas
SIIA - Sistema de Informação de Infraestruturas Aptas
Valor acrescentado (SVA-SMS)
Pesquisas
Pesquisas
Amador e amador por satélite
eQNAF - Portal de frequências
ITED-ITUR
Recursos de numeração
SIIA - Sistema de Informação de Infraestruturas Aptas
TDT - Ações de monitorização
TDT - Sondas de monitorização
Ensaios e calibração
Ensaios e calibração
Áreas operacionais
Política de qualidade
Instalações
Perguntas frequentes
Biblioteca
Cronologia das comunicações
Área Reservada
Serviços de amador e de amador por satélite
Licenciamento radioelétrico (eLic)
ITED-ITUR
ENTRAR
REGISTAR
Comunicação
Imprensa
Notícias
Eventos
Intervenções públicas
Multimédia
ANACOM nos media
Legislação
Decisões
Início
Serviços
Biblioteca
Dados para pesquisa
Pesquisar
Todos os campos
Título
Autor
Frase
Todas as palavras
Qualquer palavra
em:
Pesquisas
Orientada
Multibase
×
Por motivos de segurança deverá mudar a sua password. A nova password deverá conter: uma letra maiúscula, uma minúscula, um número e ter no mínimo sete caracteres.
Bibliografia
(0)
×
Quer apagar a bibliografia selecionada?
×
Subscrever Newsletter
Email
Subscrever
Info
Ok
Voltar à lista
Detalhe do registo
Partilhar
Imprimir
Email
Exportar
X
Dados para exportação
Email:
Formato:
HTML
XML
Todas as páginas (máx 72 refs)
Página corrente
Referência(s) selecionada(s) (máx 72 refs)
Observações:
Enviar
IoT security [documento eletrónico] : technology strategies and vendor profiles; : the security capabilities needed to protect the internet of things / Rik Turner
PUBLICAÇÃO:
London: Ovum, 2017
NOTAS:
"The Internet of Things (IoT) is a rapidly expanding part of the global information economy, yet security exploits such as last year's Dyn attack by the Mirai botnet show that more attention needs to be paid to making the IoT safe. With this burgeoning world of hyperconnectivity taking shape before our eyes, this report looks at the technologies needed to provide IoT security and some of the vendors providing them. Companies deploying IoT infrastructure, whether for their own use or to provide IoT services, as well as the manufacturers of IoT devices, should look to build in security from day one. This report will help crystallize thinking about which technologies are required and which vendors to go to for them. It focuses primarily on security issues and solutions for the Industrial Internet of Things (IIoT), with some thoughts and comments about other markets such as consumer IoT (connected home) and automotive IoT (connected car).As this report will demonstrate, there are similarities between the types of security technologies required for the IoT and those used in conventional IT security. Both worlds need technology to keep threat actors and malicious code out of the environment and valuable information in, herein referred to as "edge security." Equally, both need systems in place to control what users and devices that are authorized to access the environment can and cannot see, herein referred to as "core security." Finally, if all else fails and data is stolen, both need technology that renders stolen data useless by obfuscating it, herein referred to as "data security." But although these similarities exist, causing vendors of IT security to think that they can expand into the burgeoning market of IoT security, there are a number of important ways in which IoT security differs from conventional IT security, from its massive scale to its need for longevity in the field."
DATA PUB.:
2017
TipoReg:
Multimédia
LÍNGUA:
ENG
Ver títulos deste(s):
AUTOR(ES):
TURNER, Rik
TEMA:
Comunicações Eletrónicas
ASSUNTOS:
Comunicações eletrónicas
;
Telecomunicações
;
Internet
;
Segurança
;
IoT
;
Dados pessoais
CDU:
004
Documento(s):
Mais documentos
Versões Digitais
×
Adicionar à bibliografia
Formato: Normal
Formato: NP 405
Formato: ISBD
Código QR
Histórico Pesquisa
Histórico (mais antigo)
(1)
Histórico
(2)
Histórico
(3)
Histórico
(4)
Histórico (mais recente)
(5)
×
Login
Dados para login
Utilizador
Password
Entrar
Pretende validar esta reserva?
Validar reserva
Cancelar
Aguarde...
Ok
Pretende validar o pedido ao depósito?
Validar Pedido
Cancelar
Aguarde...
Ok
Por favor active o javascript no seu browser.