Die Theorie des Internets der Dinge (IoT) besagt, dass zukünftig Sensoren, Monitore und Maschinen maßgeblich die Generierung von Internetdaten übernehmen werden. Was bedeutet das in der Praxis? Eine neue Reihe von IoT-Sicherheitsherausforderungen. IT-Administratoren müssen mit optimierten Richtlinien für Onboarding, Zugriff und Sicherheit von kabelgebundenen und drahtlosen IoT-Geräten immer einen Schritt voraus sein, um diesen Herausforderungen gerecht zu werden.
Im letzten Teil unserer aufgezeichneten Webcast-Serie „Grundlagen der Netzwerkanalyse und des Netzwerkmanagements“ gehen unsere Experten auf folgende Themen ein:
- Überblick über das Internet der Dinge und entsprechende Sicherheitsrisiken
- Fingerprinting zur Identifizierung und Klassifizierung von IoT-Geräten, damit geeignete Zugriffsrichtlinien durchgesetzt werden können
- Richtlinienstrategien der IoT-Sicherheit einschließlich Segmentierung, Isolierung und Wiederherstellung
- IoT-Sicherheitsüberwachung via Cloud-Management zur Erkennung auffälliger Verhaltensweisen und Angriffe
- Eine Einführung in ExtremeIOT Essentials in ExtremeCloud IQ