München, 01.07.2020 (PresseBox) - Mit dem Cybersecurity-Experten Mirko Ross diskutieren wir in dieser englischsprachigen Podcastfolge von Safety First, woran es dem Internet of Things (IoT) beim Thema Sicherheit fehlt und wie dies verbessert werden kann. Denn: Die Gefahren für die immer zahlreicher werdenden IoT-Geräte sind zwar unsichtbar aber trotzdem sehr real.
Das Internet of Things (IoT) wächst und wächst: Für das Jahr 2020 werden laut Statista weltweit rund 20,4 Milliarden vernetzte Geräte prognostiziert.
Aber: Cyberangriffe auf IoT-Geräte laufen längst im großen Stil und automatisiert ab. Botnets greifen Millionen von IoT-Geräten an. Viele Angriffe auf IoT-Geräte bleiben zudem unentdeckt. Die Gefahr ist zwar unsichtbar aber trotzdem real.
Mit dem IoT-Sicherheitsexperten und Unternehmer Mirko Ross diskutieren wir in dieser englischsprachigen Podcastfolge von Saftey First, woran das Internet of Things (IoT) in puncto Sicherheit krankt und wie man es „reparieren“ kann. Was kann ein Sicherheitslabel auf IoT-Geräten leisten? Wie lassen sich seitens der Hersteller die Sicherheitsstandards von IoT-Geräten erhöhen? Ist mehr Regulierung der einzige Weg oder können auch Anreize für Hersteller helfen? Was können aufgeklärte Endverbraucher mit ihrer Kaufentscheidung bewirken? Welche Folgen haben unterschiedliche Lebenszyklen von Software- und Hardware für die Sicherheit im IoT? Diese und weitere Fragen erläutert Mirko Ross, Geschäftsführer des IoT-Sicherheitsunternehmens Asvin und Mitglied der IoT-Expertengruppe der ENISA (European Union Agency for Cybersecurity).
Im Podcast „Safety First“ von TÜV SÜD geht es um Cybersecurity, Datenschutz und mehr. Er erscheint zweimal im Monat mit einer neuen Folge. Ob als Privatmensch, im Job oder als selbständiger Unternehmer: Jeder, der die Chancen der Digitalisierung bestmöglich für sich nutzen möchte, sollte auch ihre Risiken kennen und mit ihnen umgehen können. Zu hören und zu abonnieren gibt es „Safety First“ auf vielen gängigen Podcast-Apps sowie hier: http://www.tuvsud.com/podcast.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...