Was passiert, wenn Geräte nur das Netzwerk Ihres Unternehmens benötigen, damit die Konnektivität Daten durchleiten oder Befehle annehmen kann? Versuchen diejenigen, die auf die IoT-Geräte zuzugreifen, nur auf die IoT-Geräte zuzugreifen oder versuchen Sie, auf andere Teile des Netzwerks zuzugreifen, die jetzt mit dem neu installierten IoT-Gerät verbunden sind? Betreten Sie den neuen Bereich der Shadow-IT, dessen IoT-Geräte "off-the-shelf" auf Verlangen von Unternehmen an Unternehmensnetzwerke angeschlossen werden, ohne die Risiken zu verstehen oder diejenigen, die über die Netzwerke selbst verwalten, den IT-Spezialisten zu benachrichtigen.
hier gelangen Sie zu weiteren Informationen:
https://www.ai-expo.net/securing-iot-data-capture-at-its-source/