aws.amazon.com

  • Geräte-IDs und andere Kennungen zur Geräteauthentifizierung sollten schwer zu klonen und diebstahlsicher sein.
  • Die unabsichtliche Verteilung kontaminierter Konfigurationsdateien über die Cloud gilt es zu verhindern.
  • Die Gerätedaten auf dezentraler Hardware sollten sicher gespeichert werden.
  • Vertrauliche Zugangsdaten müssen bei der Außerbetriebnahme von Geräten

zurückgesetzt werden.

  • Abgelaufene Zertifikate sollten ohne Verbindungsunterbrechung zu den betreffenden Geräten ausgetauscht werden.
  • Firmen sollten das Geräteverhalten in der Cloud überwachen, um Anomalien frühzeitig zu erkennen
  • Der Schutz vor DDoS-Angriffen muss effektiv eingerichtet sein.
  • Kundendaten, die auf dem Weg zur Cloud ein Gateway passieren, müssen abgesichert sein.
  • Produktionsumgebungen aller angeschlossenen Anwender gilt es durch eine sichere bidirektionale Kommunikation zu schützen.

((Kastenende))

Seiten: 1 2 3



  • Sichere Greifprozesse mit Machine Vision

    Für durchgängig automatisierte Pick&Place-Tätigkeiten ist es wichtig, dass Roboter auch unterschiedlich geformte und durchscheinende Objekte sicher greifen können. Deep-Learning-Methoden in einer leistungsfähigen…


  • Highspeed Cutting

    Die Peddinghaus Corporation setzt Vision-Systeme in ihren Brennschneidemaschinen ein. Auf der Suche nach Optimierungsmöglichkeiten hat sie in Zusammenarbeit mit dem Bereich Custom…