• Reklama
  • Zakładki
  • Kastomizacja
  • Newsletter
BrandsIT
POWIADOMIENIA Pokaż więcej
Najnowsze
44499915 44499905 BZxBZ
Orlen: kontrakt na dostawy ropy ze wschodu przestanie być realizowany w momencie wprowadzenia kolejnych sankcji
Pieniądze Polityka Polska
44499407 44499395 BZxBZ
Mieszkanie w pobliżu zieleni wpływa na skład mleka matki
Polska Work&Life
44499403 44499388 BZxBZ
Alpiniści zbierają szyszki z okazałych sosen w Puszczy Piskiej
Polska Work&Life
44499398 44499334 BZxBZ
Schreiber: w tym tygodniu komunikat, jak zostaną obniżone ceny biletów na kolei
Pieniądze Polska
44499397 44499326 BZxBZ
Mazowieckie: w 2022 r. spadła liczba oddanych do użytku nowych mieszkań, podobnie może być w tym roku
Polska
  • Biznes
  • Pieniądze
  • Rynki
  • Polityka
  • Technologia
  • Eco
  • Work&Life
  • MAGAZYN
  • Opinie
Czytasz: 7 trendów w cyberbezpieczeństwie przemysłu i infrastrukturze krytycznej
Aa
BrandsITBrandsIT
  • Technologia
  • Biznes
  • Branża IT
  • Świat
  • Pieniądze
    • Inwestycje
    • Kryptowaluty
    • NFT
    • Praca
  • Polityka
    • Polska
    • Europa
    • Świat
  • Technologia
    • Startup
    • Cyberbezpieczeństwo
    • Rozwiązania
    • Gaming
    • Tech Biznes
  • Eco
    • Czysta energia
    • Pogoda i nauka
    • Pojazdy elektryczne
    • Polityka klimatyczna
  • Work&Life
    • W pracy
    • Miasto
    • Nauka
    • Rozrywka
    • Moda
  • Biznes
    • Branża IT
    • Branża deweloperska
    • Branża przemysłowa
    • Branża transportowa
    • Podatki i koszty
Follow US
  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
© 2017-2022 BrandsIT. Brands Stream Sp. z o.o. All Rights Reserved.
BrandsIT > Czerwiec2022 > 7 trendów w cyberbezpieczeństwie przemysłu i infrastrukturze krytycznej
Czerwiec2022

7 trendów w cyberbezpieczeństwie przemysłu i infrastrukturze krytycznej

Bartosz Martyka 8 miesięcy temu 4 min czytania
Udostępnij
4 min czytania
cyberbezpieczeństwo, przemysł
Udostępnij

Firmy, branże, a właściwie cały świat, nigdy nie były bardziej połączone niż teraz. Nigdy też nie były bardziej zagrożone. Organizacje i branże nadal integrują technologie, takie jak Internet rzeczy (IoT), 5G, i blockchain, co oznacza więcej punktów połączeń — i punktów podatności — niż kiedykolwiek wcześniej. W rezultacie zapewnienie „bezpieczeństwa” to nie tylko problem ze sprzętem lub oprogramowaniem — to sieć wyzwań i rozwiązań obejmujących całe ekosystemy technologiczne.

Globalne wydatki na cyberbezpieczeństwo w sektorach przemysłowej infrastruktury krytycznej (np. energia, transport oraz gospodarka wodno-ściekowa) osiągną do końca 2022 r. 23 mld USD i wzrosną w tempie 10% rocznie, aby osiągnąć 36,67 mld USD w 2027 r. To tylko jedna z prognoz przedstawionych w białej księdze The State of Cyber ​​& Digital Security  opracowanej przez globalną firmę ABI Research. Krytyczne i możliwe do zastosowania trendy i prognozy w zakresie cyberbezpieczeństwa obejmują:

Tożsamość cyfrowa obywateli

Rosnąca popularność tożsamości mobilnych: Doświadczamy znacznego przyjęcia tożsamości mobilnych, co jest efektem napędzania przez transformację cyfrową i rosnący apetyt rządów na rozszerzenie oferty platform cyfrowych. Tożsamości mobilne, jako dodatek do fizycznej dokumentacji, po ich udostępnieniu cyfrowo za pośrednictwem dedykowanej aplikacji lub rozwiązania internetowego, usprawniają przypadki użycia przez obywateli i umożliwiają weryfikację tożsamości (ID) bez zbędnych danych obywateli.

Zastosowania cyberbezpieczeństwa

Pojawienie się kryptografii nowej generacji: Obawy związane z technologiami bezpiecznymi kwantowo stają się priorytetem, gdy na horyzoncie pojawiają się komputery kwantowe zdolne do ataków. Zbliżające się wydanie szkicu odpornych na kwantowe algorytmów kryptograficznych (znanych jako Post-Quantum Cryptography (PQC)) przez amerykański Narodowy Instytut Standardów i Technologii (NIST) stawia na pierwszym miejscu dostawców zabezpieczeń i technologii, gotowych do ich integracji i wdrożenia w ich linie produktów.

Technologie płatności cyfrowych

Banki centralne przyjmujące walutę cyfrową: Cyfryzacja waluty fiducjarnej danego kraju wiąże się z wydawaniem przez bank centralny danej gospodarki elektronicznych tokenów, zamiast zwykłego procesu bicia monet i drukowania papierowych rachunków. Nie ulega wątpliwości, że w ostatnich latach koncepcja walut cyfrowych banku centralnego (CBDC) była z wielkim zainteresowaniem eksplorowana przez wiele światowych gospodarek.

Infrastruktury krytyczne cyberbezpieczeństwa przemysłowego przygotowane do przyjęcia rozwiązań umożliwiających cyberbezpieczeństwo: Operatorzy przemysłowi coraz częściej wprowadzają przełomowe technologie podczas migracji do Przemysłu 4.0, co prowadzi do lepszego zrozumienia wymagań cyberbezpieczeństwa w zakresie technologii wspomagających z zapotrzebowaniem na szybkie przełączanie użytkowników, poprawki na gorąco, chmurę ICS, sondy sieciowe oraz zabezpieczone programowanie PLC.

Cyberbezpieczeństwo IoT

Optymalizacja bezpieczeństwa danych w telematyce w celu umożliwienia zarabiania opartego na inteligencji: Bezpieczne zarządzanie danymi w telematyce samochodowej staje się coraz ważniejsze dla producentów pojazdów (VM), dostawców warstwy pierwszej, operatorów telekomunikacyjnych i firm ubezpieczeniowych. Prawie każdy aspekt pojazdu definiowanego programowo ma obejmować stale rozwijające się technologie cyberbezpieczeństwa na poziomie sprzętu, oprogramowania i sieci, przy czym bezpieczeństwo danych telematycznych jest jedną z podstawowych operacji.

Cyberbezpieczeństwo Telco

Trwa dążenie do wbudowanej łączności komórkowej: Gdy na horyzoncie widać hiper-połączony świat, dążenie do wbudowanej łączności komórkowej trwa nadal, obsługiwane za pośrednictwem modułów identyfikacji abonenta (SIM), takich jak eSIM i zintegrowana karta SIM (iSIM). Od elektroniki użytkowej, poprzez różne typy urządzeń, od smartfonów, tabletów, laptopów i urządzeń do noszenia po niezliczone aplikacje Machine-to-Machine (M2M) i IoT.

Zaufane rozwiązania sprzętowe

Wpływ zdalnej siły roboczej: Rozproszone środowiska pracy wpływają zarówno na pracowników, jak i na zasoby (IT, OT i IoT). Bezpieczna łączność i zarządzanie tożsamością stały się kluczowymi priorytetami w rozproszonych i heterogenicznych sieciach. Wszystkie te elementy napędzają zapotrzebowanie na zabezpieczenia sprzętowe.

Skomentuj Skomentuj

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

- Reklama -

© 2017-2023 BrandsIT. Brands Stream Sp. z o.o. All Rights Reserved.

  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
Zarządzaj swoją prywatnością
We use technologies like cookies to store and/or access device information. We do this to improve browsing experience and to show personalized ads. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zarządzaj opcjami
{title} {title} {title}

Removed from reading list

Undo