Przejdź do głównej treści

Internet of things - nieustanny rozwój, czy łatwy cel cyberprzestępców?

Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 21 sierpień 2019
Internet of things - nieustanny rozwój, czy łatwy cel cyberprzestępców?
Inteligentne urządzenia, inteligentne domy, inteligentne miasta — jaka jest wizja technologicznej przyszłości? Czy nowo budowane aglomeracje, będą w rzeczywistości działały na podstawie milionów czujników? Tak zakłada poniekąd rozwój internet of things — Internetu Rzeczy. Jednak czy prostym użytkownikom może wyjść to na dobre? O tym poniżej.

REKLAMA
ERP-VIEW.PL- STREAMSOFT
 
Wygodna technologia

Internet Rzeczy, to koncepcja, według której najróżniejsze przedmioty mogą zostać przyłączone do sieci komputerowej (tutaj właśnie internetu) i gromadzić, przetwarzać, przesyłać dane, a także działać na podstawie ich analizy. IoT zdobywa coraz większe poparcie i wykorzystywane jest przez coraz więcej producentów nowych technologii. Założenie to może dotyczyć wielu aspektów życia, od sprzętu domowego użytku (RTV i AGD), oświetlenia, systemów zarządzania budynkami, po inteligentne przedsiębiorstwa, miasta, naszpikowane elektronicznymi czujnikami. Internet of Things, nie ma już niemal ograniczeń, stosuje się go np. w służbie zdrowia, energetyce, działaniach środowiskowych.

Najważniejsze są dane, nie urządzenie

Właściwa koncepcja Internetu Rzeczy nie polega jednak na tym, że urządzenie podłączone jest do sieci. Najważniejsze jest to, co robi ono ze zgromadzonymi informacjami. W jaki sposób i w jakim celu są one przetwarzane przez smart urządzenia, sensory lub całe ich systemy. Internet of Things, według założenia ma działać pożytecznie dla ludzkości, na rzecz użytkowników. Dlatego właśnie przestrzenie publiczne, domy i biura przepełnione są inteligentnymi technologiami połączonymi z siecią. Według szacunków przeprowadzonych przez International Data Corporation liczba urządzeń należących do internetu rzeczy ma wynieść aż 30 mld. Jednak wartość ta znacznie waha się w zależności od firmy analitycznej przeprowadzającej badania.

Przede wszystkim praktyczne zastosowanie

Internet of things z całą pewnością daje wiele możliwości — ułatwia życie wprowadzając pewnego rodzaju wygodę, związaną z łatwą obsługą inteligentnych urządzeń i ich praktycznym wykorzystaniem. Koncepcja może być także stosowana na znacznie większą skalę, np. w Los Angeles, umieszczone w mieście czujniki używane są do analizy ruchu, kontroli sygnalizacji świetlnej, a co za tym idzie — rozładowywania ruchu drogowego.

Kiedy udostępniane dane mogą być zagrożeniem

Istotną cechą, a raczej właściwością Internetu Rzeczy jest to, że nie można odłączyć go od pojęcia danych, gdyż ma on rację bytu wyłącznie na ich podstawie. Tutaj jednak pojawia się największe zagrożenie. IoT, w którym przetwarzane są setki Zettabajtów informacji, przez nieodpowiednie wykorzystanie lub brak zabezpieczeń, może stać się jednym z największych technologicznych zagrożeń.

W erze wprowadzenia Internetu Rzeczy w niemal każdą dziedzinę życia, dane przetwarzane przez smart urządzenia mogą dotyczyć życia osobistego, działania firmy, urzędu, organizacji czy nawet całych społeczności miejskich. Autonomiczne urządzenia smart analizują ogromne ilości informacji, jednak ich działanie często zależy od użytkownika. Czy tak samo jest z zabezpieczeniami technologii IoT?

Użytkownicy bardzo często nawet nie wiedzą, jakie za pośrednictwem urządzeń typu smart udostępniają o sobie informacje. Dotyczy to zarówno technologii wykorzystywanych w przestrzeni prywatnej, jak i publicznej. Przejęcie kontroli nad tego typu nowymi rozwiązaniami, dla cyberprzestępców nie jest nawet wyzwaniem, gdyż w dużej mierze nie posiadają one odpowiednich zabezpieczeń, a pozyskiwane dane nie są chronione. - mówi Robert Dziemianko z G DATA, producenta oprogramowania antywirusowego.
Świadome użytkowanie, świadome zabezpieczanie

Ochrona sieciowa w przypadku Internet of Things powinna stać się priorytetem. Ostatecznie przecież są to urządzenia, które często posiadają dostęp do najbardziej prywatnych informacji, zapisów medycznych czy nawet odpowiedzialne za bezpieczeństwo na drogach, jak w Los Angeles. Przejęcie kontroli przez cyberprzestępców nad systemami IoT daje im wiele możliwości, w tym zdalne przejęcie kontroli nad urządzeniami.

Jak zatem chronić dane, przetwarzane przez technologię IoT? Najważniejsze jest stosowanie odpowiednich zabezpieczeń sieci, bez względu czy jest to połączenie prywatne, czy publiczne. Drugi krok to stosowanie wszystkich dostępnych na urządzeniu zabezpieczeń, takich jak hasła, kody dostępu, wymogi autoryzacji przez SMS lub mail itd. Ostatnie co użytkownik powinien zrobić to odpowiednio skonfigurować sprzęt, tak by tworzona przestrzeń IoT, nie stała się pułapką dla danych, a technologie służyły temu, czemu powinny.

Jak pokazują wyżej przytoczone statystyki, już niedługo Internet of Things opanuje w stopniu globalnym życie każdego z użytkowników sieci. Dlatego lepiej teraz zapoznać się ze sposobami korzystania nowych technologii przedmiotowych w odpowiedzialny i niezagrażający sposób. Bagatelizowanie ochrony przestrzeni IoT, to świadome zaniedbanie, zwłaszcza w czasach gdy technologia pochłania użytkowników i przedostaje się w najbardziej prywatne strefy życia.

Źródło: G Data

Najnowsze wiadomości

Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
SkyAlyne stawia na IFS dla utrzymania floty RCAF
SkyAlyne, główny wykonawca programu Future Aircrew Training (FAcT), wybrał IFS Cloud for Aviation Maintenance jako cyfrową platformę do obsługi technicznej lotnictwa i zarządzania majątkiem. Wdrożenie ma zapewnić wgląd w czasie rzeczywistym w utrzymanie floty, zasoby i zgodność, ograniczyć przestoje oraz zwiększyć dostępność samolotów szkoleniowych RCAF w skali całego kraju. To ważny krok w modernizacji kanadyjskiego systemu szkolenia załóg lotniczych.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.

Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.



Najnowsze artykuły

5 pułapek zarządzania zmianą, które mogą wykoleić transformację cyfrową i wdrożenie ERP
Dlaczego jedne wdrożenia ERP dowożą korzyści, a inne kończą się frustracją, obejściami w Excelu i spadkiem zaufania do systemu? Najczęściej decyduje nie technologia, lecz to, jak organizacja prowadzi zmianę: czy liderzy biorą odpowiedzialność za decyzje czy tempo jest dopasowane do zdolności absorpcji oraz czy ludzie dostają klarowność ról i realne kompetencje. Do tego dochodzi pytanie: co po go-live - stabilizacja czy chaos w firmie? Poniżej znajdziesz 5 pułapek, które najczęściej wykolejają transformację i praktyczne sposoby, jak im zapobiec.
SAP vs Oracle vs Microsoft: jak naprawdę wygląda chmura i sztuczna inteligencja w ERP
Wybór systemu ERP w erze chmury i sztucznej inteligencji to decyzja, która determinuje sposób działania organizacji na lata — a często także jej zdolność do skalowania, adaptacji i realnej transformacji cyfrowej. SAP, Oracle i Microsoft oferują dziś rozwiązania, które na pierwszy rzut oka wyglądają podobnie, lecz w praktyce reprezentują zupełnie odmienne podejścia do chmury, AI i zarządzania zmianą. Ten artykuł pokazuje, gdzie kończą się deklaracje, a zaczynają realne konsekwencje biznesowe wyboru ERP.
Transformacja cyfrowa z perspektywy CFO: 5 rzeczy, które przesądzają o sukcesie (albo o kosztownej porażce)
Transformacja cyfrowa w finansach często zaczyna się od pytania o ERP, ale w praktyce rzadko sprowadza się wyłącznie do wyboru systemu. Dla CFO kluczowe jest nie tylko „czy robimy pełną wymianę ERP”, lecz także jak policzyć ryzyko operacyjne po uruchomieniu, ocenić wpływ modelu chmurowego na koszty OPEX oraz utrzymać audytowalność i kontrolę wewnętrzną w nowym modelu działania firmy.
Agentic AI rewolucjonizuje HR i doświadczenia pracowników
Agentic AI zmienia HR: zamiast odpowiadać na pytania, samodzielnie realizuje zadania, koordynuje procesy i podejmuje decyzje zgodnie z polityką firmy. To przełom porównywalny z transformacją CRM – teraz dotyczy doświadczenia pracownika. Zyskują HR managerowie, CIO i CEO: mniej operacji, więcej strategii. W artykule wyjaśniamy, jak ta technologia redefiniuje rolę HR i daje organizacjom przewagę, której nie da się łatwo nadrobić.
Composable ERP: Przewodnik po nowoczesnej architekturze biznesowej
Czy Twój system ERP nadąża za tempem zmian rynkowych, czy stał się cyfrową kotwicą hamującą rozwój? W dobie nieciągłości biznesowej tradycyjne monolity ustępują miejsca elastycznej architekturze Composable ERP. To rewolucyjne podejście pozwala budować środowisko IT z niezależnych modułów (PBC) niczym z klocków, zapewniając zwinność nieosiągalną dla systemów z przeszłości. W tym raporcie odkryjesz, jak uniknąć pułapki długu technologicznego, poznasz strategie liderów rynku (od SAP po MACH Alliance) i wyciągniesz lekcje z kosztownych błędów gigantów takich jak Ulta Beauty. To Twój strategiczny przewodnik po transformacji z cyfrowego "betonu" w adaptacyjną "plastelinę".

Przeczytaj Również

Bezpieczeństwo systemów IT w chmurze

Współczesne firmy coraz więcej procesów związanych bezpośrednio ze swoją działalnością realizują z… / Czytaj więcej

Bezpieczeństwo w chmurze czy ochrona on premise?

Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nu… / Czytaj więcej

Teoria liczb w służbie kryptografii – jak ochronić swoje hasło przed złamaniem

W minionym roku aż 69% polskich firm odnotowało przynajmniej jeden incydent polegający na naruszeni… / Czytaj więcej

Internet of things - nieustanny rozwój, czy łatwy cel cyberprzestępców?

Inteligentne urządzenia, inteligentne domy, inteligentne miasta — jaka jest wizja technologicznej p… / Czytaj więcej