A internet das coisas (IoT) tem modificado tanto o cotidiano das pessoas como o modo das empresas negociarem. Hoje, gadgets, sensores e conexão fazem parte da rotina de gestores e colaboradores de empresas em seus ambientes de trabalho, influenciando no desenvolvimento de atividades e na tomada de decisões. As empresas, munidas desses dispositivos, conseguem obter maior controle sobre a sua rotina, possibilitando a redução de erros, custos e também gerando maior competitividade.
Como é de se esperar, existem vantagens e desvantagens na IoT. Confira algumas delas.
Descrição da imagem não disponível
Preocupados com essa possibilidade, uma empresa de logística, que teve grande crescimento e avanços no uso de IoT, contratou você para trazer uma consultoria com formas de como proteger ataques de dispositivos IoT que estão conectados dentro da empresa.
Neste Desafio, quais sugestões você daria para proteger a empresa contratante ao fazer uso de IoT? Mo
Soluções para a tarefa
Para proteger os dados de uma empresa ou pessoa que use IoT, é preciso identificar portas de entrada para hackerspara realizar monitoramento constante; rever todas as políticas de segurança da empresa para que possam atender as exigências de práticas com os equipamentos IoT e também com os novos equipamentos; manter a atualização dos softwares em dia; modificar senhas padrões normalmente, pois hackers podem conhecer as senhas padrões; criar uma estratégia com base nos possíveis riscos de segurança; cuidar com os serviços em nuvem (é preciso conhecer a política de privacidade e se certificar dos recursos de criptografia e proteção de dados); realizar testes e avaliações dos dispositivos a nível de software e hardware antes de implementar os recursos IoT. Seguindo essas dicas, os usuários estarão protegidos
Resposta:
Padrão de resposta esperado.
Explicação:
Para proteger os dados de uma empresa ou pessoa que use IoT, é preciso identificar portas de entrada para hackers para realizar monitoramento constante; rever todas as políticas de segurança da empresa para que possam atender as exigências de práticas com os equipamentos IoT e também com os novos equipamentos; manter a atualização dos softwares em dia; modificar senhas padrões normalmente, pois hackers podem conhecer as senhas padrões; criar uma estratégia com base nos possíveis riscos de segurança; cuidar com os serviços em nuvem (é preciso conhecer a política de privacidade e se certificar dos recursos de criptografia e proteção de dados); realizar testes e avaliações dos dispositivos a nível de software e hardware antes de implementar os recursos IoT. Seguindo essas dicas, os usuários estarão protegidos.