Come scegliere una RoT per la massima protezione dei dispositivi IoT a un costo accessibile

Dalla rivista:
Embedded

Professionisti della sicurezza IT o IoT che lavorano presso gli OEM, produttori di semiconduttori e integratori di sistemi devono comprendere il ruolo della Root-of-Trust e conoscere i diversi livelli di sicurezza offerti dalle varie tecnologie. In questo articolo una spiegazione e un confronto tra le differenti tecnologie disponibili
Leggi l’articolo completo su Embedded 83
Chris Jones, IoT security specialist - Crypto Quantique
Contenuti correlati
-
Nozomi Networks: proteggere l’approvvigionamento idrico dagli attacchi informatici
Emanuele Temi, Technical Sales Engineer, Nozomi Networks L’approvvigionamento idrico ha un’importanza cruciale e necessita della migliore protezione possibile contro gli attacchi informatici. L’acqua è – senza timore di esagerare – il nostro elisir di lunga vita. Dopo...
-
Aumentano gli attacchi alla sicurezza nel settore industriale
Un recente report di ICS CERT di Kaspersky ha segnalato che, nel 2022, oltre il 40% dei sistemi OT è stato colpito da malware. In particolare, il periodo del 2022 con il più alto tasso di attacchi...
-
I consigli di Cisco Talos per gli attacchi informatici
Cisco Talos ha fornito alcuni suggerimenti per implementare una strategia di difesa attiva, non solo quindi per prevenire un attacco, ma anche per intervenire sfruttando il tempo che serve agli hacker per portare a buon fine un...
-
Renesas presenta Quick-Connect Studio per accelerare il ciclo di progettazione
Renesas Electronics ha annunciato la disponibilità di una nuova piattaforma di progettazione di sistemi IoT, online e basata su cloud, che consente agli utenti di progettare, in un ambiente grafico, hardware e software per convalidare rapidamente i...
-
Le cinque funzionalità chiave delle soluzioni ITDR per le aziende
di Darren Mar-Elia, VP of Products, Semperis La sicurezza incentrata sulle identità sarà sulla bocca di tutti nel 2023. Negli ultimi anni le aziende sono passate a modelli più flessibili per adattarsi alla così detta epoca della...
-
Un ebook sulle soluzioni di sicurezza embedded da Arrow Electronics
Arrow Electronics ha pubblicato un eBook focalizzato sulla sicurezza e destinato agli sviluppatori dei prodotti embedded che cercano di minimizzare la vulnerabilità dei loro prodotti. Arrow ha compilato un elenco dei dieci elementi fondamentali per garantire un...
-
Il sistema di sicurezza di VIA Technologies per conducenti di carrelli elevatori
Accanto ai vantaggi offerti dai carrelli elevatori occorre tenere conto anche dei pericoli che comportano. Le statistiche indicano che i carrelli elevatori sono il secondo macchinario industriale più pericoloso nel Regno Unito dopo le attrezzature agricole, e...
-
La sicurezza funzionale richiede maggiori prestazioni
La disponibilità di moduli COM (Computer-on-Module) in grado di supportare le funzionalità FuSa dei recenti processori multicore come i dispositivi della linea Atom di Intel permette agli OEM di disporre di blocchi base “application ready” che, oltre...
-
La sicurezza nel 2023 vista da Juniper Networks
Juniper Networks ha analizzato i principali trend che caratterizzeranno la cybersecurity nel 2023. Dall’analisi emerge che anche quest’anno la cybersecurity continuerà a essere una priorità. Per quanto la tecnologia possa impattare su questo scenario, i decisori non...
-
Gli attacchi alla sicurezza nel 2022 rilevati dai Nozomi Networks Labs
Un recente report sulla sicurezza OT/IoT di Nozomi Networks Labs indica che, nel 2022, il panorama dell minacce è stato dominato da malware wiper, ma anche le attività delle botnet IoT e la guerra tra Russia e...