
着互联网、云计算、物联网等网络技术快速发展和智能终端、智慧城市广泛应用及大范围建设,全球数据量呈现爆炸式增长,驱动着整个互联网世界迈入大数据时代。
为应对大数据时代的挑战,推广大数据基础分析、技术研发与应用、安全技术,以及推进大数据技术创新管理能力和业务能力、加强大数据安全与隐私管理,广东省信息协会、广东省计算机信息网络安全协会、广东省大数据技术联盟联合主办的“2014广东省大数据应用与安全高峰论坛”定于10月21日(星期二)上午在广东亚洲国际大酒店召开且圆满结束。
蓝盾股份作为中国信息安全行业领先的专业网络安全企业和服务提供商,也应邀参加该次峰会,并围绕“大数据应用安全隐患与安全体系建设”作出了重要演讲。
下文就演讲的几个重要方面整理成文,重点归纳总结了大数据的应用价值、大数据背景下面临的安全问题以及对大数据时代安全建设的几点考虑。
一、大数据背景介绍
1、大数据特性
大数据(Big Data)是指“无法用现有的软件工具提取、存储、搜索、共享、分析和处理的海量的、复杂的数据集合。”业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的基本特征。
一是数据体量巨大(Volume)。据国际知名数据公司IDC 提供的更为复杂的新数据已经出现,而且生成的速度达到了前所未有的程度,IBM预计,到2020年将增至40万亿GB的水平。
二是数据类型繁多(Variety)。大数据来源种类丰富,更为复杂的新数据已经出现,社交网络数据、网络日志、存档数据和传感器数据、地理位置信息都属于人们在分析中关注的新数据源。
三是价值密度低(Value)。虽然每天产生25亿GB数据,但其中只有接近05%的经检测数据才具有分析价值。
四是处理速度快(Velocity)。面对如此海量的数据,非结构化数据也越来越多,如何快速地处理这些数据并挖掘出有价值的信息,这也是大数据区分于传统数据挖掘的最显著特征。
2、大数据技术趋势
1)Hadoop技术的应用
Apache
hadoop是一个开源的分布式计算框架,通过集成MapReduce技术,Hadoop将大数据分布到多个数据节点上进行处理。Hadoop遵循Apache 20许可证,可以轻松处理结构化、半结构化和非结构化数据,一举成为现在非常流行的大数据解决方案,可以用来应对PB甚至ZB级的海量数据存储。
2)与云计算的融合
大数据和云是两个不同的概念,但两者之间有很多交集。支撑大数据以及云计算的底层原则是一样的,即规模化、自动化、资源配置、自愈性,因此实际上大数据和云之间存在很多合力的地方。可以说大数据和云计算是相伴而生的,大数据的处理离不开云,大数据应用是在云上跑的、非常典型的应用。
二、大数据的应用价值
《华尔街日报》将大数据时代、智能化生产和无线网络革命称为引领未来繁荣的三大技术变革。麦肯锡公司的报告指出数据是一种生产资料,大数据是下一个创新、竞争、生产力提高的前沿。更有世界经济论坛报告认定:大数据为新财富,价值堪比石油。
就国内外对大数据的研究与投入来看,2014年,Intel、IBM、微软、阿里巴巴[微博]等行业巨头纷纷布局大数据。IDC预测2014年产生2万TB数据,2014年大数据产值超6亿,2016年将可望突破100亿。
那么,这些看似平凡的数据能为我们带来什么?事实上当你把微博等社交平台当作发泄工具时,专业的敛财高手们却正在挖掘这些互联网的“数据财富”,先人一步用这些数据来预判市场走势,做出正确的决定,并取得不俗的收益。
大数据的核心价值是能够为政府、企业提供决策服务,帮助企业把握市场机遇、迅速实现大数据商业模式创新,协助政府建设智慧城市和应对公共安全,帮助公安进行犯罪预测与预防。
例如,华尔街根据民众情绪抛售股票;美国疾控中心依据国民搜索,分析全球范围内流感等病疫的传播状况;投资机构搜集并分析上市企业声明,从中寻找破产的蛛丝马迹;电信行业利用大数据帮助电信业对业务的分析和优化;电子商务收集、分析海量的消费者数据,从中挖掘消费者多变、复杂的需求。
总之,在大数据时代,以利用数据价值为核心,合理挖掘和利用大数据,已经为各行各业带来了巨额财富。
三、大数据的安全隐患
随着大数据应用的爆发性增长,大数据衍生出独特架构,并推动存储、网络及计算机技术的发展,同时也引发了新的安全问题。
1、网络化社会使大数据成攻击目标
开放的网络化社会,大数据的数据量大且相互关联,对于攻击者而言,相对低的成本可以获得“滚雪球”的收益。用户数据泄露,个人账号信息失窃的事件时有发生,一旦遭受攻击,失窃的数据量也是巨大的。
最近几年来数以百万计的信息大泄密和大量的网络犯罪案件说明,大数据和云环境下的信息安全的风险度已非昔时可比。
2、大数据加大隐私泄露风险
大数据是把“双刃剑”,快捷的网络、精准的营销,虽能带给人们一个更加便捷的生活方式,同时,却也让个人隐私的保护几成空谈。数据分析技术的发展,势必对用户隐私产生极大威胁。如今的大数据营销,对于消费者而言,就好似被一双眼睛盯着,每时每刻窥探着你的一举一动,作为个体消费者,我们早就无法避免自己的个人隐私被网络系统记取被商家掌握并挖掘利用,甚至被恶意使用。
3、技术短板带来的安全隐患
NOSQL(非关系型数据库)作为大数据处理的基础技术,与当前广泛应用的SQL(关系型数据库)技术不同,没有经过长期改进和完善,在维护数据安全方面也未设置严格的访问控制和隐私管理,缺乏保密性和完整性特质。
4、大数据环境打破传统安全壁垒
大数据的处理和存储离不开云,其运营环境的特殊性打破了传统的网络边界壁垒,使得传统的安全技术手段无法做到有效的安全防护。
大数据本身的安全防护存在漏洞,虽然云计算对大数据提供了便利,但对大数据的安全控制力度仍然不够。
5、大数据可能成为高级可持续攻击的载体
APT攻击是一个持续的过程,不具有被实时检测到的明显特征。同时,隐藏在大量数据中的APT攻击代码也很难被发现。此外,攻击者还可以利用社交网络和系统漏洞进行攻击,在威胁特征库无法检测出来的时间段发起攻击行为。
四、大数据时代下的安全体系建设
1、大数据存储安全
大量的数据产生、存储和分析,数据安全存储问题将在未来几年内成为一个更大的问题。行业必须尽快尽早规划和布局大数据安全存储防护措施,协同技术的发展,加大安全防护投入。安全存储是大数据安全的最基本需求,我们可以从集中存储、加密存储、加密传输、认证授权和日志审计等方面来对大数据的安全存储环境加大保护力度。
2、个人隐私信息的保护
大数据和个人隐私之间的“战争”早已打响,必须从技术和法规层面上保障大数据时代的隐私安全,完善用户个人信息的保障体系。
法规层面应从标准和法律两个方面界定数据属性和销售许可,出台相应资质认证和法律法规,建立健全大数据隐私安全保障体系。
技术层面应使用大数据清洗、去隐私化等技术完成对客户隐私数据的隐藏化处理。
3、大数据云安全
大数据一般都需要在云中实现上传、下载及交互,在吸引越来越多黑客和病毒攻击的云端及客户端做好安全保护必不可少。
我们可基于虚拟化的云数据中心提供系统性的安全解决方案,以安全虚拟器件代替原有硬件设备的产品交付方式,确保物理、虚拟和云环境中服务器的应用程序和数据的安全,可以为云和虚拟化环境提供主动防御、自动安全保护,将传统数据中心的安全策略扩展到云计算平台上。
4、建立防御机制
在规划大数据发展的同时,建立并完善大数据信息安全体系很有必要。结合传统信息安全技术和考量大数据收集、处理和应用时的实际环境安全需求,建立面向大数据信息安全的事件监测机制,及时发现信息系统安全问题,当大数据运营环境遭到攻击前或已经遭到攻击时,快速、准确地发现攻击行为,并迅速启动处置和应急机制。
5、重新规范管理员的权限
大数据的跨平台传输应用在一定程度上会带来内在风险,可以根据大数据的密级程度和用户需求的不同,将大数据和用户设定不同的权限等级,并严格控制访问权限。而且,通过单点登录的统一身份认证与权限控制技术,对用户访问进行严格的控制,有效地保证大数据应用安全。
总之,大数据时代机遇与挑战并存,在推进大数据技术创新管理能力和业务能力的同时,要加强大数据安全与隐私管理相关研究的力度,通过政策法规与技术手段相互作用,使大数据在我国各个行业得以沿着正确的方向更快、更深入的发展。
特别说明:由于各方面情况的不断调整与变化,新浪网所提供的所有考试信息仅供参考,敬请考生以权威部门公布的正式信息为准。
以上是小编为大家分享的关于商院案例:大数据安全隐患与体系建设的相关内容,更多信息可以关注环球青藤分享更多干货
1)安全隐私如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂一、设备监控
像监控或者调节建筑物恒温器这样的事情可以远程完成,甚至可以做到节约能源和简化设施维修程序。公路施工— 拌合站生产质量监控,可以远程监控生产数据,实时生产质量监控
这种物联网应用的美妙之处在于,它很容易实施,容易梳理性能基准,并得到所需的改进。
二、机器和基础设施维护
传感器可以放置在设备和基础设施材料上,例如公路施工,摊铺机和压路机上安装,实现物联网数字化施工,能够实时监测施工质量,减少施工成本。例如:ENH 公路施工质量监测系统,智能压实系统、铁路连续压实系统等等,都属于物联网在基础设施建设中的实例。
三、物流和追踪
运输业现在把传感器安装在移动的卡车和正在运输的各个独立部件上。从一开始中央系统就追踪这些货物直到结束。这么做可以防止货物在边远地区被盗窃,让企业供应链可以保持追踪,因为管理层可以在任何时间点清楚地看到车辆的位置(以及车辆应该在的位置)。
四、集装箱环境
同样是在物流和运输行业,运送装着易腐货物的集装箱是对周围环境条件进行监控的,如果超出温度或者湿度范围传感器会发出警报。此外,当集装箱被弄乱或者密封被破坏的时候,传感器也会发出警报。这个信息是实时通过中央系统直接发送给决策者的,这样情况可以得到补救——即使这些货物是在全球各地的运输途中。
五、机器管理库存
向消费者提供了各种商品的自助服务售卖机和便携式商店,现在可以在特定商品低于再订购水平的时候发送自动补充库存警报。这种做法可以为零售商节约成本,因为他们只需要在机器告诉他们需要补充库存的时候让现场工作人员进行补货。
六、网络数据用于营销
企业可以选择利用自己的分析,追踪客户在网络中的行为,或者他们可以将这个任务外包给在这个领域内有声誉的营销公司。在网站的导航模式中,访客来到或者来自你的网站,访客所使用的设备类型,以及其他关于访客的相关数据,可以聚合起来以更全面地了解。交易数据和物联网数据的结合,将会丰富你的营销分析及预测,可以快速实施。
七、识别危险网站
商业公司提供的安全服务,可以让网络管理员追踪机器对机器的交流,追踪来自公司计算机的互联网网站访问,揭示公司计算机定期访问的“危险”网站和IT地址。实践会降低网络遭受恶意软件和病du入侵的风险。因为这种“观察”服务是从云厂商那里提供的,所以实施简单,企业可以马上开始。
八、无人驾驶卡车
在气候条件恶劣和没有道路基础设施的边远地区,石油和天然气开采行业的企业正在使用无人驾驶卡车,这种卡车可以远程控制和远程通信。这降低了运营费用,因为你不用派人进入该领域,还可以避免在已知极其危险的区域发生事故。
九、WAN监控
企业可以很好地监控和修改他们的网络流量,但是当这个流量通过广域网或者互联网路由的时候,有时候似乎是在他们控制范围之外的。现在位于全球不同地点的办公室的边缘路由器,会显示出显著不同的服务质量,这取决于这个办公室是在新加坡或者里约热内卢。如果IT希望更好地监控互联网流量,那么可以购买商业服务,实时显示哪些地方放缓了,甚至可以重新路由流量以保持通信畅通。
十、GPS数据聚合
GPS数据聚合是应用最广泛的物联网数据收集方法之一。企业喜欢它是因为可以让他们统计人口数据、天气数据、基础结构数据、图形数据和任何可以并定位到特定地理位置的数据类型。很多厂商可以帮助你,以对业务有意义的方式聚合GPS数据。 1、城市管理
(1)智能交通(公路、桥梁、公交、停车场等)物联网技术可以自动检测并报告公路、桥梁的“健康状况”,还可以避免过载的车辆经过桥梁,也能够根据光线强度对路灯进行自动开关控制 在交通控制方面,可以通过检测设备,在道路拥堵或特殊情况时,系统自动调配红绿灯,并可以向车主预告拥堵路段、推荐行驶最佳路线。在公交方面,物联网技术构建的智能公交系统通过综合运用网络通信、GIS地理信息、GPs定位及电子控制等手段,集智能运营调度、电子站牌发布、IC卡收费、ERP(快速公交系统)管理等于一体。通过该系统可以详细掌握每辆公交车每天的运行状况。另外,在公交候车站台上通过定位系统可以准确显示下一趟公交车需要等候的时间;还可以通过公交查询系统,查询最佳的公交换乘方案。
停车难的问题在现代城市中已经引发社会各界的热烈关注。通过应用物联网技术可以帮助人们更好地找到车位。智能化的停车场通过采用超声波传感器、摄像感应、地感性传感器、太阳能供电等技术,第一时间感应到车辆停入,然后立即反馈到公共停车智能管理平台,显示当前的停车位数量。同时将周边地段的停车场信息整合在一起,作为市民的停车向导,这样能够大大缩短找车位的时间。
(2)智能建筑(绿色照明、安全检测等)
通过感应技术,建筑物内照明灯能自动调节光亮度,实现节能环保,建筑物的运作状况也能通过物联网及时发送给管理者。同时,建筑物与GPs系统实时相连接,在电子地图上准确、及时反映出建筑物空间地理位置、安全状况、人流量等信息。
(3)文物保护和数字博物馆
数字博物馆采用物联网技术,通过对文物保存环境的温度、湿度、光照、降尘和有害气体等进行长期监测和控制,建立长期的藏品环境参数数据库,研究文物藏品与环境影响因素之间的关系,创造最佳的文物保存环境,实现对文物蜕变损坏的有效控制。
(4)古迹、古树实时监测
通过物联网采集古迹、古树的年龄、气候、损毁等状态信息。及时作出数据分析和保护措施。在古迹保护上实时监测能有选择地将有代表性的景点图像传递到互联网上,让景区对全世界做现场直播,达到扩大知名度和广泛吸引游客的目的。另外,还可以实时建立景区内部的电子导游系统。
(5)数字图书馆和数字档案馆
使用RFID设备的图书馆/档案馆,从文献的采访、分编、加工到流通、典藏和读者证卡,RFD标签和阅读器已经完全取代了原有的条码、磁条等传统设备。将RFID技术与图书馆数字化系统相结合,实现架位标识、文献定位导航、智能分拣等。
应用物联网技术的自助图书馆,借书和还书都是自助的。借书时只要把身份z或借书卡插进渎卡器里,再把要借的书在扫描器上放一下就可以了。还书过程更简单,只要把书投进还书口,传送设备就自动把书送到书库。同样通过扫描装置,工作人员也能迅速知遭书的类别和位置以进行分拣。
2、数字家庭
如果简单地将家庭里的消费电子产品连接起来,那么只是—个多功能遥控器控制所有终端,仅仅实现了电视与电脑、手机的连接,这不是发展数字家庭产业的初衷。只有在连接家庭设备的同时,通过物联网与外部的服务连接起来,才能真正实现服务与设备互动。有了物联网,就可以在办公室指挥家庭电器的 *** 作运行,在下班回家的途中,家里的饭菜已经煮熟,洗澡的热水已经烧好,个性化电视节目将会准点播放;家庭设施能够自动报修;冰箱里的食物能够自动补货。
3、定位导航
物联网与卫星定位技术、GSM/GPRS/CDMA移动通讯技术、GIS地理信息系统相结合,能够在互联网和移动通信网络覆盖范围内使用GPs技术,使用和维护成本大大降低,并能实现端到端的多向互动。
4、现代物流管理
通过在物流商品中植入传感芯片(节点),供应链上的购买、生产制造、包装/装卸、堆栈、运输、配送/分销、出售、服务每—个环节都能无误地被感知和掌握。这些感知信息与后台的GIS/GPS数据库无缝结合,成为强大的物流信息嘲络。
5、食品安全控制
食品安全是国计民生的重中之重。通过标签识别和物联网技术,可以随时随地对食品生产过程进行实时监控,对食品质量进行联动跟踪,对食品安全事故进行有效预防,极大地提高食品安全的管理水平。
6、零售
RFID取代零售业的传统条码系统(Barcode),使物品识别的穿透性(主要指穿透金属和液体)、远距离以及商品的防盗和跟踪有了极大改进。
7、数字医疗
以RFID为代表的自动识别技术可以帮助医院实现对病人不问断地监控、会诊和共享医疗记录,以及对医疗器械的追踪等。而物联网将这种服务扩展至全世界范围。RFID技术与医院信息系统(HIS)及药品物流系统的融合,是医疗信息化的必然趋势。
8、防入侵系统
通过成千上万个覆盖地面、栅栏和低空探测的传感节点,防止入侵者的翻越、偷渡、恐怖袭击等攻击性入侵。上海机场和上海世界博览会已成功采用了该技术。
据预测,到2035年前后。中国的物联网终端将达到数千亿个。随着物联网的应用普及,形成我国的物联网标准规范和核心技术,成为业界发展的重要举措。解决好信息安全技术,是物联网发展面临的迫切问题。
导语: 迈入2019年,小隐带大家一起回顾2018年Top 10大事件。
1最大的物联网迈进:微软
自2015年宣布Azure IoT Suite以来,Microsoft凭借其Azure云产品和相关的物联网平台即服务,已成为物联网领域的主要参与者。
在2018年4月,微软翻了一番,并宣布在4年内进一步投资50亿美元用于物联网技术。预计这些投资中的大部分将流入云服务,物联网 *** 作系统和分析。在2017年宣布“Azure IoT edge”和“IoT central”等服务后,微软在2018年宣布的两项杰出的物联网服务是Azure Sphere和Azure Digital Twins。Azure Sphere是Microsoft针对连接微控制器供电设备的高度安全的端到端解决方案。Azure Digital Twins是一项服务,允许开发人员构建物理资产的数字复制品 - 这是在数千台设备上扩展物联网解决方案的分析和其他元素的重要工具。
2年度消费者物联网故事:Sonos首次公开募股
物联网的2018年,另一个真正的成功故事首次亮相纳斯达克:扬声器制造商Sonos。Sonos于2018年8月1日上市,这家公司在2004年首次在CES上首次推出革命性的无线扬声器后,已有14年和45亿美元的资金Sonos是智能扬声器市场的首批进入者之一,它创造了消费者喜爱的高品质产品,并始终得到很好的评价。迄今为止,该公司已售出1900万件产品,目前全球拥有超过10亿户家庭,平均家庭目前大约购买3台Sonos产品,Sonos尚未满足全球99%以上的市场需求。
然而,Sonos上市后股价却讲述了一个不同的故事。自2018年8月首次公开募股以来,该股票已下跌约40%,因担心大型智能家居巨头可能最终停止与Sonos合作而取代智能扬声器市场自己。
2018年的另一个消费者物联网IPO,智能家居相机制造商Arlo Technologies,对公开市场的介绍更为糟糕; 自首次公开募股以来,该股票下跌约50%。
两家公司都希望避免成为另一家Fitbit--物联网 历史 上最大的失败IPO之一。自2016年年中首次公开募股以来,Fitbit股价下跌超过70%,而纳斯达克指数上涨超过30%。
3讨论最多的合作伙伴:罗克韦尔自动化 - PTC
工业自动化巨头罗克韦尔自动化于6月份宣布对物联网平台,PLM和CAD软件领导者PTC进行10亿美元的股权投资。工业物联网社区对这一消息进行了大量讨论,因为人们一直在想罗克韦尔将如何应对其主要竞争对手西门子强大的物联网平台推动。
在2018年晚些时候,罗克韦尔展示了该公司现在如何依靠PTC提供物联网平台组件,作为新推出的 “由PTC提供支持的创新套件”的一部分。两家公司都希望进一步将其软件组件构建为集成的工业数字化解决方案。
4最富有争议的市场:中国
也许从 高通 - 恩智浦合并失败中可以推断出中国掌握权力的最明显迹象之一。2016年10月,总部位于美国的芯片制造商高通宣布将以44亿美元的价格收购联想 汽车 芯片恩智浦的领导者,成为半导体行业有史以来最大的一笔交易。然而最终并未落地。原因是:中国。此次收购已在包括欧盟和韩国在内的八个司法管辖区获得批准 - 但随着2018年美中之间的全球贸易争端升温,中国监管机构并未批准该交易。
还有一些与中国物联网公司的全球纠纷。最值得注意的是,一些国家和电信公司禁止华为和中兴通讯。
与此同时,许多公司希望进一步加强与中国的关系。例如,英特尔,西门子,瑞萨和myDevices都与阿里云合作,将他们的产品带到中国并开展联合创新项目。微软还扩展了其中国云基础架构,使本地Azure区域的数量翻了一番 。中国物联网创业公司的资金也大幅增加。
5最尬之跌落神坛:通用电气
据“华尔街日报”报道,2018年7月30日,“工业互联网”的先驱通用电气公司正在寻求出售GE Digital及其IoT Platform Predix。
这一消息是在一系列负面事件的背后发生的,这些事件在过去几个月里震惊了公司。这包括数千名工人的裁员,其子公司GE Capital的财务困境,以及其股票从道琼斯工业平均指数下跌。
就在两年前,该公司宣布了雄心勃勃的计划,即到2020年成为“价值15亿美元的软件业务”,其中包括Predix单独销售的4B美元。
2018年12月,GE管理层最终决定采用不同的方法。本公司所售的现场服务管理软件ServiceMax其大部分股权,但决定给GE数字(与它Predix)一个全新独立的实体。2019年将使我们更深入地了解这个新实体的细节,以及它是否能够脱离GE过去几年收到的一些负面报道。
6最具影响力的研究报告:贝恩公司 - 解锁物联网机会
8月,贝恩公司发布了一项名为“解锁物联网中的机会” 的研究。该出版物全面概述了600多个物联网终端用户和180个物联网供应商的优先事项,观点和挑战。它还将结果与2016年的类似调查进行了比较。其中,贝恩发现:
贝恩在后续网络研讨会中提供了更多见解,其中显示,与2016年相比,特别是工业客户对物联网计划的投资回报率更加清晰,并且“质量控制”被客户和供应商标记为其关键用例之一。
7最重要的政府倡议:加州网络安全法
在几次尝试向美国参议院提交物联网网络安全法案失败后,加利福尼亚州于2018年8月底跳楼,并成为第一个通过物联网网络安全法的州。
从2020年1月1日开始,任何“直接或间接”连接到互联网的设备制造商必须为其配备“合理”的安全功能,旨在防止未经授权的访问,修改或信息泄露。
虽然许多人承认这项法律是一个姗姗来迟的第一步,但大多数专家批评它过于肤浅和模糊。例如,物联网安全公司VDOO的高级产品营销经理Ruth Artzi 写道: “对于唯一密码的法律要求是一个很好的进展,但不幸的是,这还不够。[]应以更具体的方式定义法律,因为根据设备的性质和功能,“适当的”安全程序的要求过于模糊,没有真正的机制来验证供应商是否采取了适当的措施。
8最重要的连接性计划:5G网络
5G是2018年讨论最多的技术趋势之一,因为它承诺在速度和延迟方面有所改变。2018年也是第一个5G网络开通的一年。
2018年6月标志着5G标准的初步完成,尽管预计到2019年3月甚至更晚的时候仍会进行一些功能性修订。
2018年10月,Verizon Communications成为世界上第一家在美国四个城市(洛杉矶,休斯顿,印第安纳波利斯,萨克拉门托)正式推出 5G网络的运营商。Verizon现在声称自己是“5G中的第一”,尽管它的竞争对手将其网络建立在专有的5G TF标准上,而不是官方的5G标准(由3GPP标准化)。
2018年12月,三家韩国运营商同时开通了商用5G网络。与Verizon的5G网络不同,它们的网络似乎基于3GPP标准,并且还为企业客户提供固定无线接入服务。
9最大的并购交易:IBM / Red Hat
物联网2018年看到了与物联网相关的大型交易。IBM 宣布有意收购价值34亿美元的红帽,这是有史以来最大的软件交易。该协议承诺IBM将在其竞争对手AWS,微软和谷歌一直处于领先地位的云市场中获得更好的地位。借助Red Hat,IBM现在拥有自己的容器解决方案,强大的云软件堆栈以及在混合云设置中更好地发挥作用的能力,允许跨多个云环境传输数据。IoT Analytics预计,混合和多云设置将在未来几年在物联网数据存储中发挥越来越重要的作用。
10最大的融资:View
除了上述基于物联网的终端用户应用资金增加的趋势外,第二个趋势是中国基于物联网的资金投入突然增加。总金额在1亿美元左右 - 考虑到处于早期阶段的融资企业,这一数字已经相当高了。
结语: 小隐在此也预祝您和您的团队在2019年取得成功!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)