Expertenmeinungen zum Thema "Internet of Things"


 
5/8
Gerlinde Bedö, Rohde & Schwarz
Allein die Überprüfung der Anmeldedaten der Geräte kann für die eine oder andere Überraschung sorgen, wenn man diese Informationen mit der Inventarliste vergleicht. Weitere Rückschlüsse auf mögliche Attacken erlaubt die Analyse der Kommunikation in einem Produktionsnetz, also der Datenflüsse, der Größe der Datenpakete und der zeitlichen Abläufe. Dafür bietet sich der Einsatz von Verfahren wie Machine Learning an.
(Foto: Rohde & Schwarz GmbH & Co. KG)