Responsabilidades de seguridad en el Cloud Computing

La gran mayoría de los datos de las soluciones IIoT acaban en la nube. Y en la nube, existen una variedad de servicios importante, cada uno con sus especificaciones.
Hoy te voy a hablar del grado de responsabilidad de cada uno de estos servicios, para ver qué es lo que depende de tí y qué es lo que depende del proveedor contratado.
En el gráfico lo he resumido por colores: en naranja todo lo que depende de tí, del cliente. En gris, todo lo que depende del proveedor.
De entrada, vemos los servicios típicos de la nube en la parte superior de la imagen: IaaS (infraestructura como servicio), PaaS (plataforma como servicio) y SaaS (software como servicio). También vemos que de izquierda a derecha, cada vez tenemos menos responsabilidad en el servicio.

Weaknesses in IIoT

Controlling the entire IIoT architecture is no easy task. But it is by no means impossible. And we would agree that it is vital to keep it under control.
It should be borne in mind that there are many security threats. In fact, there are so many types of architectures that talking about threats, in general, is complicated.

Puntos débiles en IIoT

Controlar toda la arquitectura IIoT no es una tarea fácil. Pero no es para nada imposible. Y estaremos de acuerdo en que es vital tenerla controlada
Hay que tener en cuenta que las amenazas de seguridad son muchísimas. De hecho hay tantos tipos de arquitecturas que hablar de amenazas en general es complicado.

Cybersecurity incidents in ICS

Did you know that 8 out of 10 cybersecurity incidents in ICS (industrial control systems) are unintentional?
Contrary to what most people think, very few cyber security incidents are caused by hackers.
In fact, hackers cause only 10%, and together with another 10% caused by disgruntled employees, they represent intentional incidents.
And what are the 80% of unintentional incidents?

Incidentes de ciberseguridad en ICS

¿Sabías que 8 de cada 10 incidentes de ciberseguridad en los ICS (sistemas de control industriales) son no intencionados?
Al contrario de lo que piensa la mayoría de la gente, son muy pocos los incidentes de ciberseguridad provocados por hackers.
De hecho, los hackers provocan solo el 10%, y junto con otro 10% que los producen los empleados disgustados, representan los incidentes intencionados.
¿Y el 80% de incidentes NO intencionados qué son?

Cybersecurity in IIoT

When we hear the word cyber security we think mostly of technology. It is true that we understand IoT or IIoT cybersecurity as the methods of protecting and securing devices connected to the Internet and/or devices connected to the company’s network.

Ciberseguridad en IIoT

Cuando escuchamos la palabra ciberseguridad pensamos sobre todo en tecnología. Es cierto que entendemos la ciberseguridad en IoT o IIoT como los métodos de protección y securización de los dispositivos conectados a Internet y/o de los dispositivos conectados a la red de la empresa.

¡Suscríbete a mi newsletter!






Marketing permission: I give my consent to oriolrius.me to be in touch with me via email using the information I have provided in this form for the purpose of news, updates and marketing. What to expect: If you wish to withdraw your consent and stop hearing from us, simply click the unsubscribe link at the bottom of every email we send or contact us at oriol+mailing@oriolrius.me. We value and respect your personal data and privacy. To view our privacy policy, please visit our website. By submitting this form, you agree that we may process your information in accordance with these terms.