Urządzenia IoT są znane z wytwarzania dużych ilości danych, a ilość danych tworzonych przez te urządzenia rośnie z roku na rok. Stanowi to wyzwanie dla administratorów kopii zapasowych, którzy muszą radzić sobie z ochroną stale rosnącego zbioru danych.
Wysiłki w zakresie ochrony danych IoT muszą rozpoczynać się od kompleksowej oceny wykorzystania urządzeń IoT w organizacji. Organizacje muszą wiedzieć, ile danych jest tworzonych i przechowywanych, aby móc prawidłowo tworzyć ich kopie zapasowe.
Jednym ze sposobów określenia sposobu użycia urządzenia jest ocena sposobu Używane są urządzenia IoT w całej organizacji. Mówiąc dokładniej, administratorzy powinni ustalić ilość danych wytwarzanych przez każde urządzenie, miejsce przechowywania danych przez organizację i sposób ich wykorzystania. Ważne jest również, aby dowiedzieć się, w jaki sposób organizacja planuje korzystać z urządzeń IoT w przyszłości, ponieważ może to pomóc w planowaniu zapasowych mocy obliczeniowych.
Wstępna ocena wykorzystania urządzeń IoT w organizacji jest kluczowa, ponieważ nie wszystkie urządzenia IoT są wykorzystywane w ten sam sposób. Na przykład czujniki przemysłowe na linii montażowej mogą być wykorzystywane wyłącznie jako narzędzie do monitorowania stanu różnych urządzeń wykorzystywanych w procesie montażu. Dane z monitorowania w czasie rzeczywistym są często przejściowe i mogą nie mieć żadnej długoterminowej wartości. W takim przypadku dane te nie muszą być uwzględniane w planie tworzenia kopii zapasowych IoT. Z drugiej strony, Urządzenia IoT takie jak inteligentne kamery bezpieczeństwa, mogą wymagać przechowywania przez dłuższy okres.
Weź pod uwagę ilość danych IoT i ich zawartość
Istnieją dwa główne czynniki, które należy wziąć pod uwagę przy planowaniu ochrony danych IoT.
Jeżeli po pewnym czasie dane zostaną automatycznie nadpisane, wówczas ich ilość pozostanie w miarę stała, co ułatwia planowanie wydajności. W tym momencie większym problemem staje się plan tworzenia kopii zapasowych IoT, który jest zgodny z niezbędnymi umowami dotyczącymi poziomu usług i który nie obciąża dostępnej przepustowości organizacji ani innych zasobów infrastruktury.
Jeżeli dane zawierają jakiekolwiek informacje umożliwiające identyfikację osoby, wówczas obowiązują przepisy dotyczące ochrony danych, takie jak `RODO or CPPA może zdecydować, w jaki sposób należy utworzyć kopię zapasową danych i jak długo muszą być przechowywane. Większość urządzeń IoT nie generuje danych, które będą podlegać przepisom dotyczącym prywatności danych.
Na przykład czujnik przemysłowy na linii montażowej zwykle nie generuje żadnych danych osobowych. Mimo to istnieją urządzenia IoT, które faktycznie generują dane, które mogą podlegać przepisom dotyczącym prywatności danych. Na przykład inteligentna kamera rozpoznająca twarz może z powodzeniem tworzyć dane podlegające przepisom różne przepisy dotyczące prywatności. Ponadto organizacje muszą również wziąć pod uwagę wpływ, jaki urządzenia IoT będą miały na ich funkcjonowanie wymagania dotyczące zgodności z przepisami.
Idź najnowocześniejszy
Jeśli organizacja rzeczywiście posiada dane IoT, których kopię zapasową musi utworzyć, jedną z najlepszych rzeczy, jakie może zrobić, aby zminimalizować wpływ na infrastrukturę kopii zapasowych, jest Skorzystaj z przetwarzania brzegowego, czyli sposób przetwarzania danych na obrzeżach sieci.
Zamiast po prostu tworzyć kopie zapasowe wszystkich nieprzetworzonych danych, organizacja może móc je przetworzyć przed ich zapisaniem. W zależności od przypadku użycia takie podejście może znacznie zmniejszyć zajmowaną przestrzeń dyskową danych, co z kolei zmniejsza ilość danych, których kopię zapasową należy utworzyć.
Źródło: https://searchdatabackup.techtarget.com/tip/How-to-keep-up-with-IoT-data-protection
- Konto
- Korzyść
- umowy
- Wszystkie kategorie
- backup
- BEST
- kamery
- Pojemność
- wyzwanie
- przyjście
- spełnienie
- treść
- dane
- prywatność danych
- Ochrona danych
- urządzenia
- krawędź
- rozpoznawanie twarzy
- Postać
- przyszłość
- Zdrowie
- W jaki sposób
- How To
- HTTPS
- ICON
- Rezultat
- przemysłowy
- Informacja
- Infrastruktura
- Internet przedmiotów
- Urządzenie IoT
- urządzenia iot
- IT
- duży
- Laws
- Linia
- długo
- monitorowanie
- sieć
- zamówienie
- Inne
- planowanie
- prywatność
- przepisy dotyczące prywatności
- ochrona
- Surowy
- surowe dane
- w czasie rzeczywistym
- zmniejszyć
- regulamin
- Zasoby
- bezpieczeństwo
- czujniki
- mądry
- So
- początek
- przechowywanie
- sklep
- Przyszłość
- wartość
- Tom
- KIM
- rok