Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Integrieren von Sicherheit in die Legacy-Infrastruktur

Das Internet der Dinge (IoT) schafft Chancen für Unternehmen in allen Branchen. Die große Frage für die C-Suite ist jedoch, wie sie sicherstellen, dass ihr Geschäft die Vorteile voll ausschöpft?

Es gibt eine große Anzahl von Anbietern, die unterschiedliche Möglichkeiten zur Einführung der Technologie anbieten. Daher ist die Auswahl des richtigen Anbieters für jedes Unternehmen keine leichte Aufgabe. Eine wichtige Überlegung, sagt James Sinton, Head of Technology Services, IMS Evolve  ist, ob Sie in IoT-fähige Geräte investieren oder stattdessen nach einer Möglichkeit suchen sollten, die Daten zu nutzen, die sich auf den Legacy-Geräten eines Unternehmens befinden.

Rippen und ersetzen?

Viele Unternehmen möchten die Vorlaufkosten, die mit dem Herausreißen und Ersetzen ihrer bestehenden Infrastruktur für IoT-fähige Geräte verbunden sind, nicht. Daher bietet das Hinzufügen einer IoT-Schicht zu den bereits vorhandenen Geräten eine attraktive Alternative. Wie können Unternehmen dies dann sicher implementieren? Nehmen wir als Beispiel die Kühlkette im Lebensmitteleinzelhandel.

Die Kosten für den Austausch jedes Kühlschranks, Gefrierschranks oder Lieferwagens im Geschäft sind für einen großen Einzelhändler einfach nicht von unmittelbarem Interesse, obwohl der Einsatz von IoT-Technologie seinen Kerngeschäftszielen, dem Verkauf von Produkten, direkt zugute kommen kann. durch Verbesserung der Lebensmittelqualität, Reduzierung von Abfall und letztendlich Bereitstellung eines besseren Kundenerlebnisses.

Darüber hinaus enthält die Legacy-Infrastruktur in Unternehmen für den Lebensmitteleinzelhandel und viele andere oft Unmengen an ungenutzten Daten, die sich als entscheidend erweisen können, um sicherzustellen, dass IoT-Bereitstellungen diese Ziele erreichen.

Sicherheit ist jedoch natürlich ein wichtiger Aspekt für Unternehmen, die die IoT-Technologie einführen möchten. Sie müssen nicht nur wertvolle Daten sicher aufbewahren, sondern es ist auch von entscheidender Bedeutung, dass die gesamte Technologie den immer strengeren Datenschutzbestimmungen entspricht.

An dieser Stelle kann ein Projekt, das eine Legacy-Infrastruktur enthält, auf ein Hindernis stoßen – dass die Legacy-Infrastruktur als nicht verbundene Geräte nicht über die Vorteile der integrierten Sicherheit verfügt. Dies kann nicht nur eine Herausforderung für den Schutz der von Legacy-Rechnern generierten Daten darstellen, sondern sobald die Geräte mit dem Hauptnetzwerk des Unternehmens verbunden sind, besteht das Risiko einer möglichen Sicherheitsverletzung.

Hier kommt Edge Computing ins Spiel. Dies bezieht sich auf eine Architektur, bei der Daten nicht zur Analyse in das öffentliche Internet und große Unternehmensnetzwerke transportiert werden, sondern an ihrer Quelle am Rand des Netzwerks verarbeitet werden. Wie trägt dies zur Sicherheit bei?

Die direkte Verbindung mit der Cloud kann die Infrastruktur und die von ihr generierten Daten anfällig machen. Dies ist eine offene Einladung an Cyberkriminelle, Unternehmensdaten auszunutzen und nicht nur diese Geräte, sondern das gesamte Netzwerk Sicherheitsrisiken wie Distributed Denial of Service (DDoS), Man-In-The-Middle-Angriffen und Hacking auszusetzen.

Edge Computing stellt die Rechenleistung an die Quelle der IoT-Daten, sodass Daten nicht nur sofort nach ihrer Erzeugung analysiert, sondern auch gesichert werden können. Durch die Rechenleistung am Edge kann eine IoT-Bereitstellung mit einer integrierten Sicherheitsschicht entworfen werden.

Da IoT-Implementierungen in Sektoren vordringen, in denen immer kritische Geräte und Daten verarbeitet werden, ist der Schutz der Daten von entscheidender Bedeutung. Nehmen Sie zum Beispiel das Gesundheitswesen. Wenn medizinische Geräte IoT-fähig werden, gibt es keinen Raum für Fehler – unabhängig vom Gerät müssen integrierte Edge-Computing-Funktionen vorhanden sein, die es ermöglichen, das Gerät und die von ihm generierten Daten zu schützen.

Wert, Kosten und Sicherheit

Bei der digitalen Transformation von Unternehmen muss eine sorgfältige Balance gefunden werden – Wert, Kosten und Sicherheit. IoT hat das Potenzial, einen enormen Geschäftswert zu steigern, und IoT-Lösungen mit veralteter Infrastruktur ermöglichen es, alle Vorteile der Technologie ohne horrende Betriebskosten auszuschöpfen.

Das letzte Puzzleteil muss die Sicherheit sein. Für die meisten Unternehmen muss Sicherheit oberste Priorität haben und jede IoT-Lösung, die Sicherheit nicht berücksichtigt, ist einfach nicht praktikabel. Durch die Einführung einer Lösung mit Edge-Computing-Fähigkeiten und integrierte Sicherheit von Anfang an können Unternehmen mit innovativen Technologien vorankommen, ohne durch Sicherheitsrisiken behindert zu werden.

Der Autor  dieses Blogs ist  James Sinton, Leiter der Technologiedienste von IMS Evolve


Internet der Dinge-Technologie

  1. Der Weg zur industriellen IoT-Sicherheit
  2. Aufbau Ihres IoT/OT-Sicherheitsprojekts:Wo beginnen?
  3. Datenkonform im IoT bleiben
  4. Aufbau eines globalen IoT-Netzwerks
  5. IoT-Sicherheit – wer ist dafür verantwortlich?
  6. Alles läuft IoT
  7. IoT-Sicherheit – Ein Hindernis für die Bereitstellung?
  8. Die Geheimnisse einer IoT-Infrastruktur mit einer intelligenten Stadt
  9. Wie IoT bei HLK-Big Data helfen kann:Teil 2
  10. Sicherung des IoT durch Täuschung