Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Automatisierungssteuerung System

Mobilität erfordert, dass Sicherheit Hand in Hand mit Automatisierung geht

Das Versäumnis, die Software zu aktualisieren und zu patchen, reicht für Verfolger aus, um die Schuld für die Verletzung den Systemadministratoren zuzuschreiben, so it ist es unerlässlich, dass jedes Gerät, bis hin zur Smartwatch, sorgfältig, konsistent und regelmäßig verwaltet wird

Wo, oder genauer gesagt, auf welchem ​​Gerät lesen Sie diesen Artikel?

Die Chancen stehen gut, dass Sie dies auf einem der zahlreichen Geräte tun, die Sie besitzen und für die Sie alle verantwortlich sind. Einige gehören wahrscheinlich Ihnen, andere dem Unternehmen, für das Sie arbeiten, und in einigen Fällen vielleicht sogar Dritten.

BYOD-Richtlinien (Bring Your Own Device) bedeuten, dass Menschen ihre persönlichen Geräte zur Arbeit mitbringen und damit das Risiko eingehen, Malware von ihren Computern in das Netzwerk hochzuladen. Ebenso setzt die Verwendung von unternehmenseigenen Geräten zu Hause durch unternehmenseigene Personal Enabled (COPE)-Richtlinien diese Geräte einem möglicherweise ungesicherten oder kompromittierten Netzwerk aus. Dabei kann es sich um Telefone, Tablets, Laptops oder Desktops handeln, und mit Ausnahme der letzteren können sie praktisch überall verwendet werden.

>Siehe auch: Unternehmenssicherheit im Zeitalter der vernetzten Geräte

Das bedeutet, dass Hunderte verschiedener Geräte mit unterschiedlichen Betriebssystemen und unterschiedlichen Update-Stufen koordiniert verwaltet werden müssen. Schließlich macht es keinen Sinn, stundenlang die Firewalls auf allen PCs zu aktualisieren, wenn die Malware über die privaten Telefone der Mitarbeiter eindringen kann. Für Netzwerkadministratoren bedeutet dies phänomenale Kopfschmerzen, und je größer das Netzwerk, desto größer die Kopfschmerzen.

Auch der Druck auf die C-Suite, sich für den Status ihrer digitalen Infrastrukturen zu interessieren, hat zugenommen. Die jüngste Zunahme von weit verbreiteten Ransomware- und Wurmangriffen wie WannaCry hat den Schwerpunkt auf die Sicherheit gelegt, während bevorstehende Vorschriften wie die DSGVO Anreize für eine engere Kontrolle über die Daten des Unternehmens schaffen. Um sicherzustellen, dass jeder Einstiegspunkt in eine Organisation abgedeckt ist, müssen IT-Administratoren einen klaren Überblick über das Netzwerk haben, das sie kontrollieren sollen, und Schatten-IT eliminieren, was angesichts der Größe und Komplexität vieler Unternehmen heute bedeutet zweckdienliche Systeme und Technologien zu haben.

Nehmen wir an, das Unternehmen, für das Sie als IT-Administrator arbeiten, hat 100 Mitarbeiter und jede Person erhält ein Arbeitstelefon und einen Laptop. Meistens bringen sie auch immer ihr privates Telefon mit zur Arbeit, verbinden es vielleicht sogar mit dem Netzwerk, und einige bringen sogar ihren eigenen Laptop mit (wenn sie lieber mit einem anderen Betriebssystem arbeiten).

>Siehe auch: Mobile Geräte behindern IT-Abteilungen und kosten Unternehmen

Dies bedeutet, dass Sie zu einem beliebigen Zeitpunkt über 300 Geräte in Betrieb oder mit dem Netzwerk verbunden haben können, und jedes dieser Geräte kann, wenn es nicht gepatcht wird, eine offene Tür für Cyberkriminelle werden. Während das Patchen und Aktualisieren von Technologien für private Geräte relativ unkompliziert sein kann, wird es zunehmend schwieriger, je mehr Geräte zu einem Netzwerk hinzugefügt werden.

Dieses Problem wird durch die Notwendigkeit verschärft, auch Programme von Drittanbietern zu aktualisieren und zu patchen, die eigentlich der Haupteingangspunkt für Zero-Day-Angriffe und andere Arten von Schwachstellen-Exploits sind. Selbst wenn also das Hauptbetriebssystem auf dem neuesten Stand ist, kann ein Programm wie Adobe Reader, das nicht aktualisiert wird, dazu führen, dass Geräte und damit der Rest des Netzwerks infiltriert werden. Idealerweise sollten IT-Administratoren daher sehen können, welche Version welcher Software auf welchem ​​mit dem Netzwerk verbundenen Gerät installiert ist.

Warum ist das so wichtig geworden? Nun, hier sind einige der Gründe.

Mehr und mehr und mehr Geräte

Wenn die aktuellen technologischen Trends in den nächsten 5 Jahren nicht plötzlich ihren Kurs ändern (und es gibt keinen Grund, warum sie das tun sollten), steuert die Welt auf einen virtuellen Garnknäuel der Konnektivität zu. Nur zu Beginn werden Virtual-Reality-Geräte langsam zum Konnektivitätsmix hinzugefügt, was bedeutet, dass zusätzliche Betriebssysteme Verwaltung und Interkonnektivität erfordern werden; und da das Arbeiten unterwegs immer beliebter wird, interagieren die Geräte auch mit mehr Netzwerken als je zuvor und müssen daher regelmäßiger gewartet werden, um sicherzustellen, dass sich keines dieser Netzwerke in ein unerwünschtes Programm einschleicht. Das Internet der Dinge (IoT) ist nicht nur ein Schlagwort, es ist das ultimative Ziel.

Zeit ist Geld

Das Sprichwort „Zeit ist Geld“ bewahrheitet sich mehr denn je, und das gilt besonders für die Sicherheit:Laut einer Studie des Ponemon Institute dauert es durchschnittlich 98 Tage, bis Finanzdienstleistungsunternehmen einen Einbruch in ihr Netzwerk erkennen, und 197 Tage für Einzelhändler. Aber wenn die DSGVO im Mai 2018 in Kraft tritt, haben Unternehmen insgesamt 72 Stunden Zeit, um einen Verstoß zu melden, bevor sie für haftbar erklärt werden.

>Siehe auch: 3 Wege zur Verwaltung von BYOD für eine moderne Belegschaft

Das sind 3 Tage, um anomale Aktivitäten im Netzwerk zu identifizieren, und da laut dem Databerg-Bericht von Veritas aus dem Jahr 2015 59 % der von britischen Organisationen gespeicherten und verarbeiteten Daten unsichtbar wären und alles von Katzenvideos bis hin zu Material für Erwachsene enthalten könnten, besteht ein hohes Risiko der Nichteinhaltung.

Um dieses Panikszenario zu vermeiden, ist die Transparenz der Endpunkte unerlässlich, zumal die meisten Unternehmen nicht über eine besonders große IT-Abteilung verfügen. IT-Manager müssen anfällige Endpunkte schnell identifizieren, bewerten und möglicherweise aus dem Netzwerk entfernen, bevor sie wirklich bedroht werden. Sobald es zu einer Sicherheitsverletzung kommt, besteht das einzige, was zu tun ist, darin, ihre Ausbreitung zu begrenzen, und wieder einmal werden sich Sichtbarkeit und zentralisierte Kontrolle als unerlässlich erweisen.

Daten werden immer wichtiger

Die wachsende Debatte über den Datenschutz hat zu einer konzertierten globalen Anstrengung geführt, um die Verantwortlichkeit und das Eigentum an Daten klar festzulegen. Diese Fragen werden mit der Einführung der DSGVO doppelt wichtig, die sicherstellt, dass bei Verstößen unerschwingliche Strafen verhängt werden. Die Tatsache, dass Übertretungen Unternehmen Millionen von Pfund oder sehr strenge Sanktionen kosten können, bedeutet, dass es sich kleinere Akteure buchstäblich nicht leisten können, Datenverwaltung und -sicherheit zu vernachlässigen.

Das Versäumnis, Software zu aktualisieren und zu patchen, reicht für Verfolger aus, um Systemadministratoren die Schuld für den Verstoß zuzuschreiben. Daher ist es unerlässlich, dass jedes Gerät, bis hin zur Smartwatch, sorgfältig, konsistent und regelmäßig verwaltet wird.

Denken Sie nicht, dass dies nur für in Europa tätige Unternehmen gilt (was zugegebenermaßen alle Unternehmen in Europa und eine große Anzahl internationaler Unternehmen sind). Viele Länder, einschließlich des Vereinigten Königreichs nach dem Brexit, werden ihre eigenen spezifischen Regulierungsrahmen für den Umgang mit Daten haben, was den Compliance-Prozess noch komplizierter macht.

>Siehe auch: Zukunft des NHS:neue Technologien und die Netzwerke dahinter

Globaler Cyber-Angriff im Mai

Wenn der Angriff des WannaCry-Wurms irgendetwas Positives bewirkte, dann war es, dass er – zu einem erheblichen Nachteil für den NHS und andere – die Wichtigkeit hervorhob, Systeme auf dem neuesten Stand zu halten.

Immerhin war der Patch Wochen vor dem Angriff verfügbar, sodass alle Unternehmen, die dem Rat von Microsoft folgten, ihre Systeme zu aktualisieren, von der Ransomware verschont blieben. Die einzigen Unternehmen, die anscheinend gelitten haben, waren diejenigen, die sich gegen den Rat von Cybersicherheitsexperten aktiv gegen die digitale Transformation gewehrt und ihre alte Infrastruktur nicht aktualisiert haben.

Während es schwierig sein kann, Führungskräfte davon zu überzeugen, dass Sicherheitsanbieter nicht immer übertreiben, hat die WannaCry-Ransomware großartige Arbeit geleistet, um zu verstärken, was Sicherheitsexperten Schwierigkeiten hatten, sich auszudrücken. Während die NSA und Microsoft einen Teil der Schuld dafür tragen können, dass diese Schwachstelle so lange ungepatcht blieb, können sie nicht die volle Verantwortung für die Ereignisse des Wochenendes übernehmen, die zum großen Teil zu Lasten der Betroffenen gehen müssen. P>

>Siehe auch: 3 Wege, wie sich intelligente Technologie auf die Büroumgebung auswirkt

Die obige Liste ist keineswegs abschließend. Automatisierung ist zwar kein Allheilmittel, aber eine große Hilfe, nicht nur zur Steigerung der Effizienz, sondern auch zur Verbesserung der Sicherheit. Diese Prozesse können dabei helfen, hohe Gerätezahlen zu verwalten, Ressourcen angemessen zuzuordnen, ein immer komplexer werdendes „globales“ Regulierungssystem einzuhalten und Ihr Unternehmen vor Schwachstellen-Exploits zu schützen. Im Zeitalter der Mobilität, in dem Interkonnektivität das Schlagwort ist, werden ständig zusätzliche Endpunkte zu und zwischen Netzwerken hinzugefügt. Die Menschen haben den Punkt, an dem sie diese Systeme selbst verwalten können, längst überschritten. Glücklicherweise haben sie jetzt digitale Partner, die dies tun können, und noch besser, sie tun es rund um die Uhr, 365 Tage im Jahr.

Quelle: Sean Herbert LISM, Country Manager – UK bei Baramundi

Die größte britische Konferenz für Technologieführerschaft, der TechLeaders Summit, kehrt am 14. September mit mehr als 40 Top-Führungskräften zurück, die sich angemeldet haben, um über die Herausforderungen und Chancen im Zusammenhang mit den bahnbrechendsten Innovationen zu sprechen, mit denen Unternehmen heute konfrontiert sind. Sichern Sie sich Ihren Platz bei diesem prestigeträchtigen Gipfel, indem Sie sich hier anmelden


Automatisierungssteuerung System

  1. SaaS- und Cloud-Sicherheit mit Tests und Automatisierung hinzufügen
  2. Mehr Automatisierung =leistungsfähigere Roboter
  3. Top-IoT-Geräte, die 2019 noch nützlicher werden
  4. Evolution der Testautomatisierung mit künstlicher Intelligenz
  5. B&R verleiht seinem Industrie-PC mehr Power mit Intel Xeon Prozessor
  6. Die Zukunft der Automatisierung in der Luftfahrtindustrie
  7. Geschäftsautomatisierung mit Low-Code-Plattformen
  8. Automatisierung der Qualitätskontrolle mit Hilfe von Technologie
  9. Verbesserung des Kundenerlebnisses mit intelligenter Automatisierung
  10. Erstellen von Win-Win-Szenarien mit Prozessautomatisierung