Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

IOT

Smarte Technologie gehört fest zum Unternehmensalltag – trotz bekannter Sicherheitsrisiken. Bei der Cyber-Sicherheitskonferenz in München ist das Internet der Dinge (IoT) der Mittelpunkt der Diskussion. Die Experten raten zu schnellem Handeln, zur Kooperation und zu regelmäßigen Updates aller Geräte. Ein Kommentar von Stephan von Gündell-Kohne, Sales Director, DACH, ForeScout Technologies.

In der Unternehmenspraxis ist dies wesentlich schwieriger, als es sich im Bericht über die Cyber-Sicherheitskonferenz anhört. In vielen Branchen investieren Entscheider gezielt in digitale Innovation, auch vernetzte Systeme sind ein klarer Wettbewerbstreiber. Das Schlagwort Industrie 4.0 ist bereits seit Jahren in aller Munde und viele Anlagen sind über die Firmennetzwerke hinaus vernetzt. IT-Leiter merken nun allerdings, dass dadurch auch neue Sicherheitsrisiken entstehen, die sich im Falle eines Angriffs auf die gesamte Organisation auswirken können. Beispielsweise standen im Zuge der Attacken mit WannaCry und anderer Ransomware in vielen Werken die Bänder still.

Neben dem Bereich Produktion ist auch der Gesundheitsbereich ein Early-Adopter von IoT. Die meisten Krankenhäuser ersetzen ihr Equipment sukzessive durch smarte Geräte – häufig ohne diese zentral verwalten zu können. Die Folge sind nicht nur ein großer Aufwand für das IT-Personal, sondern genau wie im Industriebereich steigt die Gefahr von Totalausfällen. Ein prominentes Beispiel hierfür ist das Lukas-Krankenhauses in Neuss.

Trotz allem müssen Organisationen weiterhin in den Fortschritt investieren. Aktuell spürt man vor allem im Bereich Retail, dass Unternehmen auf die wachsende Konkurrenz durch große Online-Händler reagieren. Um Lieferzeiten und Support zu optimieren, werden Bestellungen und Lieferungen virtuell abgebildet. Mitarbeiter mit Tablets und autonome Roboter mit Sensoren verarbeiten Informationen, um Prozesse und die Nutzererfahrung zu optimieren.

Im nächsten Jahr sollen bereits 50 Milliarden Geräte mit dem Internet verbunden sein. Durch Cloud Computing und IoT verändern sich die IT-Infrastrukturen drastisch. Und genau aus diesem Grund müssen Führungsetagen und IT-Entscheider ihre Unternehmen vorbereiten und ihre Sicherheitsstrategien anpassen. Es geht nicht nur um das Risiko einzelner Endgeräte, vielmehr zeigen die Vorfälle, dass Cyberattacken unzureichend geschützte Devices als Angriffsvektor für schwerwiegende Attacken nutzen. Das führt folglich zu sehr großen Ausfällen.

Neben dem Commitment des Managements geht es auch um die technische Umsetzbarkeit: IT-Teams müssen alle Endpunkte umgehend erkennen und verwalten können, sobald diese sich mit dem Netzwerk verbinden. Dabei darf es aus Sicht der Schutzmechanismen keine Rolle spielen, ob es sich um ein IoT-Device, Tablet oder virtuellen Endpunkt handelt.

www.forescout.de

 

GRID LIST
Hacker Bitcoin

Gefälschte Apps für Kryptowährungen in Google Play

Die Kryptowährung Bitcoin hat derzeit ihren höchsten Stand seit September 2018 erreicht.…
Whatsapp Hacker

Woran uns der Whatsapp-Hack erinnert

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

Phishing-Attacken bei WordPress & eBay

Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von…
WannaCry

Aktuelle Sicherheitslücke bei Microsoft - Ein WannaCry Deja-vu?

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß.…
Apple-Geräte

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und…
Hacker

Plead Malware attackiert Asus Cloud-Speicherdienst

ESET-Forscher haben eine neue Form des Schadprogramms Plead entdeckt. Dieser manipuliert…