- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IoT-Automatisierung, nicht nur Sicherung


Prognosen für 2017: Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit
Netzwerk-Störungen oder Malware auf diesen Geräten führen zu massiven Herausforderungen für das IT-Personal, da die Sicherheitslücke zunächst identifiziert werden muss, bevor sie behoben werden kann


- Anzeigen -





Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit – mit diesen Herausforderungen im Netzwerk-Management sehen sich IT-Spezialisten 2017 konfrontiert. Im Folgenden senden wir Ihnen vier Prognosen von Aruba, ein Hewlett Packard Enterprise Unternehmen für das Jahr 2017.

Bereits seit einigen Jahren kann man den Begriff Internet der Dinge nicht mehr umgehen. Analysten schätzen, dass allein 2016 bis zu 5,5 Millionen neue "Dinge” täglich mit Netzwerken verbunden wurden. Gartner prognostiziert zudem, dass es im Jahr 2020 21 Milliarden vernetzte Geräte geben wird. Ob sie wollen oder nicht, für IT-Spezialisten ist es jetzt an der Zeit, sich zu überlegen, wie man mit der Anzahl an neuen Geräten in Netzwerken umgehen soll, ohne die Bandbreite zu drosseln oder exorbitante Kosten zu verursachen.

Die bisherigen Diskussionen fokussierten sich meist auf die Sicherheit dieser zahllosen Verbindungen. Für Angreifer bieten Mobilgeräte – welche die Spitze der IoT-Revolution bilden – den einfachsten Weg, um an sensible Firmendaten heranzukommen.

Netzwerk-Störungen oder Malware auf diesen Geräten führen zu massiven Herausforderungen für das IT-Personal, da die Sicherheitslücke zunächst identifiziert werden muss, bevor sie behoben werden kann. Letztes Jahr brauchte es durchschnittlich fünf Monate, bis eine Sicherheitslücke entdeckt wurde.

Die Sicherheitsinfrastrukturen müssen daher besser zusammenarbeiten, um diese Gefährdungen zu identifizieren, zu analysieren und zu beheben, um so Entlastung zu schaffen und nicht jedes Problem individuell angehen zu müssen.

Prognose 1: In den nächsten zwölf Monaten werden IT-Spezialisten vermehrt auf automatisierte Sicherheitsprozesse umstellen, um sich vor den Bedrohungen des IoT zu schützen.

Netzwerkverhalten vorhersagen
Automatisierte Sicherheitslösungen sind für den Schutz von Netzwerken unerlässlich. Wenn einzelne Geräte bereits gefährdet sind, besteht die Notwendigkeit, dass mittels bestimmter Werkzeuge parallel vorhergesagt werden kann, wann ein Angriff wahrscheinlich ist.

Besonderes Aufsehen erregte 2016 der Botnet-Angriff auf 25.000 CCTV Kameras und digitale Videorecorder, der die Website eines Schmuckhändlers lahmlegte. Es war nur einer von vielen Angriffen auf internetfähige Geräte.

Wenn die IT in der Lage gewesen wäre, die Spitze des Datenverkehrs auf den CCTV-Kamera-Ports zu identifizieren – mit dem Einsatz von NMAP Port Scanning – hätte das Problem vielleicht umgangen werden können.

Um über grundlegendes Netzwerkmanagement hinaus zu diesem voraussagenden Modell zu gelangen, ist Transparenz oberstes Gebot.

Prognose 2: IT-Spezialisten werden zunehmend detailliertere Informationen zu den Geräten in den Netzwerken fordern, um zu ermitteln, welche Geräte oder Dienste auf den Ports angegriffen werden. Das führt zu einer Überprüfung der Protokolle und Softwaretools, die zum Aufbau von IoT-fähigen Netzwerken erforderlich sind.

Analytics und Indoor Location-Services
Standortbasierte Anwendungsmöglichkeiten haben sich in den vergangenen Jahren als neue Marketing-Möglichkeit aufgetan. Unternehmen gehen jetzt noch einen Schritt weiter und greifen auf den Einsatz von Analytics zurück. So kann mithilfe von Daten noch weiter bestimmt werden, wie viel Zeit Kunden mit welchen Tätigkeiten verbringen und wie man dieses Wissen zu seinen Gunsten ummünzen kann.

Durch Standortdienste sind Unternehmen in der Lage, allgemeine Trends und Verhaltensweisen nachzuverfolgen. Diese sind nicht nur darauf beschränkt, zu analysieren, wie sich Menschen durch ein Gebäude bewegen und wo sie sich überwiegend aufhalten. Diese Erkenntnisse können die Grundlage für die Gestaltung des Gebäudes bieten und Aufschluss darüber geben, wo beispielsweise die Internetbandbreite erhöht werden muss.

Da viele Unternehmen die Integration von gerätebasierten und infrastrukturbasierten Standortdiensten verlangen, sammeln sie eine riesige Menge an erforderlichen Daten. Diese bilden ein außerordentlich mächtiges Werkzeug zur Effizienzsteigerung innerhalb des Unternehmens. Dadurch verschaffen sie sich einen Vorsprung zur Konkurrenz – was wiederum andere ermutigt nachzuziehen.

Prognose 3: In diesem Jahr werden Unternehmen zunehmend mit Hilfe von Analytics arbeiten, um zu ermitteln, wie die Informationen, die sie durch Standortdienste erfassen, am besten genutzt werden können.

Integration von Anwendungen von Drittanbietern in das Netzwerk zur Bereitstellung von IoT-fähigen Mobile-First-Netzwerken

Jedes Jahr werden IT-Profis mit den Herausforderungen konfrontiert, die durch neue mobile Technologien entstehen. Mit dem bereits angesprochenen Anstieg an IoT-Geräten werden diese weiter zunehmen.

Die Forderungen der Anwender nach flexiblen Arbeitsoptionen entwickeln und verändern sich kontinuierlich. Die IT ist zunehmend unter Druck, diese Trends zu erkennen und die Zufriedenheit und Produktivität der Nutzer sicherzustellen. Dafür benötigen IT-Profis individualisierte Funktionen in ihren Netzwerken.

Prognose 4: 2017 verspricht das Jahr der Zusammenarbeit zu werden. Anwendungen von Drittanbietern in Netzwerke zu integrieren und dadurch offenere, softwarebasierte Netzwerkplattformen entstehen zu lassen, wird daher von erhöhter Wichtigkeit sein.
(Aruba: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 16.02.17


Aruba Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Zunehmend Unternehmen im Fokus

    Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

  • Komplette Surfprofile beim US-Konzern

    Bereits seit Jahren ist bekannt, dass sich DNS-Anfragen leicht auslesen und manipulieren lassen: "Kriminelle können beispielsweise nicht nur sehen, welche Internet-Dienste ihr Opfer nutzt, sondern sind auch in der Lage, dessen Internet-Zugriffe auf eine Phishing-Seite umzuleiten, um persönliche Daten auszulesen", verdeutlicht Christian Heutger, Geschäftsführer der PSW Group, die Problematik. Immerhin: Mit dem DoT und dem DoH-Ansatz stehen bereits zwei Möglichen bereit, die dem DNS mehr Sicherheit spendieren könnten. Die IETF, eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, präferiert die DoH-Spezifikation und möchte sie endlich standardisieren. Damit sollen die Browser-Entwickler und Content Delivery-Netze DNS künftig einpacken und absichern.

  • Das vernetzte Auto: Chancen und Risiken

    Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen "einen Neuen" einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant Messaging und Augmented Reality das Umsteigen. Selbstfahrende Autos sind der nächste Schritt innerhalb dieser Entwicklung. Obwohl man sich durchaus eine gesunde Portion Skepsis bewahren darf, nicht nur angesichts dieser Episode aus der Serie Silicon Valley in der einer der Hauptcharaktere dank eines selbstfahrenden Autos in einem versiegelten Container unwillentlich nach Asien verschifft wird.

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.