- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IoT-Automatisierung, nicht nur Sicherung


Prognosen für 2017: Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit
Netzwerk-Störungen oder Malware auf diesen Geräten führen zu massiven Herausforderungen für das IT-Personal, da die Sicherheitslücke zunächst identifiziert werden muss, bevor sie behoben werden kann


- Anzeigen -





Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit – mit diesen Herausforderungen im Netzwerk-Management sehen sich IT-Spezialisten 2017 konfrontiert. Im Folgenden senden wir Ihnen vier Prognosen von Aruba, ein Hewlett Packard Enterprise Unternehmen für das Jahr 2017.

Bereits seit einigen Jahren kann man den Begriff Internet der Dinge nicht mehr umgehen. Analysten schätzen, dass allein 2016 bis zu 5,5 Millionen neue "Dinge” täglich mit Netzwerken verbunden wurden. Gartner prognostiziert zudem, dass es im Jahr 2020 21 Milliarden vernetzte Geräte geben wird. Ob sie wollen oder nicht, für IT-Spezialisten ist es jetzt an der Zeit, sich zu überlegen, wie man mit der Anzahl an neuen Geräten in Netzwerken umgehen soll, ohne die Bandbreite zu drosseln oder exorbitante Kosten zu verursachen.

Die bisherigen Diskussionen fokussierten sich meist auf die Sicherheit dieser zahllosen Verbindungen. Für Angreifer bieten Mobilgeräte – welche die Spitze der IoT-Revolution bilden – den einfachsten Weg, um an sensible Firmendaten heranzukommen.

Netzwerk-Störungen oder Malware auf diesen Geräten führen zu massiven Herausforderungen für das IT-Personal, da die Sicherheitslücke zunächst identifiziert werden muss, bevor sie behoben werden kann. Letztes Jahr brauchte es durchschnittlich fünf Monate, bis eine Sicherheitslücke entdeckt wurde.

Die Sicherheitsinfrastrukturen müssen daher besser zusammenarbeiten, um diese Gefährdungen zu identifizieren, zu analysieren und zu beheben, um so Entlastung zu schaffen und nicht jedes Problem individuell angehen zu müssen.

Prognose 1: In den nächsten zwölf Monaten werden IT-Spezialisten vermehrt auf automatisierte Sicherheitsprozesse umstellen, um sich vor den Bedrohungen des IoT zu schützen.

Netzwerkverhalten vorhersagen
Automatisierte Sicherheitslösungen sind für den Schutz von Netzwerken unerlässlich. Wenn einzelne Geräte bereits gefährdet sind, besteht die Notwendigkeit, dass mittels bestimmter Werkzeuge parallel vorhergesagt werden kann, wann ein Angriff wahrscheinlich ist.

Besonderes Aufsehen erregte 2016 der Botnet-Angriff auf 25.000 CCTV Kameras und digitale Videorecorder, der die Website eines Schmuckhändlers lahmlegte. Es war nur einer von vielen Angriffen auf internetfähige Geräte.

Wenn die IT in der Lage gewesen wäre, die Spitze des Datenverkehrs auf den CCTV-Kamera-Ports zu identifizieren – mit dem Einsatz von NMAP Port Scanning – hätte das Problem vielleicht umgangen werden können.

Um über grundlegendes Netzwerkmanagement hinaus zu diesem voraussagenden Modell zu gelangen, ist Transparenz oberstes Gebot.

Prognose 2: IT-Spezialisten werden zunehmend detailliertere Informationen zu den Geräten in den Netzwerken fordern, um zu ermitteln, welche Geräte oder Dienste auf den Ports angegriffen werden. Das führt zu einer Überprüfung der Protokolle und Softwaretools, die zum Aufbau von IoT-fähigen Netzwerken erforderlich sind.

Analytics und Indoor Location-Services
Standortbasierte Anwendungsmöglichkeiten haben sich in den vergangenen Jahren als neue Marketing-Möglichkeit aufgetan. Unternehmen gehen jetzt noch einen Schritt weiter und greifen auf den Einsatz von Analytics zurück. So kann mithilfe von Daten noch weiter bestimmt werden, wie viel Zeit Kunden mit welchen Tätigkeiten verbringen und wie man dieses Wissen zu seinen Gunsten ummünzen kann.

Durch Standortdienste sind Unternehmen in der Lage, allgemeine Trends und Verhaltensweisen nachzuverfolgen. Diese sind nicht nur darauf beschränkt, zu analysieren, wie sich Menschen durch ein Gebäude bewegen und wo sie sich überwiegend aufhalten. Diese Erkenntnisse können die Grundlage für die Gestaltung des Gebäudes bieten und Aufschluss darüber geben, wo beispielsweise die Internetbandbreite erhöht werden muss.

Da viele Unternehmen die Integration von gerätebasierten und infrastrukturbasierten Standortdiensten verlangen, sammeln sie eine riesige Menge an erforderlichen Daten. Diese bilden ein außerordentlich mächtiges Werkzeug zur Effizienzsteigerung innerhalb des Unternehmens. Dadurch verschaffen sie sich einen Vorsprung zur Konkurrenz – was wiederum andere ermutigt nachzuziehen.

Prognose 3: In diesem Jahr werden Unternehmen zunehmend mit Hilfe von Analytics arbeiten, um zu ermitteln, wie die Informationen, die sie durch Standortdienste erfassen, am besten genutzt werden können.

Integration von Anwendungen von Drittanbietern in das Netzwerk zur Bereitstellung von IoT-fähigen Mobile-First-Netzwerken

Jedes Jahr werden IT-Profis mit den Herausforderungen konfrontiert, die durch neue mobile Technologien entstehen. Mit dem bereits angesprochenen Anstieg an IoT-Geräten werden diese weiter zunehmen.

Die Forderungen der Anwender nach flexiblen Arbeitsoptionen entwickeln und verändern sich kontinuierlich. Die IT ist zunehmend unter Druck, diese Trends zu erkennen und die Zufriedenheit und Produktivität der Nutzer sicherzustellen. Dafür benötigen IT-Profis individualisierte Funktionen in ihren Netzwerken.

Prognose 4: 2017 verspricht das Jahr der Zusammenarbeit zu werden. Anwendungen von Drittanbietern in Netzwerke zu integrieren und dadurch offenere, softwarebasierte Netzwerkplattformen entstehen zu lassen, wird daher von erhöhter Wichtigkeit sein.
(Aruba: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 16.02.17


Aruba Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Digitale Risiken der Bundestagswahl

    Die Bundestagswahlen befinden sich im Endspurt. Bislang scheinen die befürchteten Hackerangriffe auf Parteien, Behörden oder Politiker im Vorfeld der Wahlen ausgeblieben zu sein. Zudem macht der Verzicht auf E-Voting und elektronische Wahlsysteme eine Manipulation des Wahlvorgangs selbst unwahrscheinlich. Grundsätzlich gilt jedoch: Es gibt viele Wege, um Wahlen zu beeinflussen. Ein Rückblick auf Hackerangriffe vergangener Wahlen wie in den USA, in den Niederlanden und in Frankreich zeigt, welche Art der Manipulation Cyberkriminelle am häufigsten einsetzen.

  • Die Maschinen kommen. Und das ist gut so

    Maschinelles Lernen sorgt aktuell für jede Menge Schlagzeilen. Da ist etwa zu lesen "Roboter übernehmen Ihren Job" oder Twitter-Chats drehen sich um Themen wie "Ist künstliche Intelligenz das Ende der Menschheit?" und vieles mehr. Dabei dürfte jedem klar sein, dass Zukunftsvorhersagen in der Regel danebenliegen. Lässt man Science-Fiction aber einmal beiseite, gibt es durchaus einen Bereich, in dem automatisierte Hilfe erwünscht bzw. sogar erforderlich ist: IT-Sicherheit, denn Cyber-Bedrohungen entwickeln sich schnell und ausgefeilter weiter - so sehr, dass diese unerwünschten Gäste den Fortschritt des digitalen Zeitalters ernsthaft beeinträchtigen könnten.

  • Ratschläge für den sicheren Online-Aufenthalt

    Das Jahr 2017 hat bisher gezeigt, dass wir alle für Cyber-Bedrohungen anfällig sind, nachdem wir mit so großen Skandalen wie Wahl-Hacking, zwei großen globalen Ransomware-Angriffen und einem allgemeinen Anstieg von Hacking umgehen mussten. Was können wir also in der zweiten Hälfte dieses Jahres erwarten? Werden Cyber-Attacken zunehmen oder lernen wir, ihnen zu entgegen?

  • Report: Cyber-Attacken rechtzeitig erkennen

    Zeit ist Geld, das gilt besonders im Bereich der IT-Sicherheit. Je mehr Geräte vernetzt sind, desto wichtiger wird es, Angriffe auf Unternehmensstrukturen so schnell wie möglich zu erkennen, zu bekämpfen und den Übergriff auf weitere Endgeräte einzuschränken. In dem Report Cybersecurity: For Defenders, it's about time beleuchtet die Aberdeen Group im Auftrag der IT-Sicherheitsspezialistin McAfee, wie wichtig es für Unternehmen ist, die Zeit zwischen Angriff, Entdeckung und Eindämmung zu verkürzen. Basierend auf den Daten des "Data Breach Investigations Report" von Verizon untersucht der Bericht die Auswirkungen von Angriffen unter dem Aspekt der Zeit, die nötig ist, um Angriffe zu entdecken.

  • App-basierter Bedrohung ausgesetzt

    Mobile Bedrohungen sind weitaus komplexer als eine Malware aus dem App-Store eines Drittanbieters. In diesem Blogbeitrag analysieren wir das Bedrohungspotenzial anhand der "Mobile Risk Matrix" als Teil des größer angelegten Lookout-Forschungsberichts Spectrum of Mobile Risk. Mobiles Arbeiten erhöht die Produktivität in Unternehmen. Allerdings bietet die zunehmende mobile Nutzung auch mehr Angriffsflächen für Hacker. Einer aktuellen Untersuchung von Lookout zufolge waren in den letzten sechs Monaten 47 von 1.000 Android-Geräten in Unternehmen mindestens einmal einer App-basierten Bedrohung ausgesetzt. Bei iOS kam ein solcher Vorfall nur in einem von 1000 Geräten vor. Bei einem mobilen Angriff geht es zunächst darum, sich Zugang zum Endgerät zu verschaffen. Entweder um gezielt an eine bestimmte Information zu gelangen oder um nach und nach Zugriff auf immer mehr Daten im Unternehmensnetzwerk zu erhalten. Eine mobile Bedrohung wesentlich komplizierter und komplexer als Adware, da sie sämtliche Vektoren auf der so genannten Mobile Risk Matrix betreffen kann: Apps, Endgeräte, Netzwerke, Web und Content.