- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IoT-Automatisierung, nicht nur Sicherung


Prognosen für 2017: Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit
Netzwerk-Störungen oder Malware auf diesen Geräten führen zu massiven Herausforderungen für das IT-Personal, da die Sicherheitslücke zunächst identifiziert werden muss, bevor sie behoben werden kann


- Anzeigen -





Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit – mit diesen Herausforderungen im Netzwerk-Management sehen sich IT-Spezialisten 2017 konfrontiert. Im Folgenden senden wir Ihnen vier Prognosen von Aruba, ein Hewlett Packard Enterprise Unternehmen für das Jahr 2017.

Bereits seit einigen Jahren kann man den Begriff Internet der Dinge nicht mehr umgehen. Analysten schätzen, dass allein 2016 bis zu 5,5 Millionen neue "Dinge” täglich mit Netzwerken verbunden wurden. Gartner prognostiziert zudem, dass es im Jahr 2020 21 Milliarden vernetzte Geräte geben wird. Ob sie wollen oder nicht, für IT-Spezialisten ist es jetzt an der Zeit, sich zu überlegen, wie man mit der Anzahl an neuen Geräten in Netzwerken umgehen soll, ohne die Bandbreite zu drosseln oder exorbitante Kosten zu verursachen.

Die bisherigen Diskussionen fokussierten sich meist auf die Sicherheit dieser zahllosen Verbindungen. Für Angreifer bieten Mobilgeräte – welche die Spitze der IoT-Revolution bilden – den einfachsten Weg, um an sensible Firmendaten heranzukommen.

Netzwerk-Störungen oder Malware auf diesen Geräten führen zu massiven Herausforderungen für das IT-Personal, da die Sicherheitslücke zunächst identifiziert werden muss, bevor sie behoben werden kann. Letztes Jahr brauchte es durchschnittlich fünf Monate, bis eine Sicherheitslücke entdeckt wurde.

Die Sicherheitsinfrastrukturen müssen daher besser zusammenarbeiten, um diese Gefährdungen zu identifizieren, zu analysieren und zu beheben, um so Entlastung zu schaffen und nicht jedes Problem individuell angehen zu müssen.

Prognose 1: In den nächsten zwölf Monaten werden IT-Spezialisten vermehrt auf automatisierte Sicherheitsprozesse umstellen, um sich vor den Bedrohungen des IoT zu schützen.

Netzwerkverhalten vorhersagen
Automatisierte Sicherheitslösungen sind für den Schutz von Netzwerken unerlässlich. Wenn einzelne Geräte bereits gefährdet sind, besteht die Notwendigkeit, dass mittels bestimmter Werkzeuge parallel vorhergesagt werden kann, wann ein Angriff wahrscheinlich ist.

Besonderes Aufsehen erregte 2016 der Botnet-Angriff auf 25.000 CCTV Kameras und digitale Videorecorder, der die Website eines Schmuckhändlers lahmlegte. Es war nur einer von vielen Angriffen auf internetfähige Geräte.

Wenn die IT in der Lage gewesen wäre, die Spitze des Datenverkehrs auf den CCTV-Kamera-Ports zu identifizieren – mit dem Einsatz von NMAP Port Scanning – hätte das Problem vielleicht umgangen werden können.

Um über grundlegendes Netzwerkmanagement hinaus zu diesem voraussagenden Modell zu gelangen, ist Transparenz oberstes Gebot.

Prognose 2: IT-Spezialisten werden zunehmend detailliertere Informationen zu den Geräten in den Netzwerken fordern, um zu ermitteln, welche Geräte oder Dienste auf den Ports angegriffen werden. Das führt zu einer Überprüfung der Protokolle und Softwaretools, die zum Aufbau von IoT-fähigen Netzwerken erforderlich sind.

Analytics und Indoor Location-Services
Standortbasierte Anwendungsmöglichkeiten haben sich in den vergangenen Jahren als neue Marketing-Möglichkeit aufgetan. Unternehmen gehen jetzt noch einen Schritt weiter und greifen auf den Einsatz von Analytics zurück. So kann mithilfe von Daten noch weiter bestimmt werden, wie viel Zeit Kunden mit welchen Tätigkeiten verbringen und wie man dieses Wissen zu seinen Gunsten ummünzen kann.

Durch Standortdienste sind Unternehmen in der Lage, allgemeine Trends und Verhaltensweisen nachzuverfolgen. Diese sind nicht nur darauf beschränkt, zu analysieren, wie sich Menschen durch ein Gebäude bewegen und wo sie sich überwiegend aufhalten. Diese Erkenntnisse können die Grundlage für die Gestaltung des Gebäudes bieten und Aufschluss darüber geben, wo beispielsweise die Internetbandbreite erhöht werden muss.

Da viele Unternehmen die Integration von gerätebasierten und infrastrukturbasierten Standortdiensten verlangen, sammeln sie eine riesige Menge an erforderlichen Daten. Diese bilden ein außerordentlich mächtiges Werkzeug zur Effizienzsteigerung innerhalb des Unternehmens. Dadurch verschaffen sie sich einen Vorsprung zur Konkurrenz – was wiederum andere ermutigt nachzuziehen.

Prognose 3: In diesem Jahr werden Unternehmen zunehmend mit Hilfe von Analytics arbeiten, um zu ermitteln, wie die Informationen, die sie durch Standortdienste erfassen, am besten genutzt werden können.

Integration von Anwendungen von Drittanbietern in das Netzwerk zur Bereitstellung von IoT-fähigen Mobile-First-Netzwerken

Jedes Jahr werden IT-Profis mit den Herausforderungen konfrontiert, die durch neue mobile Technologien entstehen. Mit dem bereits angesprochenen Anstieg an IoT-Geräten werden diese weiter zunehmen.

Die Forderungen der Anwender nach flexiblen Arbeitsoptionen entwickeln und verändern sich kontinuierlich. Die IT ist zunehmend unter Druck, diese Trends zu erkennen und die Zufriedenheit und Produktivität der Nutzer sicherzustellen. Dafür benötigen IT-Profis individualisierte Funktionen in ihren Netzwerken.

Prognose 4: 2017 verspricht das Jahr der Zusammenarbeit zu werden. Anwendungen von Drittanbietern in Netzwerke zu integrieren und dadurch offenere, softwarebasierte Netzwerkplattformen entstehen zu lassen, wird daher von erhöhter Wichtigkeit sein.
(Aruba: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 16.02.17


Aruba Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.

  • Next Generation Cryptography

    Ob Online-Banking oder Blockchain - die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch "Next Generation Cryptography". Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.