Aktuelles, Branche - geschrieben von dp am Freitag, Mai 6, 2016 22:57 - noch keine Kommentare
Industrielles Internet der Dinge: Mehr Profitabilität nur mit Cyber-Sicherheit
Palo Alto Networks gibt fünf Tipps für die IIoT-Infrastrukturplanung
[datensicherheit.de, 06.05.2016] Dass das Internet der Dinge ein thematischer Schwerpunkt der weltgrößten Industriemesse in Hannover 2016 war, verwundert kaum, denn die vielfältigen Möglichkeiten dieser Technologie kündigen die „vierte Welle der Industriellen Revolution“ an. Zahlreiche Branchen nutzen bereits Teilaspekte für Automatisierung, Datenaustausch und Produktion. Die Ziele sind dabei eine Verbesserung der Prozesstransparenz, betrieblichen Effizienz, Reaktionszeiten, Flexibilität in der Produktion und letztlich der Wirtschaftlichkeit von Unternehmen. Laut einer aktuellen Stellungnahme von Palo Alto Networks erfährt im Zuge dieser Entwicklung auch das Thema IT-Sicherheit mehr Aufmerksamkeit.
IIoT-Technologien werden alltäglich
Früher seien IIoT-Technologien als zu riskant oder zu kostspielig für die Betriebstechnik-Umgebung angesehen worden – der globale Wettbewerb und der Reifegrad dieser Technologien indes hätten sie jedoch an die Spitze der Modernisierung der industriellen Steuerungssysteme katapultiert, so Thorsten Henning, „Senior Systems Engineering Manager Central & Eastern Europe“ bei Palo Alto Networks.
In vielen Fällen habe die Technologie bereits das Stadium von „Proof-of-Concepts“ und Pilotprogrammen durchlaufen und werde in den Produktivbetrieb integriert.
Potenzial von IioT-Architekturen ungestört entfalten
Das Potenzial von IIoT-Architekturen werde als überaus positiv angesehen. Bei aller Euphorie dürfe nicht vergessen werden, dss die Modernisierung dieser Systeme für Cyber-Kriminelle auch neue Schwachstellen eröffneten.
Henning unterstreicht, dass wenn IIoT-Systeme nicht richtig verwaltet werden, dies zu Datenlecks und finanziellem Verlust, aber auch zur Rufschädigung oder – schlimmer noch – im Falle von Kritischen Infrastrukturen auch zu Gefahren gar für die nationale Sicherheit führen kann.
Risikomanagement während der Erweiterung der verschiedenen Schnittstellen
Als größte Herausforderung dürfte sich das Risikomanagement während der Erweiterung der verschiedenen Schnittstellen in die Automatisierungsumgebung herausstellen. In der IIoT-Zukunft würden Unternehmen über das Internet mit Business-Netzwerken sowie geografisch verteilten Standorten und Fabriken verbunden sein. Dort kämen verschiedene IT-Sicherheitspraktiken zum Einsatz und es würden die Dienste verschiedener Drittanbieter-Partner sowie Support-Dienstleister und Cloud-Service-Provider in Anspruch genommen. Jede dieser Parteien könne einen potenziellen Dreh- und Angelpunkt für Angreifer darstellen.
Bei der Planung alle Sicherheitsrisiken erfassen
Da die produzierenden Unternehmen bereits die nächste Generation von Automatisierungsinfrastrukturen planten, müssten sie Cyber-Sicherheit in den Planungsprozess einbinden und dafür sorgen, alle Sicherheitsrisiken zu erfassen.
Die folgenden Aspekte sollten nach Meinung von Palo Alto Networks bei der IIoT- Infrastrukturplanung berücksichtigt werden:
- Layer-7-Inspektionstechnologien zur Verbesserung der Sichtbarkeit insetzen
Ein detaillierterer Einblick in Anwendungen, Benutzerinformationen und Inhalte ermöglicht es der IT, die reguläre Nutzung zu überwachen und Anomalien zu identifizieren. - Zero-Trust-Netzwerksegmentierung einrichten
Erhebliche Verringerung der Anzahl von möglichen Angriffsvektoren und bessere Korrelation von Daten zu Anwendung, Benutzer und Bedrohung. - Moderne Tools zur Verhinderung von Zero-Day-Attacken einsetzen
Tools, die Zero-Day-Bedrohungen sowohl auf Netzwerk- als auch Endpunktebene erkennen und verhindern können, sind unverzichtbar. - Sichere mobile und virtuelle Umgebungen
Anwendungen begrenzen, die auf mobilen Geräten ausgeführt werden dürfen – diese sollten auch auf die richtige Konfiguration hin überprüft werden, bevor sie auf das Netzwerk zugreifen dürfen. - Integrierte Sicherheitsplattformen statt punktueller Lösungen einsetzen
Sind in irgendeiner Form Schutzmaßnahmen implementiert, handelt es sich meist um punktuelle Lösungen, die nicht gut zusammenarbeiten – Next-Generation-Firewalls können dieses Problem lösen, indem sie alle erforderlichen Funktionen in einer zusammenhängenden Plattform konsolidieren.
Weitere Informationen zum Thema:
datensicherheit.de, 18.04.2016
Noch weitgehend nebulös: IoT-Sicherheit in der Automobilindustrie
Aktuelles, Experten - Apr. 3, 2025 16:53 - noch keine Kommentare
Litfaßsäule 4.0: Resiliente Krisenkommunikation in Darmstadt
weitere Beiträge in Experten
- 14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
Aktuelles, Branche, Veranstaltungen - Apr. 3, 2025 15:05 - noch keine Kommentare
Web-Seminar am 10. April 2025: NIS-2 als Teil eines integrierten Managementsystems
weitere Beiträge in Branche
- Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis
- Google Play Store: Hunderte bösartige Apps aufgespürt
- Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren