Suchen

Andreas Riepen, F5 Networks

IoT-Trends 2018: „Wettbewerbsfähig mit Hilfe der Cloud“

| Autor/ Redakteur: Andreas Riepen / Julia Moßner

Ein zentrales Thema für 2018 ist laut Andreas Riepen die Cloud. Er zeigt auf, warum auch traditionelle Unternehmen mehr auf Cloud-Dienste setzen sollen und wie man der Sicherheitsproblematik begegnen kann.

Firmen zum Thema

Andreas Riepen, F5 Networks:</br> <a href=„Wettbewerbsfähig mit Hilfe der Cloud“" data-src="https://cdn1.vogel.de/unsafe/540x0/smart/images.vogel.de/vogelonline/bdb/1344900/1344915/original.jpg" data-sizes="auto" src="//images.vogel.de/shared/infinity/1/1/12.jpg" id="articleimage"/>
Andreas Riepen, F5 Networks:
„Wettbewerbsfähig mit Hilfe der Cloud“
(Bild: F5 Networks)

Im Bereich Industrie 4.0 und Internet of Things sind die wichtigsten Trends und Entwicklungen im Jahr 2018: Cloud-Migration, Multi-Cloud und Sicherheit. Diese Punkte hängen untrennbar zusammen.

Den Startpunkt für Unternehmen bildet meist der Wunsch, die Vorteile der Cloud in Bezug auf Flexibilität, Skalierbarkeit, Kosten und Konzentration auf das Kerngeschäft zu nutzen. Obwohl auch in Deutschland inzwischen eine Mehrheit Cloud-Dienste einsetzt, müssen sich vor allem traditionelle Unternehmen noch stärker in Richtung Cloud bewegen, um wettbewerbsfähig zu bleiben. Die Umsetzung macht den meisten Unternehmen hierbei zu schaffen, da sie nicht immer von Anfang an umfassende Sicherheitskonzepte berücksichtigen. Gerade in Bezug auf Cloud und IoT-Integration müssen diese jedoch implementiert werden, wie aktuelle Angriffe über Botnetze zeigen, die über schlecht abgesicherte IoT-Geräte laufen.

Noch komplizierter wird die Lage durch die Multi-Cloud. Unternehmen möchten zunehmend für jedes einzelne Szenario den optimalen Cloud-Provider nutzen. Da sie sich im Einzelfall für verschiedene Anbieter entscheiden, müssen sie dann unterschiedliche Management-Oberflächen bedienen. Dies ist nicht nur zeitaufwändig, sondern erschwert auch den Überblick. Dadurch entstehen wiederum neue Sicherheitslücken, wenn kein umfassendes Security-Konzept im Einsatz ist. Hier verlassen sich viele Firmenkunden auf die von Cloud Providern bereitgestellten Sicherheitslösungen. Diese schützen aber meist nur das eigene Angebot und nicht den Grenzbereich zwischen den verschiedenen Clouds.

Auch auf die Infrastrukturhersteller sollte man sich nicht blind verlassen. Diese gelten als Dinosaurier der IT-Industrie. Sie haben oft erhebliche Nachwuchsprobleme, da sich junge Fachkräfte eher auf moderne Themen wie DevOps stürzen. Dabei hinkt auch noch die Ausbildung in puncto Security extrem hinterher, da die klassischen IT-Lehrgänge zu breit aufgestellt sind und das gesamte Bildungswesen nicht mehr zeitgemäß ist. Daher sollten Unternehmen von Anfang an Sicherheitsspezialisten bei der Planung und Entwicklung von Lösungen in den Bereichen Industrie 4.0 und Internet of Things einbinden. Nur dann können sie von den sich daraus ergebenden großen Chancen profitieren: schnellere Skalierung, einfachere Wartung und Administration, geringere Kapitalkosten sowie die flexible Erfüllung aller Anforderungen des Marktes und der Kunden.

Neue Technologien – aber sicher!

Sie können dann auch neue Technologien nutzen. So werden etwa optimierte KI-Lösungen eine neue Generation kognitiver Anwendungen ermöglichen. Sie bieten nicht nur hochpersonalisierte Dienstleistungen in Echtzeit, sondern werden auch vorausschauend und vorbeugend tätig. Durch den Aufstieg des IoT bilden diese Anwendungen zunehmend das Herzstück umfangreicher Systeme. Fortschritte bei tragbaren und eingebetteten Geräten führen dabei zu hoher Nutzerfreundlichkeit, aber auch zu neuartigen Risiken für Sicherheit und Datenschutz.

Gleichzeitig werden die Infrastrukturen für Wasser-, Strom- und Treibstoffversorgung zunehmend digital – und damit zu attraktiven Zielen für Cyberangriffe. Neben der Einhaltung des IT-Sicherheitsgesetzes sollten Betreiber kritischer Infrastrukturen gemeinsam mit Anbietern und Penetrationstestern nach offenen Schwachstellen suchen und Maßnahmen zur Risikominderung festlegen. Dabei reicht es nicht mehr, den Netzwerkperimeter zu schützen. Viele Unternehmen vergessen die Absicherung von Nutzeridentitäten und kritischen Anwendungen. Doch gerade hierauf zielen Cyberkriminelle inzwischen ab. Das Sicherheitskonzept sollte sich daher auf die Bereiche konzentrieren, die wirklich wichtig sind sowie gefährliches Verhalten und Störfälle wirkungsvoll bekämpfen. Der Schutz jeglicher Infrastruktur bedeutet: sicherer Datenzugriff jederzeit, von jedem beliebigen Gerät aus und in jeder Umgebung.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 45104874)