Gefahr durch Datenabfluss und Cyberattacken

Industrie 4.0 verschiebt die Netzwerkgrenzen

| Autor / Redakteur: Stefan Mennecke / Andreas Donner

Unternehmen sollten bei ihren IoT-Initiativen dem Betriebssystem Linux besondere Aufmerksamkeit zukommen lassen.
Unternehmen sollten bei ihren IoT-Initiativen dem Betriebssystem Linux besondere Aufmerksamkeit zukommen lassen. (Bild: © – Spectral-Design – stock.adobe.com)

Befeuert durch den digitalen Wandel halten immer mehr Geräte und Systeme Einzug in die Netzwerke von Unternehmen. Die Folge: Die Perimeter – also die Grenzen des Netzwerks – verschieben sich erheblich: Neue digitale Dinge kommen hinzu, die es gilt, unter Kontrolle zu bringen.

Bedenkt man, dass die meisten Unternehmen in Deutschland IoT-Plattformen einsetzen wollen, kommt deren Verwaltung heute und in Zukunft eine Schlüsselrolle zu. Unternehmen sollten bei ihren IoT-Initiativen dem Betriebssystem Linux besondere Aufmerksamkeit zukommen lassen. Denn egal ob Maschinen, Beacons oder Chips – im IoT bestimmt Linux die Systemlandschaft – und dies oftmals in Verbindung mit einem normalen Tablet auf Android- oder iOS-Basis. Damit wird der Geräte- und Systemfuhrpark in Unternehmen um ein Vielfaches größer und komplexer als noch vor einigen Jahren, als lediglich Laptops und Smartphones kontrolliert und konfiguriert werden mussten.

Stefan Mennecke.
Stefan Mennecke. (Bild: Soti)

Heute geht es dabei nicht mehr ausschließlich um die Bereiche Monitoring, Verwaltung und Verteilung von Software. Die Verschiebung der Netzwerkperimeter hat erhebliche Auswirkungen auf die Themen Cybersicherheit und Datenabfluss. Flächendeckender Schutz kann nur durch eine adäquate EMM-Lösung (Enterprise Mobility Management) wie Soti MobiControl gewährleistet werden, die neben iOS und Android auch Linux verwalten und somit einen sicheren Einblick darüber geben kann, was an den Grenzen des Firmennetzwerks vor sich geht.

Über den Autor

Stefan Mennecke ist Regional Director Central & Southern Europe bei Soti.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45885354 / Internet of Things)