ArtikelIoTManagementSecurity

Alles ist vernetzt: Hype gegen Realität

Außerdem stellt sich die Frage der Datenkapazität, insbesondere zum Umfang der Netzwerkfunktionen und Bandbreiten, die zum Unterstützen einer vernetzten Umgebung erforderlich sind. Wir nehmen aus Erfahrung an, dass große Datenvolumen in viele Richtungen übertragen werden müssen, um alles miteinander zu verbinden. Die Herausforderung für IT-Abteilungen besteht also darin, diese höhere Auslastung auf effektive Weise in den Unternehmensnetzwerken zu verwalten und gleichzeitig den Betrieb innerhalb der vorhandenen Infrastrukturen im Internet aufrechtzuerhalten.

Wir leben in einer verbraucherorientierten Welt. Wie wir bei der BYOD-Bewegung gesehen haben, übertrumpft die Verbrauchernachfrage oft die Bedenken des Unternehmens, wenn es um das Ausmaß und die Geschwindigkeit der Einführung von Technologie am Arbeitsplatz geht. Das Ignorieren von Trends oder betrieblich “unvorteilhaften” Mitarbeitergepflogenheiten setzt das Unternehmen nur weiteren Sicherheitsrisiken aus.

Die Unternehmen sollten die Lektionen aus dem BYOD-Trend übernehmen und einen proaktiven Ansatz für den Umgang mit dem IoT-Zeitalter wählen. Ausgangspunkt ist dabei die Bereitstellung einer vernünftigen Richtlinie – und die wichtigste Komponente jeder guten IT-Richtlinie besteht darin, eine klar definierte unternehmerische Notwendigkeit zu haben.

Wenn keine eindeutige Notwendigkeit für eine Vernetzungsinfrastruktur besteht, riskiert das Unternehmen unnötige Kosten und Zeitverschwendung, sodass es für die IT-Abteilung unmöglich ist, günstige Rahmenbedingungen zu entwerfen und zum effektiven Verwalten der Umgebung bereitzustellen. Die IT-Manager und CIOs müssen mit einem größeren Team im Unternehmen zusammenarbeiten – nicht nur, um die unternehmerische Notwendigkeit für den IoT-Ansatz zu bewerten, sondern auch, um die erforderlichen Verbesserungen der Infrastruktur und neue Geschäftsmodelle zu identifizieren und zu implementieren, die diese Übernahme erleichtern.

Aus Sicht der täglichen Verwaltung ist IoT vermutlich gar nicht so weit von der vorhandenen Praxis entfernt, wie es zunächst den Anschein hat. Wie bei jeder neuen Technologie führt die IoT-Übernahme wahrscheinlich zu neuen und noch komplexeren Herausforderungen für IT-Profis – grundsätzlich betrachtet geht es jedoch zunächst einfach darum, dass sowohl mehr als auch vielfältigere Geräte auf das Unternehmensnetzwerk zugreifen. Und wie wir wissen, sind IT-Profis Spezialisten darin, Geräte effizient zu verwalten.

In einem ersten Schritt sollten die IT-Manager sicherstellen, dass sie über eine ausreichend solide Strategie zur Zugangskontrolle und entsprechend geeignete Überwachungstools verfügen, vergleichbar mit denen, die sie zur BYOD-Verwaltung implementieren würden. Ein Tool wie User Device Tracker von SolarWinds ist zum Beispiel hilfreich zum Identifizieren und Legitimieren von Geräten und Benutzern, die eine Verbindung mit den Datenquellen herstellen, während Protokoll- und Ereignisdateien anzeigen, auf welche Daten diese Geräte zugreifen.

Das Festlegen von Ausgangswerten für die Netzwerkleistung ist darüber hinaus wichtig, um eventuelle Sicherheitsrisiken, Abweichungen und Leistungsschwankungen zu erkennen. Das Integrieren von Tools zum Netzwerkleistungsmonitoring in SIEM-Systemen (Sicherheitsinformationen und Ereignismanagement) ermöglicht es den IT-Managern, Netzwerkereignisse mit anderen Ereignissen im Unternehmen zu korrelieren, um die Fehlerursache über mehrere Systeme hinweg zu identifizieren und zu analysieren, sodass jedes Problem schnell behoben werden kann.

Die Verbraucher und die Unternehmen profitieren beide von der vollen Ausschöpfung des Potenzials einer vernetzten Umgebung. Obwohl das Internet der Dinge neue und noch komplexere Anforderungen an die Infrastrukturen in einem Unternehmensnetzwerk stellt, gelten für die Best Practices in der IT auch weiterhin die gleichen Grundsätze wie bisher – stabile, bewährte Richtlinien, gründliche Überwachung und umfangreiche Protokollierung.

[subscribe2]