• All
  • Cloud
    • Solutions
    • Virtualization
  • Data
    • Analytics
    • Big Data
    • Customer Data Platform
  • Digital
    • Digital Marketing
    • Social Media Marketing
  • Finance
    • Risk & Compliance
  • Human Resources
    • HR Solutions
    • Talent Management
  • IT Infra
    • App Management Solutions
    • Best Practices
    • Datacenter Solutions
    • Infra Solutions
    • Networking
    • Storage
    • Unified Communication
  • Mobility
  • Sales & Marketing
    • Customer Relationship Management
    • Sales Enablement
  • Security
  • Tech
    • Artificial Intelligence
    • Augmented Reality
    • Blockchain
    • Chatbots
    • Internet of Things
    • Machine Learning
    • Virtual Reality
  • All
  • Cloud
    • Solutions
    • Virtualization
  • Data
    • Analytics
    • Big Data
    • Customer Data Platform
  • Digital
    • Digital Marketing
    • Social Media Marketing
  • Finance
    • Cost Management
    • Risk & Compliance
  • Human Resources
    • HR Solutions
    • Talent Management
  • IT Infra
    • App Management Solutions
    • Best Practices
    • Datacenter Solutions
    • Infra Solutions
    • Networking
    • Storage
    • Unified Communication
  • Mobility
  • Sales & Marketing
    • Customer Relationship Management
    • Sales Enablement
  • Security
  • Tech
    • Artificial Intelligence
    • Augmented Reality
    • Blockchain
    • Chatbots
    • Internet of Things
    • Machine Learning
    • Virtual Reality
Digital Age Networking für Unternehmen

Digital Age Networking für Unternehmen

Alcatel Lucent Enterprise
Veröffentlicht von: Research Desk Datum: Mar 17, 2021

Milliarden netzwerkfähiger Geräte wurden bereits eingerichtet. Diese Flut an IoT-Installationen wird auch so schnell nicht abebben. Das Internet der Dinge verändert unser Leben, unseren Alltag und die Geschäftswelt. Das IoT ist
zunehmend die wesentliche Grundlage und treibende Kraft für verbesserte Kundenerlebnisse und optimierte digitale Geschäftsprozesse.

Die netzwerkfähigen Gegenstände verfügen aber nur über eine begrenzte Rechenleistung, was die Einbettung ausgeklügelter Sicherheitsfunktionen verhindert. Daraus ergeben sich zwei entscheidende Probleme: Die Geräte sind
zum einen schwer zu konfigurieren, zum anderen leicht zu hacken. Das größte Sicherheitsrisiko sind nicht die Objekte an sich, sondern die Tatsache, dass sie Hackern Tür und Tor zu anderen Netzwerksegmenten öffnen. Wurde ein Objekt manipuliert und gehackt, ist das gesamte Unternehmensnetzwerk anfällig für Viren wie etwa Trojaner. Wenn man bedenkt, dass in einem Unternehmen Tausende wenn nicht sogar Millionen solcher Objekte eingebunden sind, wird das Problem offensichtlich: Trotz des enormen Sicherheitsrisikos ist es undenkbar, alle Geräte einzeln zu konfigurieren und zu verwalten.

Der IoT-Containment-Ansatz von Alcatel-Lucent Enterprise bietet eine automatisierte Lösung für die effiziente und sichere Einbindung von IoT-Geräten, die gleichzeitig das Netzwerk schützt.

Bevor ein IoT-Gerät vernetzt, verwaltet und richtig gesteuert werden kann, müssen drei wichtige Schritte befolgt werden:

  • Identifizierung und Klassifizierung: Jedes Objekt, das mit dem Netzwerk verbunden wird, muss identifiziert und klassifiziert werden. Digital Age Networking greift auf eine sehr große Datenbank mit 29 Millionen Geräten zurück. So ist es möglich, das mit dem Netzwerk verbundene Objekt direkt zu identifizieren und automatisch die betreffende Konfiguration bereitzustellen.
  • Virtuelle Segmentierung: Es ist unumgänglich, eine physische Netzwerkinfrastruktur in mehrere virtuelle Netzwerke oder Container zu unterteilen. Für den ordnungsgemäßen und sicheren Betrieb muss sichergestellt
    sein, dass jeder Service und jede Anwendung einem spezifischen Segment zugewiesen sind.
  • Kontinuierliche Überwachung: Das Netzwerk überwacht das Verhalten der IoT-Geräte und -Anwendungen, um sicherzustellen, dass alles so funktioniert wie vorgesehen. Jedes autorisierte Objekt wird in einem
    Bestandsverzeichnis gespeichert. So ist die IT-Abteilung immer genau darüber im Bilde, wie viele Geräte mit dem Netzwerk verbunden sind. Es ist wichtig, dass die mit dem Netzwerk verbundenen Geräte ständig
    überwacht werden. Sollte ein Gerät abweichendes Verhalten zeigen, kann sofort eingegriffen werden. Bei Auffälligkeiten kann das Netzwerk sofort Gegenmaßnahmen einleiten, indem es das fehlerhafte Gerät vom Netzwerk trennt, eine Meldung an den Netzwerk-Administrator sendet oder das Ziel des zugewiesenen Containers zur weiteren Überprüfung ändert.

Welcome Dear

Thank you for your interest and your registration with Teradata. Please confirm your e-mail address to complete your registration by clicking here

Yes, confirm my

By confirming this, you give Teradata your consent to send you information on our data analytics products and services or invitations to events and webinars by e-mail from time to time. You can revoke this consent at any time by clicking on the unsubscribe link at the bottom of each of our e-mails. We assure you that we treat your contact details with the utmost care. Detailed information on how we store and use your personal data or how you can exercise your rights regarding your personal data can be found in the global Teradata Privacy Policy.