Digitalisering en IT beveiliging | Hoe deze paradox op te lossen
Hoe hoger het niveau van digitalisering, hoe groter de potentiële aanvalsoppervlakken. Columnist Siegfried Müller van MB connect line legt uit hoe u deze paradox kunt oplossen.
Hoe hoger het niveau van digitalisering, hoe groter de potentiële aanvalsoppervlakken. Columnist Siegfried Müller van MB connect line legt uit hoe u deze paradox kunt oplossen.
Columnist Siegfried Müller van MB connect line adviseert u om uw oudere machine achteraf geschikt en veilig te maken voor digitalisering. Op die manier kunnen bestaande installaties ook in tijden van digitalisering nog effectief worden bediend.
De nieuwe EISW serie unmanaged switches van Contemporary Controls bevat nu een optie met zestien poorten, waardoor het nog eenvoudiger wordt om uw Ethernetnetwerk uit te breiden.
Red Lion Controls, een werkmaatschappij van het Britse Spectris plc, is verheugd de overname aan te kondigen van MB connect line GmbH. Een toonaangevende leverancier van veilige verbindingen tussen machines en installaties voor toegang op afstand, gegevensverzameling en M2M communicatie.
De cyberspace ligt verstopt met op de loer liggende bedreigingen, gecreëerd door hackers die internetgebruikers willen uitbuiten. En nu werken op afstand het nieuwe normaal wordt, hebben cybercriminelen jeukende vingers en ontdekken ze steeds meer kwetsbaarheden.
De populaire BASrouter werkt nu ook in het volledige industriële temperatuurbereik van -40° tot +75°C. De BASrouter werd oorspronkelijk gespecificeerd om te werken binnen het temperatuurbereik van 0° tot +60°, wat volledig geschikt is voor een werkomgeving binnenshuis.
Welkom bij deze nieuwe whitepaper “From Value Chain to Value unchained – a Hitchhikers Guide to Edge Technology”. Het geeft de huidige stand van zaken weer van het werk van de Interest-Group “EDGE” van MindSphere World e.V. waar de CEO, van MB connect line, Siegfried Müller lid van is.
In zijn nieuwste column legt Siegfried Müller, eigenaar van MB connect line, uit wat cyberbeveiligingen precies inhouden en welke IT beveiligingsmaatregelen bedrijven zouden moeten nemen.
Een machinebouwer klaagde dat het testen met Ethernet switches vaak erg lastig was. Hoewel een voordeel van een Ethernet switch is dat berichten alleen naar poorten worden geleid die partij zijn van de communicatie, maakt dat het debuggen van protocollen moeilijk.
Afgelopen vrijdag werd een zero-day kwetsbaarheid in de veelgebruikte Java logging library Log4j onthuld, waarvoor het BSI waarschuwt. Het brengt veel servers en apps in gevaar (CVE-2021-44228).
Een virtueel privé netwerk (VPN) kan veilige toegang bieden tot afgelegen werklocaties en geeft systeemintegratoren de flexibiliteit om systemen te controleren en te onderhouden vanuit hun eigen huis of kantoor. Het kan echter verwarrend zijn om te beslissen welke VPN voor u geschikt is. Welke VPN dienst moet ik gebruiken? Wat zijn de kenmerken, mogelijkheden en beperkingen? Kan ik mijn eigen VPN onderhouden?
Natuurlijk behoort een veilig wachtwoord op uw netwerkapparatuur zeker tot de goede IT praktijken, maar hoeveel klanten hebben IT beveiliging daadwerkelijk in hun OT workflows geïntegreerd? Er zijn veel OT systemen geïnstalleerd, in infrastructuurprojecten, in fabrieken, in schakelkasten van gebouwen, soms al jaren, met nog steeds het standaardwachtwoord van de fabrikant.
De EIGR-VB Gigabit IP router van Contemporary Controls kan worden geconfigureerd als een bedrade bridge VPN server voor single-site, remote access oplossingen. Met deze configuratie kunnen gebruikers hun eigen remote access opzetten en onderhouden zonder abonnementskosten en zonder de noodzaak van een cloud gebaseerde VPN server.
Toegang tot machines op externe locaties via het internet kan een uitdaging zijn, omdat firewalls berichten blokkeren die afkomstig zijn van het internet. Hoewel het mogelijk is om poorten in de firewall te openen door gebruik te maken van Port Forwarding, zijn IT professionals terughoudend om de veiligheid van hun netwerk in gevaar te brengen. En weigeren meestal dit soort verzoeken.
Het lijkt normale beleefdheid en ook een kwestie van coördinatie en veiligheid: wanneer een technicus een fabriek bezoekt om een handeling te doen aan de machine, dat u een signaal ontvangt wanneer er aan de machine gewerkt wordt. Waarom zou het anders zijn als ze op afstand opereren?