Logo cs.build-repair.com
Konstrukce 2023

Lepší Být Na Bezpečné Straně

Obsah:

Lepší Být Na Bezpečné Straně
Lepší Být Na Bezpečné Straně

Video: Lepší Být Na Bezpečné Straně

Video: Lepší Být Na Bezpečné Straně
Video: Luděk Niedermayer: Euro je pro nás prostě lepší 2023, Březen
Anonim

„Ahoj, tohle je křesťan. Jsem nový a právě jsem dokončil svou první konstrukci. Kolegové tvrdí, že jste na to odborníkem. Připojil se můj návrh - můžete se na něj jen podívat? “Kybernetický útok by mohl vypadat asi takto. PDF v dodatku samozřejmě neobsahuje pouze skicu, ale malware, který se může v žádném okamžiku šířit na vašem počítači a v podnikové síti. Trestné útoky na takovéto společnosti způsobují v Německu rekordní škody. Podle zprávy Bitkom způsobí sabotáž, krádež dat nebo špionáž německé ekonomice celkovou ztrátu 102,9 miliard eur ročně.

Kybernetické útoky mají mnoho tváří

Možné scénáře útoků dnes přesahují hackerství, tj. Použití slabých stránek v architektuře operačních systémů, CMS, PC softwaru, serverů a databází. Příklad popsaný výše se nazývá phishing spear. Konkrétně je oslovena vaše vlastní společnost nebo dokonce individuální zaměstnanec. Na první pohled je to typický proces v každodenním podnikání - s tím rozdílem, že dodatek neobsahuje naskenovanou konstrukční skicu, ale byl s ní manipulováno malwarem. Za sociálním inženýrstvím je interpersonální vliv s cílem vyvolat u lidí určité chování, například přesvědčit je, aby zveřejňovali důvěrné informace.

USB Drop je také populární: Za ním je nalezený nebo nadaný USB disk. S externím datovým nosičem bylo manipulováno malwarem, přičemž v některých případech je připojení k postiženému pracovnímu počítači dostatečné k jeho infikování.

Digitalizace komplikuje zabezpečení

Hrozby jsou různé a neměly by být podceňovány. Zabezpečení dat má proto zásadní význam pro všechny výrobce strojů, zejména pokud jde o ochranu duševního vlastnictví, jako jsou CAD data nebo plány výstavby. Aby toho nebylo málo, tři vývojové trendy v souvislosti s digitalizací mají v současné době přímý dopad na strojírenství:

  • Data CAD pro jednotlivé komponenty jsou k dispozici v hromadách ke stažení.
  • Kromě toho se implementace 3D návrhů stává jednodušší a snadnější.
  • Společnosti si jednoduše vyměňují designová data přes web.

Zvyšující se podíl digitálních dat v každodenním podnikání i otevírání společnosti prostřednictvím internetového připojení do vnějšího světa znamenají, že výrobci strojů čelí novým úkolům. Protože cenné know-how německého strojírenství je sdruženo v souborech na pracovních počítačích jednotlivých společností. Tyto soubory někdy obsahují odborné znalosti výrobce speciálních strojů nebo jsou nezbytné pro včasnou realizaci časově kritického projektu.

Data tedy nesmějí spadnout do nesprávných rukou nebo být poškozena vnějším útokem. Naopak to znamená, že vysoká priorita ochrany dat a bezpečnosti dat pro strojírenství se musí stát základním kamenem jakékoli budoucí strategie.

Zvyšuje se význam zabezpečení dat

Konstruktionsspraxis chtěla vědět, co tento vývoj znamená pro práci designéra, a zeptala se Lenovo a Dell. Michael Hausner, Business Manager Workstations ve společnosti Lenovo, říká, že zákazníci v oblasti výstavby a vývoje přikládají ochraně dat velký význam. „Proto věnují více pozornosti bezpečnostním mechanismům při provádění nových nákupů. V tomto zákaznickém segmentu má zásadní význam zejména zavedení bezpečnostních mechanismů, protože v ideálním případě by všechna ochranná opatření měla probíhat bez povšimnutí na pozadí, aby je uživatelé nemuseli řešit při své každodenní práci,“Hausner pokračuje.

Ochrana stolních pracovních stanic

Je však stále důležité rozlišovat mezi pevnou a mobilní prací. Protože v oblasti stacionárních pracovních stanic se podle Marcus Reuber, produktového manažera Enduser Computing, Dell Technologies, většina uživatelů omezuje na koncepci, která již byla implementována a implementována IT, jednoduše kvůli chybějícím potřebným právům na systém, který jsou zase součástí bezpečnostního konceptu. Pro mnoho uživatelů spočívá zabezpečení stacionárních systémů v autentizaci domény a decentralizovaném ukládání dat.

Virtuální pracovní stanice nabízejí vysokou ochranu

"Je to mnohem obtížnější, když notebook cestuje s citlivými daty. Pak by zařízení mělo mít specifické bezpečnostní funkce, jako je šifrování pevného disku nebo ověření před spuštěním," pokračoval Reuber. Technologie, jako je biometrické ověřování uživatelů pomocí systému Windows 10 Hello nyní také umožňují implementovat téma autorizace přístupu a zabezpečení dat velmi uživatelsky přívětivým způsobem.

„Představitelné alternativy jsou decentralizovaný přístup přes VPN nebo dokonce konstrukce přes WAN na virtuální pracovní stanici hostované v datovém centru,“řekl Reuber. Protože i když je notebook ztracen nebo odcizen, jsou data chráněna, protože jsou bezpečně uložena v datovém centru. Ale i bez datového centra v pozadí, v případě krádeže nebo ztráty, mohou být data vymazána „pouhým stisknutím tlačítka“, pokud je použit správný servisní koncept.

Pracovní stanice společnosti Dell nabízejí tyto možnosti pro zabezpečení dat

Pracovní stanice od společnosti Dell nabízejí celou řadu možností zabezpečení, které splňují individuální požadavky zákazníků a nejrůznější scénáře aplikací. „Tyto možnosti sahají od klasických funkcí, jako jsou snímače otisku prstu - u naší myši Dell MS819 s integrovanou čtečkou otisků prstů také možnost pro stacionární pracovní stanice - nebo čtečky čipových karet, až po rozsáhlá softwarová řešení, například pro šifrování dat a ochranu proti virům, až po speciální spravovaná zařízení. Nabídka služeb, “vysvětluje Reuber.

Důvěryhodná zařízení jsou bezpečným základem koncových bodů: Důvěryhodná zařízení Dell chrání zákazníky před hrozbami systému BIOS a zajišťují, že koncoví uživatelé mohou bezpečně pracovat. „V dalším kroku se podíváme na důvěryhodnost dat.“Zde naši zákazníci profitují z inovativní ochrany před hrozbami a moderního zabezpečení dat s cílem chránit společnosti a jejich citlivá data před kybernetickými hrozbami,”řekl Reuber.

Společnost Dell Technologies Unified Workspace nabízí také komplexní řešení pro poskytování, zabezpečení, správu a podporu zařízení koncových uživatelů prostřednictvím cloudu.

Pracovní stanice Lenovo nabízejí tyto možnosti, pokud jde o zabezpečení dat

Podle společnosti Hausner nabízejí pracovní stanice od Lenovo řadu bezpečnostních funkcí, které lze do velké míry volně konfigurovat, a lze je tedy přizpůsobit potřebám jednotlivých společností. To zahrnuje všechna možná opatření, jako jsou možnosti RAID, šifrování pevného disku a přihlášení pomocí biometrických dat. Nejbezpečnější způsob ukládání dat je však externě, a proto lze na všech stolních počítačích nakonfigurovat rychlé další síťové karty.

V oblasti mobilních pracovních stanic nabízí Lenovo také řadu bezpečnostních možností pod štítkem „Think-Shield“, jako je Think Shutter, mechanický posuvník, který skryje webovou kameru, nebo volitelné doplňky Privacy Guard až po samoléčící BIOS, který lze obnovit v případě útoků nebo poškození, aby se chránili uživatelé ve všech oblastech.

Pracovní stanice HP nabízejí tyto možnosti, pokud jde o zabezpečení dat

Společnost HP také nabízí svým zákazníkům rozsáhlé integrované funkce zabezpečení ze závodu:

  • HP Sure Start Gen4 detekuje, chrání a regeneruje se před útoky BIOS.
  • HP Sure Run je hardwarová samoléčitelná ochrana v operačním systému.
  • Program HP Sure Recover automaticky obnoví obraz softwaru.
  • Ochrana soukromí pomocí HP Sure View je stejně standardní jako HP FIPS a self-šifrovací jednotky, které zaručují hardwarové šifrování plné jednotky.
  • Sure Sense rozpoznává „škůdce“v den „0“díky vestavěné AI

Ochrana dat na pracovišti

Ochrana údajů - co mám dělat, co může můj šéf dělat?

Přehled dalších informací o možných počítačových hrozbách

  • Sociální inženýrství: Mezilidské vlivy s cílem vyvolat u lidí určité chování, například přesvědčit je, aby zveřejňovali důvěrné informace. Nelegální přístup k profilům v sociálních sítích je základem cílených útoků na jednotlivé společnosti. Populární trik spočívá v tom, že útočník předstírá, že je zaměstnancem IT oddělení důležitého zákazníka prostřednictvím falešného odesílatele e-mailu. V důsledku chyby IT došlo ke ztrátě dat v kombinaci s požadavkem na opětovné zpřístupnění návrhových dat za poslední tři měsíce.
  • Spear Phishing: Není náhodou, že název této metody je podobný jako „spearfishing“: nakonec popisuje zaměření na konkrétní cíl. V technickém kontextu to může být manipulovaný e-mail, který obsahuje požadavek typický pro dané odvětví. Formulář je zpravidla také správný, což jasně stanoví metodu phishingu, která je pro útočníka složitější, kromě obvyklých spamových zpráv. Vaše vlastní společnost nebo dokonce individuální zaměstnanec je osloven správně. Na první pohled se jedná o typický proces v každodenním podnikání - s tím rozdílem, že dodatek neobsahuje naskenovanou stavební náčrtek, ale byl s ním nakládán malware (malware).
  • USB Drop: Za ním je nalezený nebo nadaný USB klíč. Externí datový nosič byl manipulován se malwarem (malwarem), v některých případech je připojení k postiženému pracovnímu počítači dostatečné k jeho infikování. Pokud pracovní počítač není infikován během počátečního připojení z důvodu vadného nastavení zabezpečení, je tomu tak nejpozději prostřednictvím jednoho z manipulovaných souborů obsažených na datovém médiu.
  • Ransomware: Také se nazývá vydírání Trojan. S těmito škodlivými programy může vetřelec zabránit vlastníkovi počítače v přístupu k datům, jeho použití nebo celému počítačovému systému. Po aktivaci malware začne šifrovat všechna data v počítači, včetně dokumentů, projektů CAD a konceptů náčrtů. Individuální výkupné se pak automaticky vytvoří na základě počtu úspěšně zašifrovaných souborů.
  • Hacking: Hacking popisuje použití slabých stránek v architektuře operačních systémů, CMS, PC softwaru, serverů a databází. Tyto chyby zabezpečení se používají k infiltraci malwaru nebo k získání přístupu do podnikové sítě. To představuje riziko nelegálních trhů. Na těchto místech se provádí živý obchod se znalostí nepochybně velmi lukrativních bodů útoku.

Populární podle témat