Quantcast
Channel: Alexandra Instituttet
Viewing all articles
Browse latest Browse all 527

Fik metoder til at arbejde struktureret med IoT-sikkerhed

$
0
0

Enkotec

Kan nu arbejde struktureret med IoT-sikkerhed

Enkotec indsamler og bearbejder data fra deres maskiner via en cloudløsning. Et udviklingsforløb i IoT-sikkerhed har givet dem overblik over mulige risici.
Enkotec specialiserer sig i at fremstille maskiner til sømproduktion til bl.a. palleproduktion og husbyggeri. Virksomheden, der har base i Skanderborg, har 85 medarbejdere og har eksisteret i 40 år.

"Vi havde brug for at vise vores kunder, at vi har styr på det."

Efter at Enkotec digitaliserede deres sømmaskiner for at kunne optimere kundernes produktion med dataopsamling, havde de behov for at få belyst potentielle sikkerhedsaspekter. Derfor deltog de i et udviklingsforløb i regi af Cypro-projektet.

“Vi laver remote support på vores maskiner og har også en cloud-løsning, hvor vi trækker data ud og op i skyen. I begge dele er der et sikkerhedsaspekt, hvor vi både overfor os selv men også overfor kunderne havde brug for at vise, at vi har styr på det, og at der ikke er nogen risici forbundet med vores løsninger,” fortæller Brian Melgaard, der er teknisk projektleder på Enkotecs cloudløsning.

Virksomheden leverer driftsudstyr, som kan holdes kørende i mange år, og derfor giver det også god mening at indsamle og bearbejde data for kunderne i forhold til at optimere deres produktion.

En række af deres kunder er indbyrdes konkurrenter, så derfor er det vigtigt, at de data ved en fejl ikke bliver mikset, eller at en kunde ved en fejl får adgang til andre kunders data.

Gratis uvildig viden

Udviklingsforløbet består af en række fysiske møder og webinarer, og ifølge Brian Melgaard har det hjulpet med at afdække sikkerhedsniveauet i deres virksomhed. Det har bl.a. givet viden om sikkerhedsstandarder, værktøjer og certificeringer, som er vigtige, når man arbejder med IoT-sikkerhed.

Udover at give overblik over nogle af de standarder, som man kan tage fat i, er Enkotec også blevet opmærksomme på den menneskelige faktor indenfor IoT-ikkerhed, fortæller Kenn Prinds.

“Vi er blevet bevidste om, at der er en hel række processer, som vi skal have etableret i virksomheden for at undgå, at det er den menneskelige faktor, der udløser et datalæk. Hvis vi får en henvendelse fra en kunde, så skal vi kunne verificere, at det rent faktisk er kunden, og at de også har adgang til de her data.”

Næste skridt

Brian Melgaard mener, at kursusforløbet er et super tilbud, der giver en masse viden, uden at man skal betale for det.

Næste skridt er at gå over i driftsfasen og sikre, at der sker en kontinuerlig udvikling inden for IoT-sikkerhed i deres virksomhed. Her har Enkotec lavet en foreløbig aftale med vores eksperter, som skal validere deres arbejde.

Kenn Prinds

Chief Innovation Officer
Vi kan godt købe dyre konsulenter, men de har mange gange deres egen agenda. I det her tilfælde kan vi få nogle uvildige ind, som måske kan gøre os opmærksomme på nogle ting, som vi ikke selv har set.
Vi har fået nogle metoder til at komme i gang med at belyse de svagheder, der kan være i vores system. Det har også givet os nogle metoder til at strukturere vores arbejde med IoT-sikkerhed. Ellers kan det godt virke lidt håbløst at kigge ind i, fordi der er så mange faldgruber.

Brian Meldgaard, teknisk projektleder på Enkotecs cloudløsning

Det fik Enkotech

  • Metoder til at strukturere arbejdet med IoT-sikkerhed
  • Overblik over standarder
  • Opmærksomhed på interne processer
  • Uvildig eksperthjælp

Udviklingsforløbet har fundet sted i regi af CyPro-projektet.

Bliv inspireret af vores andre kunder

Sådan er andre virksomheder blevet bevidste om deres trusselsbillede og fundet svar på, hvor de skulle sætte ind for at styrke it-sikkerheden i deres løsninger:

Cybersikkerhed

Sikre løsninger
er en god forretning

Sikkerhed er altafgørende i moderne it-systemer, hvor stort set alle enheder kan tilgås på internettet, og hvor folk har adgang til deres data og applikationer døgnet rundt på bærbare computere, tablets og smartphones.

Derfor er sikre løsninger også fremtidens konkurrenceparametre. 

Det er ikke nødvendigvis et stort projekt at få it-sikkerheden i top. Ofte skal der mindre til end forventet, men det kræver at man ved, hvor stor truslen er, og hvad hackerne vil gå efter.

Indlægget Fik metoder til at arbejde struktureret med IoT-sikkerhed blev først udgivet på Alexandra Instituttet.


Viewing all articles
Browse latest Browse all 527

Trending Articles


Grand galla med gull og glitter


Psykiater Tonny Westergaard


Jav Uncensored - Tokyo-Hot n1002 Miyu Kitagawa


Moriya Suwako (Touhou)


BRODERET KLOKKESTRENG MED ORDSPROG 14 X 135 CM.


Naruto Shippuden Episode 471 Subtitle Indonesia


Fin gl. teske i sølv - 2 tårnet - stemplet


Kaffefilterholder fra Knabstrup


Anders Agger i Herstedvester


Onkel Joakims Lykkemønt *3 stk* *** Perfekt Stand ***


Sælges: Coral Beta/Flat (Højttaler-enheder)


Starwars landspeeder 7110


NMB48 – Durian Shounen (Dance Version) [2015.07.15]


Le bonheur | question de l'autre


Scope.dk som agent?


Akemi Homura & Kaname Madoka (Puella Magi Madoka Magica)


Tidemands taffel-marmelade julen1934+julen 1937+julen 1938.


Re: KZUBR MIG/MMA 300 zamena tranzistora


Analyse 0 mundtlig eksamen


DIY - Hæklet bil og flyvemaskine