博客

Fragen和Antworten Zurcybersicherheitfürgxp-überwachungssysteme

GXP-überwachungssystemen中的Cyber​​sicherheit
生命科学
Willkommen Zu Einem Weiteren F&a-Video Aus Unserem网络研讨会“ IHREM GXP-überwachungssystem中的Cyber​​sicherheit”。在Diesem视频中,Beantwortet Paul Daniel,Unser GXP监管专家(AUF Englisch),FüriawirWährenddes Webinars Keine Zeit Mehr Hatten。Wenn Sie Das Live-Webinar Verpasst Haben,Könnensie es esJetzt Ansehen

Wenn Sie Weitere Fragen Haben,Geben Sie Diese Einfach Im Kommentarbereich unterhalb des Videotranskripts Ein。

[00:00:05] Hallo,Und Willkommen Zu Einem Weiteren Vaisala-Videoblog。IM Heutigen博客Werden Fragen Beantwortet,einem Aktuellen Webinar Zu„IHREM GXP-überwachungssystem的Cyber​​sicherheit“ Erhalten Haben。
Willkommen Bei Paul Daniel,Unserem高级监管专家([电子邮件保护])。
埃斯特·弗拉奇(Erste Frage):
„ iCh Muss Auf Viele Verchiedene Systeme Zugreifen,Jedes Mit Einem Anderen Passwort。Kann Ich Einen Passwortmanager Verwenden,um MeinePasswörter在Einer Gmp-inrichtung Zu Verwalten中?
保罗·丹尼尔:哦,ICH LIEBE PASSWORTMANAGER和VERWENDE SIE PRIVAT。Auf Diese Weise Kann Ich Komplexe SicherepasswörterFüralle Meine在线 - 肯特·纳岑(Konten-Konten Nutzen)。因此,在Den Manager Zu Gelangen的UM中,Mir Mir Mir Nur Das Eine Passwort Merken。ICH HABE JEDOCH NICHTWIRKLICHDARüberNachgedacht,iHn in der Arbeit Zu Verwenden,DaFürDie Meisten Unserer Systeme单签名(SSO)ODER Active Directory Directory Directory Eingesetrory Eingesetzt Wird。Ich würde davon ausgehen, dass Sie in einem großen Unternehmen auch Single Sign-On nutzen würden und sich nicht eine Reihe von Passwörtern merken müssten.Wenn Sie Jedoch Teil Eines Kleineren UnternehmensWären,KönntenSie in Diese情况Geraten。ICh Sehe Konzeptionell Nichts Falsches Daran,Einen PasswortmanagerfürVürVürVürGmp-passwörterZu Zu Verwenden,Solange
  • sie die anfordorungen apasswortkomplexitäterfüllen,
  • sie keinepasswörterweitergeben,
  • Sie Diese Nicht Auf Papier Schreiben。
IHREM PasswortManager Gespeichert Werden的DapasswörterVirtuell,EinerPasswortgeschütztenumgebungMit Mit Einem Komplexen Passwort,Haben sie den sie den sie den sie den sie den sie den sie den sie den sinn der gmp anforderungengungengungengungengungen technerscherfüllt。Hier LiegtJedochMöglicherweiseein logistisches问题VOR,DA IHR PASSWORTMANAGER AUF IHRER COMPURARARBEITSSTATION installiert installiert werdenMüsste。DasKönnteGegeneine unternehmensrichtlinieverstoßen。Sie Dazu Sagen是Sie Sie Dazu Sagen,Die SichersteMöglichkeitist wahrscheinlich,die iDee denQualitäts-und It-Gruppen vorzubringen和Zu Sehen。
nächste弗拉奇:
„ Steigt Das Risiko,在Einem Cloud-BasiertenüberwachungssystemGehackt Zu Werden?在Der Cloud Besser Oder Schlechter中的Sicherheit?”
保罗·丹尼尔:Das Ist Eine Bedeutende Frage,So Viele [Arten] Von Clouds Gibt。ES IST Schwierig Zu Wissen,wo man anfangen soll。我是der Cloud Besser中的Allgemeinen iSt Die Sicherheit。Angenommen,ES Handelt Sich UM软件作为服务(SaaS)。在Diesem秋季,wird ihre anwendung auf einemÖffentlichen云 - 云 - wie Microsoft Azure Azure Oder Amazon Web Services(AWS)Ausgeführt。
einerseits wird ihr risiko reduziert,da ein guter teil der infrastruktur und programmierung direkt von von von von amazon oder microsoft stammt。SieVerfügenüberMehrRessourcen,Erfahrung und Kompetenz als Die Durchschnittliche It-Abteilung,bezug auf Sicherheit的Insbesondere。
Auf der Anderen Seite Bleibt Das Risiko Gleich,Da Sie WeiterhinSicherstellenMüssen,dass ihre eigene emellimensierung des Cloud-des Cloud-Tools Sicher ist。AmEndeMüssensie dieselben vier vier grundlegenden sicherheitsverfahren befolgen,die wil wil im with in im webinar behandelt haben:
  • bewährteverfahren mitpasswörternbefolgen
  • Sicherheitsfunktionen von anbietern,Ihren benutzungsanforderungsdokumenten anfordern
  • Kompetente AnbieterAuswählen和Prüfen
  • bewährteverfahrenfür备份,wiederherstellung und steuerung befolgen
Insgesamt Sind Sie Mit Einem Cloud-Dienst Wahrscheinlich Sicher,MüssenJedochweiterhinbewährteverfahren befolgen。wenn es sich nun um eine云剪手,为beschränktist,sind sie weiterhinfürihre ihre serverbereitstellung and dam damit damit damit damit verbundenen verbundenen verantwortlichkeitenzuständig。在湿润的情况下,iSt das risiko nicht因此,Gering Wie Bei SaaS,Aber Wahrscheinlich Immers inn noch geringer als bei einemherkömmlichenlokalen系统。
nächste弗拉奇:
„ das Industrielle Internet der dinge(iiot)Macht Die Menschennern神,Weil Systeme DadurchPurdue-Modellebenen,Das Ist Ebene 2,Direkt Mit Dem Internet Verbinden。KönnenSie Mir Dazu Sagen,Damit Ich Mit Dem iiot Vertraut Werde吗?
保罗·丹尼尔:Wenn Sie如此,Wie iCh Gerade Erst Erst von Purdue-ModellenGehörtHaben,Denken Sie,是Das吗?GrundsätzlichIst​​ Die Purdue Enterprise参考体系结构(Pera)Eine Methode ZumVerständnis和System Zur Industrielen Steuerung,Indem die teile in der Ebene getrennt Werden。Auf Ebene 2 Befinden Sich Steuerungen和Sensoren beispielsweise在Ihrer Fertigungslinie中。Das Internet Liegt IrgendwoVielHöherAufEbene 5. Diese frage Lautet也是我的Grunde:„ der ferfigungslinie aktiviere的Wenn Iot das iiot verwende und die Sensoren,ÖffneAktiviere,öffneiich ein Portal Zwischen Zwischen demineint dem Meinerigungungungungungungungungungungungungungungungungungungungesline?
ICH STIMME ZU,DASS ES冒险者Klingt。在Unserem网络研讨会中,wie ein komplexes serverbasiertes系统vor cyberangriffengeschütztWerdenKann。不可分割的特征软件 - DASKontinuierlicheüberwachungssystemViewLinc- Umfasst Viele Bekannte Korrekturen und Ressourcen,Um Fehler Leicht Zu Beheben。
Bei iiot Haben Sie esJedochMöglicherweiseMitZahlreichenGerätenvon von drittanbietern Zu Tun,DienichtüberVieleviele viele ressourcenfürSicherheitssteSteuernungenoder oder oder oderaktualisierBarkeitBarkeitBarkeitVerffügen。Ich bin auch der ansicht,dass wirdiesegerätedurchdadurch potenziellen angriffenüberdas internet aussetzen。ICH GLAUBE NICHT,DASS ICH IRGENDETWAS DAZU SAGEN KANN,DAMIT SIE MIT DEM IIOT IIOT VERTRAUT WERDER,WEIL ICH ICH ES EBENSO NICHT。Solange Es Noch Keine Standardisierung derSicherheitsverfahrenfüriot-GeräteGibt,Besteht Meines Erachtens Einfach Einfach Ein Zu Hohes Risiko。ICH LIEBE DIE IDEE,DINGE ZU VERNETZEN。WirKönnenDieProduktivitätdurchdurch vernetzung在Einem Privaten Netzwerk Steigern,Aber Ich Mag den Gedanken Nicht,KrititischeIndustriellegerätedem dem Internet Auszusetzen。
Zweifellos Werden Wir Hier在DenNächstenJahren Weitere Fortschritte Sehen。ICH MEINE,ES HAT MEHR ALS 30 JAHRE GEDAUERT,BIS DIE INTUNTECHERHEIT DORT DORT ANGEKOMMEN IST,WO SIE HEUTE IST。Die iiot-sicherheit braucht nur einige zeit,um aufzuholen。
Letzte Frage:
“ bezahlt vaisala sicherheitsunternehmen,um Viewlinc auf利用Zuüberprüfen,Oder Bietet esprämienFürGefundenefehler?
保罗·丹尼尔:尼恩。Vaisala Ist nicht a vereinbarungen beteiligt,prämienFür中的unseren systemen gefundene fehler zu zu zu Zahlen。JA,Wir Beauftragen Externe Sicherheitsberatungsunternehmen,Unsere SystemeZuüberprüfen,Um Schwachstellen Erkennen和Unsere Software verbessernZuKönnen。unsere letzte runde von sicherheitsupdates basiert auf vier vier spezifischen问题,死亡mithilfe eines eines sicherheitsberatungsunterneternenternenernenernehmens festgestellt haben。正常的韦尔德·伊奇(WürdeiCh)死于nicht als suche nach exploits beschreiben,aber es hat uns dabei dabei geholfen,unsere Software Zu verbessern。ICH NEHME AN,ES IST FALSCH ZU SAGEN,DASS WIR SIE BEAUFTRAGT HABEN,UM利用Zu Finden。

Fazit:Vielen Dank A Alle,死于Unserem Live-Webinar Teilgenommen Haben。wenn sie sich das aufgezeichnete网络研讨会ansehen und fragen haben,schreiben sie eine给保罗·丹尼尔发电子邮件,Oder Hinterlassen Sie Kommentare在Den Feldern Unten中。
erfahren siemehrüber死spezifischenSicherheitsupdates在ViewLinc 5.1中,Indem Sie Hier Klicken。

Weltraumtaugliche Messtechnik

wieKönnenihre gxp-mess- undüberwachungsprozessevon van vaisalas feltraumtauglicher technik technik profialieren?Erfahren SieMehrDarüber,Wie Vaisala-Lösungenim Mars探索计划Der Nasa Eingesetzt Werden。

bepaly官网

Neuen Kommentar败菜