blog

Fragen和Antworten Zurcybersicherheitfürgxp-überwachungssysteme

GXP-überwachungssystemen中的Cyber​​sicherheit
生命科学
Willkommen zu einem weiteren F&A-Video aus unserem Webinar „Cybersicherheit in Ihrem GxP-Überwachungssystem“. In diesem Video beantwortet Paul Daniel, unser Senior GxP Regulatory Expert, Fragen (auf Englisch), für die wir während des Webinars keine Zeit mehr hatten. Wenn Sie das Live-Webinar verpasst haben, können Sie esjetzt ansehen

Wenn Sie weitere Fragen haben, geben Sie diese einfach im Kommentarbereich unterhalb des Videotranskripts ein.

[00:00:05] Hallo,Und Willkommen Zu Einem Weiteren Vaisala-Videoblog。IM Heutigen博客Werden Fragen Beantwortet,einem Aktuellen Webinar Zu„Cybersicherheit in Ihrem GxP-Überwachungssystem“ erhalten haben.
Willkommen Bei Paul Daniel,Unserem高级监管专家([email protected]).
Erste Frage:
„Ich muss auf viele verschiedene Systeme zugreifen, jedes mit einem anderen Passwort. Kann ich einen Passwortmanager verwenden, um meine Passwörter in einer GMP-Einrichtung zu verwalten?“
Paul Daniel:哦,ICH LIEBE PASSWORTMANAGER和VERWENDE SIE PRIVAT。Auf Diese Weise Kann Ich Komplexe SicherepasswörterFüralle Meine在线 - 肯特·纳岑(Konten-Konten Nutzen)。因此,在Den Manager Zu Gelangen的UM中,Mir Mir Mir Nur Das Eine Passwort Merken。ICH HABE JEDOCH NICHTWIRKLICHDARüberNachgedacht,iHn in der Arbeit Zu Verwenden,DaFürDie Meisten Unserer Systeme单签名(SSO)ODER Active Directory Directory Directory Eingesetrory Eingesetzt Wird。Ich würde davon ausgehen, dass Sie in einem großen Unternehmen auch Single Sign-On nutzen würden und sich nicht eine Reihe von Passwörtern merken müssten.Wenn Sie Jedoch Teil Eines Kleineren UnternehmensWären,KönntenSie in Diese情况Geraten。ICh Sehe Konzeptionell Nichts Falsches Daran,Einen PasswortmanagerfürVürVürVürGmp-passwörterZu Zu Verwenden,Solange
  • sie die anfordorungen apasswortkomplexitäterfüllen,
  • sie keinepasswörterweitergeben,
  • Sie Diese Nicht Auf Papier Schreiben。
IHREM PasswortManager Gespeichert Werden的DapasswörterVirtuell,EinerPasswortgeschütztenumgebungMit Mit Einem Komplexen Passwort,Haben sie den sie den sie den sie den sie den sie den sie den sie den sinn der gmp anforderungengungengungengungengungen technerscherfüllt。Hier LiegtJedochMöglicherweiseein logistisches问题VOR,DA IHR PASSWORTMANAGER AUF IHRER COMPURARARBEITSSTATION installiert installiert werdenMüsste。DasKönnteGegeneine unternehmensrichtlinieverstoßen。Sie Dazu Sagen是Sie Sie Dazu Sagen,Die SichersteMöglichkeitist wahrscheinlich,die iDee denQualitäts-und It-Gruppen vorzubringen和Zu Sehen。
Nächste Frage:
„Steigt das Risiko, in einem Cloud-basierten Überwachungssystem gehackt zu werden? Ist die Sicherheit in der Cloud besser oder schlechter?“
Paul Daniel:Das ist eine bedeutende Frage, da es so viele [Arten] von Clouds gibt. Es ist schwierig zu wissen, wo man anfangen soll. Im Allgemeinen ist die Sicherheit in der Cloud besser. Angenommen, es handelt sich um Software as a Service (SaaS). In diesem Fall wird Ihre Anwendung auf einem öffentlichen Cloud-Dienst wie Microsoft Azure oder Amazon Web Services (AWS) ausgeführt.
Einerseits wird Ihr Risiko reduziert, da ein guter Teil der Infrastruktur und Programmierung direkt von Amazon oder Microsoft stammt. Sie verfügen über mehr Ressourcen, Erfahrung und Kompetenz als die durchschnittliche IT-Abteilung, insbesondere in Bezug auf Sicherheit.
Auf der anderen Seite bleibt das Risiko gleich, da Sie weiterhin sicherstellen müssen, dass Ihre eigene Implementierung des Cloud-Tools sicher ist. Am Ende müssen Sie dieselben vier grundlegenden Sicherheitsverfahren befolgen, die wir im Webinar behandelt haben:
  • bewährteverfahren mitpasswörternbefolgen
  • Sicherheitsfunktionen von Anbietern in Ihren Benutzungsanforderungsdokumenten anfordern
  • Kompetente AnbieterAuswählen和Prüfen
  • bewährteverfahrenfür备份,wiederherstellung und steuerung befolgen
Insgesamt Sind Sie Mit Einem Cloud-Dienst Wahrscheinlich Sicher,MüssenJedoch weiterhinBewährteverfahren befolgen。wenn es sich nun um eine云剪手,为beschränktist,sind sie weiterhinfürihre ihre serverbereitstellung and dam damit damit damit damit verbundenen verbundenen verantwortlichkeitenzuständig。在湿润的情况下,iSt das risiko nicht因此,Gering Wie Bei SaaS,Aber Wahrscheinlich Immers inn noch geringer als bei einemherkömmlichenlokalen系统。
Nächste Frage:
„Das industrielle Internet der Dinge (IIoT) macht die Menschen nervös, weil Systeme dadurchPurdue-Modellebenen, das ist Ebene 2, direkt mit dem Internet verbinden. Was können Sie mir dazu sagen, damit ich mit dem IIoT vertraut werde?“
Paul Daniel:Wenn Sie so wie ich gerade erst von Purdue-Modellen gehört haben, denken Sie, was ist das? Grundsätzlich ist die Purdue Enterprise Reference Architecture (PERA) eine Methode zum Verständnis und System zur industriellen Steuerung, indem die Teile in der Ebene getrennt werden. Auf Ebene 2 befinden sich Steuerungen und Sensoren beispielsweise in Ihrer Fertigungslinie. Das Internet liegt irgendwo viel höher auf Ebene 5. Diese Frage lautet also im Grunde: „Wenn ich das IIoT verwende und die Sensoren in der Fertigungslinie aktiviere, öffne ich ein Portal zwischen dem Internet und meiner Fertigungslinie?“
ICH STIMME ZU,DASS ES冒险者Klingt。在Unserem网络研讨会中,wie ein komplexes serverbasiertes系统vor cyberangriffengeschütztWerdenKann。不可分割的特征软件 - DASkontinuierliche Überwachungssystem viewLinc– umfasst viele bekannte Korrekturen und Ressourcen, um Fehler leicht zu beheben.
Bei iiot Haben Sie esJedochMöglicherweiseMitZahlreichenGerätenvon von drittanbietern Zu Tun,DienichtüberVieleviele viele ressourcenfürSicherheitssteSteuernungenoder oder oder oder oder oder aktualisierbarkeitbarkeitverffügen。Ich bin auch der ansicht,dass wirdiesegerätedurchdadurch potenziellen angriffenüberdas internet aussetzen。ICH GLAUBE NICHT,DASS ICH IRGENDETWAS DAZU SAGEN KANN,DAMIT SIE MIT DEM DEM IIOT VERTRAUT WERDER,WEIL ICH ICH ES EBENSO NICHT。Solange Es Noch Keine Standardisierung der Sicherheitsverfahrenfüriot-GeräteGibt,Besteht Meines Erachtens Einfach Einfach Ein Zu Hohes Risiko。ICH LIEBE DIE IDEE,DINGE ZU VERNETZEN。WirKönnenDieProduktivitätdurchdurch vernetzung在Einem Privaten Netzwerk Steigern,Aber Ich Mag den Gedanken Nicht,KrititischeIndustriellegerätedem dem internit Internet Auszusetzen。
Zweifellos Werden Wir Hier在DenNächstenJahren Weitere Fortschritte Sehen。ICH MEINE,ES HAT MEHR ALS 30 JAHRE GEDAUERT,BIS DIE INTUNTECHERHEIT DORT DORT ANGEKOMMEN IST,WO SIE HEUTE IST。Die iiot-sicherheit braucht nur einige zeit,um aufzuholen。
Letzte Frage:
„Bezahlt Vaisala Sicherheitsunternehmen, um viewLinc auf Exploits zu überprüfen, oder bietet es Prämien für gefundene Fehler?“
Paul Daniel:尼恩。Vaisala Ist nicht a vereinbarungen beteiligt,prämienFür中的unseren systemen gefundene fehler zu zu zu Zahlen。JA,Wir Beauftragen Externe Sicherheitsberatungsunternehmen,Unsere SystemeZuüberprüfen,Um Schwachstellen Erkennen和Unsere Software verbessernZuKönnen。unsere letzte runde von sicherheitsupdates basiert auf vier vier spezifischen问题,死亡mithilfe eines eines sicherheitsberatungsunterneternenternenernenernehmens festgestellt haben。正常的韦尔德·伊奇(WürdeiCh)死于nicht als suche nach exploits beschreiben,aber es hat uns dabei dabei geholfen,unsere Software Zu verbessern。ICH NEHME AN,ES IST FALSCH ZU SAGEN,DASS WIR SIE BEAUFTRAGT HABEN,UM利用Zu Finden。

Fazit: Vielen Dank an alle, die an unserem Live-Webinar teilgenommen haben. Wenn Sie sich das aufgezeichnete Webinar ansehen und Fragen haben, schreiben Sie eine给保罗·丹尼尔发电子邮件,Oder Hinterlassen Sie Kommentare在Den Feldern Unten中。
erfahren siemehrüber死spezifischenSicherheitsupdates在ViewLinc 5.1中, indem Sie hier klicken.

Weltraumtaugliche Messtechnik

wieKönnenihre gxp-mess- undüberwachungsprozessevon van vaisalas feltraumtauglicher technik technik profialieren?Erfahren SieMehrDarüber,Wie Vaisala-Lösungenim Mars探索计划Der Nasa Eingesetzt Werden。

bepaly官网

Neuen Kommentar败菜