Aktuelles, Branche - geschrieben von dp am Samstag, Februar 16, 2019 21:09 - noch keine Kommentare
Münchner Sicherheitskonferenz: Internet der Dinge als Schwerpunktthema
Stephan von Gündell-Krohne kommentiert zunehmende Bedrohung mit volkswirtschaftlichem Schadenspotenzial
[datensicherheit.de, 16.02.2019] Smarte Technologie gehöre fest zum Unternehmensalltag – trotz bekannter Sicherheitsrisiken. Bei der Cyber-Sicherheitskonferenz in München sei das Internet der Dinge (IoT) der Mittelpunkt der Diskussion, berichtet Stephan von Gündell-Krohne, „Sales Director, DACH“ bei FORESCOUT: „Die Experten raten zu schnellem Handeln, zur Kooperation und zu regelmäßigen Updates aller Geräte.“
Vernetzte Systeme als Wettbewerbstreiber und Sicherheitsrisiko
In der Unternehmenspraxis sei dies „wesentlich schwieriger, als es sich im Bericht über die Cyber-Sicherheitskonferenz anhört“. In vielen Branchen investierten Entscheider gezielt in digitale Innovation, auch vernetzte Systeme seien ein klarer Wettbewerbstreiber. Das Schlagwort Industrie 4.0 sei bereits seit Jahren in aller Munde und viele Anlagen seien über die Firmennetzwerke hinaus vernetzt.
Von Gündell-Krohne: „IT-Leiter merken nun allerdings, dass dadurch auch neue Sicherheitsrisiken entstehen, die sich im Falle eines Angriffs auf die gesamte Organisation auswirken können. Beispielsweise standen im Zuge der Attacken mit ,WannaCry‘ und anderer Ransomware in vielen Werken die Bänder still.“
Krankenhäuser ersetzen ihre Ausrüstung sukzessive durch smarte Geräte
Neben dem Bereich Produktion sei auch der Gesundheitsbereich ein „Early-Adopter“ des Internets der Dinge. „Die meisten Krankenhäuser ersetzen ihr Equipment sukzessive durch smarte Geräte – häufig ohne diese zentral verwalten zu können“, sagt von Gündell-Krohne.
Die Folge sei nicht nur ein großer Aufwand für das IT-Personal, sondern genau wie im Industriebereich steige die Gefahr von Totalausfällen. „Ein prominentes Beispiel hierfür ist das Lukas-Krankenhauses in Neuss“, betont von Gündell-Krohne.
Führungsetagen und IT-Entscheider in der Pflicht
Trotz allem müssten Organisationen weiterhin „in den Fortschritt investieren“. Aktuell spüre man vor allem im Bereich „Retail“, dass Unternehmen auf die wachsende Konkurrenz durch große Online-Händler reagierten. Um Lieferzeiten und Support zu optimieren, würden Bestellungen und Lieferungen virtuell abgebildet. Mitarbeiter mit Tablets und autonome Roboter mit Sensoren verarbeiteten Informationen, „um Prozesse und die Nutzererfahrung zu optimieren“.
Im nächsten Jahr, 2020, sollen laut von Gündell-Krohne „bereits 50 Milliarden Geräte mit dem Internet verbunden sein“. Durch „Cloud Computing“ und IoT verändere sich die IT-Infrastrukturen drastisch. „Und genau aus diesem Grund müssen Führungsetagen und IT-Entscheider ihre Unternehmen vorbereiten und ihre Sicherheitsstrategien anpassen.“
Stephan von Gündell-Krohne: Es geht nicht nur um das Risiko einzelner Endgeräte!
Angriffsvektor schwerwiegender Attacken: unzureichend geschützte Devices
Es gehe nicht nur um das Risiko einzelner Endgeräte, vielmehr zeigten die Vorfälle, dass Cyber-Attacken „unzureichend geschützte Devices als Angriffsvektor für schwerwiegende Attacken nutzen“. Das führe folglich zu sehr großen Ausfällen.
Von Gündell-Krohne: „Neben dem Commitment des Managements geht es auch um die technische Umsetzbarkeit: IT-Teams müssen alle Endpunkte umgehend erkennen und verwalten können, sobald diese sich mit dem Netzwerk verbinden.“ Dabei dürfe es aus Sicht der Schutzmechanismen keine Rolle spielen, ob es sich um ein IoT-Device, Tablet oder virtuellen Endpunkt handelt.
Weitere Informationen zum Thema:
BR24, 14.02.2019
Cyber-Attacken: Sicherheitslücken bei Staubsauger oder Babyphone
FORESCOUT, 12.09.2018
Jennifer Geisler: MULTIBILLION-DOLLAR DAMAGE CAUSED BY NOTPETYA AND WANNACRY – LEARN HOW FORESCOUT VISIBILITY PLATFORM CAN HELP ADDRESS
tagesschau.de, 09.09.2018
Onlinekriminalität / Kliniken im Visier von Hackern
datensicherheit.de, 03.08.2018
Internet der Dinge: Aufbau sicherer Systeme
Aktuelles, Experten - Aug. 23, 2025 1:17 - noch keine Kommentare
5-Punkte-Plan des eco für zukunftsorientierte Rechenzentrumsstrategie des Bundes
weitere Beiträge in Experten
- BfDI legt Berufung ein: Fanpage-Verfahren in der nächsten Runde
- „E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne
- Palantir in der Diskussion: „Gotham“ notwendiges Instrument der Sicherheitsbehörden oder Schlüssel zum Überwachungsstaat
- KFSHRC offered nearly 300,000 virtual consultations in 2024
- KFSHRC bot 2024 fast 300.000 virtuelle Konsultationen an
Aktuelles, Branche - Aug. 22, 2025 1:02 - noch keine Kommentare
Chat-Kontrolle zum Scheitern verurteilt – doch Schlimmeres droht
weitere Beiträge in Branche
- Fake-Podcast-Einladungen: Cyberkriminelle locken Influencer und hochkarätige Unternehmensmitarbeiter in die Falle
- Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar
- KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher
- Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen
- Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren