Aktuelles, Branche - geschrieben von cp am Donnerstag, Oktober 17, 2019 15:47 - noch keine Kommentare
Produktionsstillstand in deutschen Industrieunternehmen
Standortübergreifender Produktionsausfall bei Porsche, Cyberangriff auf Pilz
Ein Kommentar von Markus Auer, Regional Sales Manager Central Europe bei ThreatQuotient
[datensicherheit.de, 17.10.2019] Die Vorfälle bei Porsche und bei Pilz sorgen für Schlagzeilen. Der Supergau eines jeden Betriebsleiters ist eingetroffen: Die Produktion steht still, die Server sind down und die Belegschaft muss informiert werden, dass erstmal nichts mehr geht. Pilz geht von einem gezielten Cyberangriff aus, Porsche nennt Hardwareprobleme als Grund.
Keine Einzelfälle
Die Vorkommnisse bei Pilz und Porsche sind keine Einzelfälle. Im digitalen Zeitalter ist es normal, dass Organisationen ins Visier von Cyberkriminellen geraten. Neben immer potenterer Malware und neuen Techniken der Angreifer, öffnen sich außerdem neue Vektoren für Attacken. Zudem sind IT-Umgebungen komplex und IT-Infrastrukturen lassen sich so dynamisch wie noch nie aufbauen. Sicherheitsbeauftragten und Compliance-Managern fällt es daher schwer, den Schutz von Geschäftsprozessen zu gewährleisten.
Gerade Porsche gilt in der Automobilbranche als Innovator, der bei Technologie und Präzision Standards setzt. Es ist unwahrscheinlich, dass man ausgerechnet im Stammwerk in Stuttgart beim Schutz der Fertigungsstraßen etwas dem Zufall überlässt. Stattdessen kann man davon ausgehen, dass es trotz großer Sorgfalt zum Stillstand kam. Laut den Berichten war eine Software implementiert, die den Ausfall hätte erkennen sollen – leider funktionierte diese nicht.
Markus Auer, Regional Sales Manager Central Europe bei ThreatQuotient
IT-Werkzeuge müssen aufeinander abgestimmt sein
IT-Berater und Sicherheitsunternehmen empfehlen Tools, die auf einzelne Herausforderungen eine Lösung bieten. Allerdings fügen sich immer mehr Security-Tools nicht von selbst zu einem stimmigen Bild zusammen. Genau wie die laufende Produktion ist die Sicherheit von Systemen immer ein laufender Prozess. Eine IT-Sicherheitslösung kann aber nur einen Bereich absichern und nicht den kompletten Vorgang. Dies führt dazu, dass die einzelnen Technologien Datensilos erzeugen, welche, wenn überhaupt, nur mit großem manuellem Aufwand zu einem ganzheitlichen Bild zusammengefügt werden können.
Qualifizierte Prozesse notwendig
Es ist legitim und natürlich wichtig, neue Werkzeuge zu nutzen, vor allem um dem Stand der Technik zu entsprechen. Leider vergessen Unternehmen oft die Prozesse welche notwendig sind, um aus den Daten der Tools auch Handlungen abzuleiten. Viele von ihnen erzeugen Daten und Alarmmeldungen, welche oftmals Falschmeldungen sind und zum sog. “Rauschen“ führen. Bei Security-Teams stellt sich dadurch manchmal eine „Alarmmüdigkeit“ ein. Jedes IT-Team hat eigentlich schon genug Werkzeuge, um Problemen auf den Grund zu gehen. Wichtig ist, die vorhandenen Ressourcen zu nutzen und die richtigen Konsequenzen zu ziehen. Oftmals fehlt es an den geeigneten Prozessen, die Übersicht zu gewinnen, um sich auf die wichtigsten Gegenmaßnahmen zu fokussieren
Priorisierung erfoderlich
Findet man keine Priorisierung statt, muss jeder Vorfall wie ein Notfall behandelt werden – auch, wenn man vielleicht nicht mal bedroht ist. Führungsetagen müssen ihre IT-Teams entlasten. Um die Masse an Informationen und Vorfällen zu verarbeiten und Security Prozesse zu optimieren, bieten lokale Threat Intelligence Plattformen an, die ständig neuen Informationen automatisch aufzuarbeiten und diese auch mit bereits vorhandenen Daten abzugleichen. Zusätzlich ist es wichtig, Threat Intelligence Daten zu priorisieren, um „Rauschen“ zu entfernen und die begrenzten Ressourcen auf für das eigene Unternehmen relevante und kritische Bedrohungen zu konzentrieren. Dadurch wird die Erkennung von und Reaktion auf Vorfälle wesentlich beschleunigt. Denn wenn wir eines im Bereich Cyber Defense nicht haben, dann ist es Zeit!
Weitere Informationen zum Thema:
datensicherheit.de, 18.01.2019
Cybersicherheit – Bestehende Möglichkeiten müssen genutzt werden
Aktuelles, Experten, Studien - Feb. 5, 2026 0:57 - noch keine Kommentare
KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren
weitere Beiträge in Experten
- Cybercrime mittels Prävention zurückdrängen: Ausführungen zur Zusammenarbeit von Ermittlern und Staatsanwaltschaft auf der „IT-DEFENSE 2026“
- IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
- Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr
- KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen
- Bargeld muss bleiben – gemeinsamer Appell von 14 Verbraucherschutz-, Sozial-, Wohlfahrts- und Wirtschaftsverbänden an die Bundesregierung
Aktuelles, Branche - Feb. 5, 2026 0:56 - noch keine Kommentare
Moderner OT-Resilienz: Digitale Zwillinge als wichtige Bausteine
weitere Beiträge in Branche
- IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
- Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation
- TA584: Cyberkriminelle Gruppe nimmt jetzt deutsche Unternehmen verstärkt aufs Korn
- Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller
- Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren