Aktuelles, Branche, Produkte - geschrieben von dp am Samstag, November 21, 2015 23:03 - noch keine Kommentare
Industrieunternehmen im Spannungsfeld zwischen IT-Sicherheit und Produktivität
Automatisierung kann Einfallstore für fahrlässigen Umgang oder gar vorsätzlichen Missbrauch öffnen
[datensicherheit.de, 21.11.2015] Standen bei der Betrachtung der IT-Sicherheit bisher vor allem Office-Anwendungen im Fokus, wird mit der zunehmenden Vernetzung und durchgehenden Digitalisierung ganzer Produktionsprozessketten die „Industrial IT Security“ an Bedeutung gewinnen.
Zwang zu höherer Produktivität als Gefahrenquelle
Der von der Globalisierung gespeiste Wettbewerb zwingt die Unternehmen zur ständige Optimierung, um ein Höchstmaß der Produktivität zu erzielen. Die damit um sich greifende Automatisierung öffnet geradezu Einfallstore für fahrlässigen Umgang oder gar vorsätzlichen Missbrauch. Unternehmer sollten deshalb die kritische Dimension ihrer Schnittstellen genau kennen – noch bevor ein Schadensfall eintritt.
Audits können Klarheit und Sicherheit schaffen
Eine Auditierung der „Industrial IT Security“, etwa nach dem „ISA 99“-Standard, eignet sich zur Aufdeckung der Verletzlichkeit. Im Prinzip wird zunächst der aktuelle Sicherheitsstatus der Industrieanlage begutachtet, wobei eine Identifikation, Dokumentation und Bewertung der Schwachstellen erfolgt. Nach einer Erläuterung der erkannten Probleme sollte der Anlagenbetreiber eine individuelle Beratung erfahren, in der konkrete Empfehlungen zur IT-Sicherheit gegeben werden, die schließlich in einem Maßnahmenkatalog zusammengefasst werden.
Stuxnet als Warnschuss
Kaum ein erfolgreiches Industrieunternehmen kann sich heute noch Automatisierungslösungen verschließen. Doch hat das Auftreten von Malware-Attacken, wie etwa mittels „Stuxnet“, sprichwörtlich Wasser in den Wein der Fortschrittsbegeisterung gegossen.
Ohne IT-Sicherheit auch in der Industrie geht es also nicht mehr! Die Einschleusung von Schadsoftware z.B. über USB-Schnittstellen in das Unternehmens-Intranet oder über das Internet gefährden die Existenz ganzer Unternehmen.
Diese sollten zwingend Berechtigungskonzepte und sichere Anmeldeverfahren implementieren. Zusätzlich ist eine regelmäßige Evaluation und Auditierung zu überlegen, denn es geht nicht nur allein um eine detaillierte Analyse der IT-Sicherheit und Behebung von Schwachstellen, sondern auch um deren Bescheinigung als Vertrauensbeweis gegenüber Geschäftspartnern.
Aktuelles, Experten - Apr. 22, 2025 17:20 - noch keine Kommentare
Neue Bundesregierung in der Pflicht: KRITIS müssen jetzt geschützt werden
weitere Beiträge in Experten
- Wildauer Verkehrswissenschaftliches Kolloquium: Fahrzeugdatenübertragung am 23. April 2025 im Fokus
- Schutz personenbezogener Daten: Bundesdatenschutzbeauftragte zu Gesprächen in Washington D.C.
- Latenzarmes Industrial IoT entscheidend für Erfolg smarter Industrie
- MITRE CVE Program: Abschaltung verhindert
- KI-Training mit persönlichen Daten: Meta startet im Mai 2025
Aktuelles, Branche - Apr. 23, 2025 0:37 - noch keine Kommentare
API-Management: Die vier größten Herausforderungen
weitere Beiträge in Branche
- Ringen um die Vorherrschaft im KI-Bereich: Wenn China und USA den Takt angeben
- imperva Bad Bot Report 2025: KI befeuert Ausbreitung schwer zu erkennender Bots
- Ransomware-Angriffe: Neue Studie zeigt alarmierendes Ausmaß
- Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt
- Cyber-Sicherheitsanforderungen für Geräte mit Funkschnittstellen: RED II für alle Hersteller ab August 2025 Pflicht
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren