VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Rohde & Schwarz Schmuckbild SicherheitslueckeDie zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle.

Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“. Die Studie unterstreicht, dass IT-Sicherheit die elementare Voraussetzung für die Umsetzung und den Erfolg von Industrie 4.0 ist. Allerdings stünden die Unternehmen den Bedrohungen derzeit noch orientierungslos gegenüber: Es fehlten klare gesetzliche Regularien und ein technisches Gesamtkonzept zum Schutz der vernetzten Industrie. Die BMWi-Studie wurde erarbeitet durch ein Konsortium unter Führung von Rohde & Schwarz Cybersecurity, einem deutschen Anbieter von IT-Sicherheitslösungen. Die Studie enthält zudem umfangreiche Lösungsansätze und Handlungsempfehlungen für Unternehmen.

Bislang gibt es kaum gesetzliche Vorgaben oder verbindliche Standards, an denen sich Unternehmen orientieren können. Zwar sind die notwendigen Basistechnologien zum Schutz der Konstruktions- und Fabrikationsdaten verfügbar. Laut Studie greifen diese aufgrund der Komplexität der Systeme von Industrie 4.0 jedoch nicht weit genug. Hersteller technischer Lösungen sollten daher beispielsweise geeignete Hard- und Softwarekomponenten zur Umsetzung des Szenarios „Secure Plug & Work“ entwickeln, hardwarebasierte Sicherheitsanker in allen Endgeräten bereitstellen sowie Integritätsprüfungen der eigenen Firmware, Anwendungen und Konfigurationsparameter während des Bootens und zur Laufzeit ermöglichen.

Aber auch neue intelligente und adaptive Anomalie-Erkennungssysteme seien künftig erforderlich. Eine weitere technische Anforderung: Modelle und Tools müssen langfristig in der Lage sein auch komplexe Prozesse abzubilden. Nur so können Entscheidungsträger rationale und fundierte Entscheidungen im Zusammenhang mit organisatorischen IT-Sicherheitsmaßnahmen treffen.

IT-Sicherheit stärkt Wettbewerbssituation

Die Studie deckt aber nicht nur technische Schwachstellen auf. Auch den Gesetzgeber nehmen die Verfasser in die Pflicht: Das IT-Sicherheitsgesetz führe nicht weit genug. „Das Gesetz gibt jedoch wichtige erste Impulse für die Entwicklung der IT-Sicherheitsregulierung“, erklärt Ammar Alkassar, Geschäftsführer von Rohde & Schwarz Cybersecurity. „Entscheidend ist aber, dass die CEOs den Schutz der digitalen Infrastruktur in ihren Unternehmen zum elementaren Bestandteil ihrer Geschäftsstrategie machen. Ein hohes Maß an Sicherheit lässt sich meist schon mit einem überschaubaren personellen und technischen Aufwand erreichen. Die erforderlichen Maßnahmen sind eine lohnende Investition. Firmenchefs stärken damit ihre Wettbewerbssituation und sichern ihre eigene Reputation.“

Auch im Hinblick auf Mitarbeiter sieht die Studie Handlungsbedarf: Aus- und Weiterbildungen sollten zukünftig die zunehmend interdisziplinären Aufgaben und die Arbeit in interprofessionellen Teams abbilden. „Das Potenzial für Angriffe besteht bereits und wird zunehmend genutzt. Daher muss eine Vielzahl der Handlungsvorschläge kurzfristig umgesetzt werden“, so Alkassar. Solange sollten sich Unternehmen an vorhandenen, teils auf die industrielle Produktion spezialisierten Leitfäden für IT-Sicherheit orientieren, raten die Studienmacher. 

https://cybersecurity.rohde-schwarz.com/de

GRID LIST
Mann auf Skateboard

Agile Unternehmen: No risk, no fun

Die Fokussierung von Unternehmen auf die Reduzierung von Kosten und Risiken geht zulasten…
Druckerknopf

Neue Drucktechnologien sind der Schlüssel für Innovation

Führungskräfte in Europa haben neue Drucktechnologien als wichtigen Enabler für Agilität…
Tb W190 H80 Crop Int D73172c157619fcd091d7b77a237b45c

Insider- und Drittanbieterzugriffe zählen zu den größten Sorgen

Bomgar hat den Privileged Access Threat Report 2018 veröffentlicht. Bei jedem zweiten…
Kommunikation via Social Media

Eingestaubte Kommunikation vergrault Millennials

Digital, vernetzt und kommunikativ - gestatten, Millennial! Die Generation der zwischen…
Exploit

Exploit-Angriffe via Microsoft Office haben sich Anfang 2018 vervierfacht

Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018…
Tb W190 H80 Crop Int 6ee29c9b1f9ec8ed328ffa97b2fd514e

Mitarbeitererfahrung – ein neuer Weg, Talente zu gewinnen

Die digitale Erfahrung außerhalb der Arbeit macht das alltägliche Leben einfacher und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security