VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IoT Danger

Das IBM Institute for Business Value veröffentlich einen Bericht über das "Internet der Bedrohungen", in dem die Schwachstellen von Industrie- und Versorgungsunternehmen im Zusammenhang mit dem Internet der Dinge beschrieben werden und wie diese abgefedert werden können.

Der IoT-Markt wird voraussichtlich von einer installierten Basis von 15 Milliarden Geräten im Jahr 2015 auf 30 Milliarden Geräte im Jahr 2020 und 75 Milliarden im Jahr 2025 wachsen. Während IoT-Technologie verwendet wird, um die Produktivität zu erhöhen, Probleme zu lösen, neue Geschäftsmöglichkeiten und betriebliche Effizienz zu schaffen, war die IT-Sicherheit eher ein nachträglicher Schritt für viele IoT-Anwendungen der ersten Generation, wodurch Schwachstellen im Netzwerk und das Potenzial für industrielle Prozessunterbrechungen, Manipulationen oder Spionage geschaffen wurden.

Das Thema Security bleibt eine dauernde Sorge: Im IBM Institute for Business Value-Bericht gaben 36 Prozent der Führungskräfte an, dass die Sicherung einer IoT-Plattform und ihrer Geräte eine der größten Herausforderungen für ihr Unternehmen darstellt. Nur 10% der IoT-Nutzer überwachen kontinuierlich den IoT-Verkehr, um Anomalien zu finden und Schwachstellen zu bewerten .

Der Bericht kommt zu dem Schluss, dass sich die meisten Industrie- und Versorgungsunternehmen in der Anfangsphase der Einführung von Praktiken und Schutztechnologien zur Eindämmung der IoT-Sicherheitsrisiken befinden. Allerdings hat nur ein kleiner Prozentsatz betriebliche, technische und kognitive Verfahren oder IoT-spezifische Sicherheitstechnologien vollständig implementiert. Verschlüsselung (21%), Netzwerksicherheit und Geräteauthentifizierung (23%) sowie Sicherheitsanalysen (17%) waren einige der Schlüsseltechnologien für die IoT-Sicherheit.

Einige der wichtigsten Empfehlungen aus dem Bericht sind:

  • Die Einrichtung eines formellen IoT-Sicherheitsprogramms und der Aufbau eines Operational-Excellence-Modell aus Mitarbeitern, Prozessen und Technologien, um IoT-Sicherheitsfunktionen zu entwickeln.
  • Ein Verständnis für jeden Endpunkt, was er tut und mit wem er spricht. Jeder IoT-Endpunkt muss identifiziert und profiliert, einem Inventar hinzugefügt und überwacht werden.
  • Wissen, wann und wie man proaktiv handeln muss: Um eine effektive Reaktion auf Cyberangriffe vorzubereiten, sollten Unternehmen Angriffssimulationen duchspielen und regelmäßig verschiedene Situationen in ihrer Anlage üben sowie ihr Sicherheitsbetriebszentrum vorbereiten.

Die vollständige Studie finden Sie hier.
 

GRID LIST
Kommunikation via Social Media

Eingestaubte Kommunikation vergrault Millennials

Digital, vernetzt und kommunikativ - gestatten, Millennial! Die Generation der zwischen…
Exploit

Exploit-Angriffe via Microsoft Office haben sich Anfang 2018 vervierfacht

Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018…
Tb W190 H80 Crop Int 6ee29c9b1f9ec8ed328ffa97b2fd514e

Mitarbeitererfahrung – ein neuer Weg, Talente zu gewinnen

Die digitale Erfahrung außerhalb der Arbeit macht das alltägliche Leben einfacher und…
Tb W190 H80 Crop Int 894ea583ecf1fd4297909fc76073430c

Viele Startups finden keine Mitarbeiter

Der einsame Gründer vor dem Computerbildschirm, der eine weltverändernde Web-Plattform…
Yoga

Flexibles Arbeiten als Innovationstreiber für IT und Technologie

Laut Studie erhöhen mehr als drei Viertel (76 Prozent) aller befragten europäischen…
Tb W190 H80 Crop Int 6c72ff1709becdc8ec4fa9fe55d536a7

CFOs haben keinen Einblick in die Ausgaben ihrer Organisation

Eine von der Economist Intelligence Unit (EIU) im Auftrag von Coupa Software (NASDAQ:…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security