- Anzeigen -


Sie sind hier: Home » Markt » Studien

Studie "IT-Sicherheit für Industrie 4.0"


BMWi-Studie warnt vor Sicherheitslücken in der Smart Factory
Die Studie deckt aber nicht nur technische Schwachstellen auf: Auch den Gesetzgeber nehmen die Verfasser in die Pflicht

- Anzeigen -





IT-Sicherheit und Industrie 4.0
IT-Sicherheit und Industrie 4.0 BMWi-Studie wurde erarbeitet durch ein Konsortium unter Führung von Rohde & Schwarz Cybersecurity, Bild: Rohde & Schwarz Cybersecurity

Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie "IT-Sicherheit für Industrie 4.0".

Die Studie unterstreicht, dass IT-Sicherheit die elementare Voraussetzung für die Umsetzung und den Erfolg von Industrie 4.0 ist. Allerdings stünden die Unternehmen den Bedrohungen derzeit noch orientierungslos gegenüber: Es fehlten klare gesetzliche Regularien und ein technisches Gesamtkonzept zum Schutz der vernetzten Industrie. Die BMWi-Studie wurde erarbeitet durch ein Konsortium unter Führung von Rohde & Schwarz Cybersecurity. Die Studie enthält zudem umfangreiche Lösungsansätze und Handlungsempfehlungen für Unternehmen.

Bislang gibt es kaum gesetzliche Vorgaben oder verbindliche Standards, an denen sich Unternehmen orientieren können. Zwar sind die notwendigen Basistechnologien zum Schutz der Konstruktions- und Fabrikationsdaten verfügbar. Laut Studie greifen diese aufgrund der Komplexität der Systeme von Industrie 4.0 jedoch nicht weit genug. Hersteller technischer Lösungen sollten daher beispielsweise geeignete Hard- und Softwarekomponenten zur Umsetzung des Szenarios "Secure Plug & Work" entwickeln, hardwarebasierte Sicherheitsanker in allen Endgeräten bereitstellen sowie Integritätsprüfungen der eigenen Firmware, Anwendungen und Konfigurationsparameter während des Bootens und zur Laufzeit ermöglichen.

Aber auch neue intelligente und adaptive Anomalie-Erkennungssysteme seien künftig erforderlich. Eine weitere technische Anforderung: Modelle und Tools müssen langfristig in der Lage sein auch komplexe Prozesse abzubilden. Nur so können Entscheidungsträger rationale und fundierte Entscheidungen im Zusammenhang mit organisatorischen IT-Sicherheitsmaßnahmen treffen.

IT-Sicherheit stärkt Wettbewerbssituation
Die Studie deckt aber nicht nur technische Schwachstellen auf. Auch den Gesetzgeber nehmen die Verfasser in die Pflicht: Das IT-Sicherheitsgesetz führe nicht weit genug. "Das Gesetz gibt jedoch wichtige erste Impulse für die Entwicklung der IT-Sicherheitsregulierung", erklärt Ammar Alkassar, Geschäftsführer von Rohde & Schwarz Cybersecurity. "Entscheidend ist aber, dass die CEOs den Schutz der digitalen Infrastruktur in ihren Unternehmen zum elementaren Bestandteil ihrer Geschäftsstrategie machen. Ein hohes Maß an Sicherheit lässt sich meist schon mit einem überschaubaren personellen und technischen Aufwand erreichen. Die erforderlichen Maßnahmen sind eine lohnende Investition. Firmenchefs stärken damit ihre Wettbewerbssituation und sichern ihre eigene Reputation."

Auch im Hinblick auf Mitarbeiter sieht die Studie Handlungsbedarf: Aus- und Weiterbildungen sollten zukünftig die zunehmend interdisziplinären Aufgaben und die Arbeit in interprofessionellen Teams abbilden. "Das Potenzial für Angriffe besteht bereits und wird zunehmend genutzt. Daher muss eine Vielzahl der Handlungsvorschläge kurzfristig umgesetzt werden", so Alkassar. Solange sollten sich Unternehmen an vorhandenen, teils auf die industrielle Produktion spezialisierten Leitfäden für IT-Sicherheit orientieren, raten die Studienmacher. (Rohde & Schwarz Cybersecurity: ra)

eingetragen: 29.04.16
Home & Newsletterlauf: 24.05.16


Rohde & Schwarz Cybersecurity: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Opfer von Ransomware

    Kleinere Unternehmen mit weniger als 50 Mitarbeitern sind für Cyberkriminelle ein lukratives Ziel. Der Grund: Obwohl sie sensible Daten von Kunden und Mitarbeitern speichern und bearbeiten, mangelt es oft an adäquaten IT-Sicherheitsmaßnahmen. So zeigt eine internationale Umfrage von Kaspersky Lab, dass kleine Unternehmen häufig unerfahrenen Mitarbeitern ohne spezielle Expertise die Verantwortung für das Thema Cybersicherheit übertragen. Die Folge: unnötige Einfallstore ins Unternehmensnetzwerk.

  • Kontrolle von Zugriffsberechtigungen

    One Identity die Ergebnisse einer neuen weltweit erhobenen Studie vor. Sie offenbart weit reichende Mängel bei der Umsetzung von Best Practices beim Identity und Access Management (IAM) und dem Privileged Access Management (PAM), durch die Unternehmen potenziell anfällig für Datenschutzverletzungen und andere Sicherheitsrisiken sind. Im Rahmen der One Identity-Studie "Assessment of Identity and Access Management in 2018" befragte Dimensional Research über 1.000 IT-Sicherheitsexperten in mittelständischen und großen Unternehmen nach ihren Herangehensweisen, bestehenden Herausforderungen, den größten Befürchtungen und den eingesetzten Technologien in den Bereichen IAM und PAM.

  • Siebe Tage Zeit, um eine Schwachstelle auszunutzen

    Tenable stellte ihren Bericht zu Strategien der Cyberverteidiger vor. Basierend auf telemetrischen Daten hat Tenable analysiert, wie 2.100 Unternehmen weltweit ihre Gefährdung durch Schwachstellen untersuchen. Diese Analysen sind ein zentraler Aspekt der Cybersecurity. Der Bericht belegt, dass fast 48 Prozent der Unternehmen auf strategisches Vulnerability-Assessment als Grundlage ihrer Cyber-Abwehr und Risikominderung setzen. Dieses strategische Vulnerability-Assessment wurde dabei als mehr oder weniger fortschrittliches Programm definiert, das zielgerichtetes, maßgeschneidertes Scanning sowie die nach Geschäftsrelevanz priorisierte Zuteilung von Computing-Ressourcen umfasst.

  • Security-Herausforderungen im Mittelstand

    IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Laut dem Cisco "Cybersecurity Special Report Small and Midmarket Businesses", für den 1.800 Unternehmen aus 26 Ländern befragt wurden, betrug bei gut jedem zweiten Sicherheitsvorfall (54 Prozent) der finanzielle Schaden mehr als 500.000 US-Dollar. Neben den direkten Kosten kann die "Downtime" der unternehmenskritischen Systeme - in 40 Prozent der Fälle dauerte diese mehr als 8 Stunden - sogar die Existenz bedrohen. Entscheider im Mittelstand sollten deshalb gezielt auf neue Technologien und die Unterstützung durch Managed Service Provider setzen. "KMU sind längst ein genauso attraktives Ziel für Cyberkriminelle wie große Konzerne, da sie vor der Herausforderung stehen, das Sicherheitsniveau eines Konzerns mit wesentlich geringeren Mitteln erreichen zu müssen. Die Daten der Unternehmen und deren Kunden sind für Kriminelle nicht weniger interessant. KMU sollten daher auf automatisierbare Lösungen und Managed Services setzen", sagt Torsten Harengel, Leiter Security, Cisco Deutschland.

  • Mehr für IT-Sicherheit tun

    Unternehmen investieren mehr in ihre IT-Sicherheit. Die Umsätze mit Sicherheitslösungen legen in diesem Jahr um 9 Prozent zu und wachsen damit fünfmal stärker als die Wirtschaft insgesamt. 2018 werden in Deutschland mit Hardware, Software und Services für IT-Sicherheit voraussichtlich 4,1 Milliarden Euro umgesetzt, ein Plus von 9 Prozent im Vergleich zum Vorjahr. Für das Jahr 2019 ist ein weiteres Wachstum um 9 Prozent auf 4,4 Milliarden Euro prognostiziert. Das zeigen Berechnungen des Marktforschungsunternehmens IDC im Auftrag des Digitalverbands Bitkom. "Die Unternehmen haben verstanden, dass sie mehr für ihre IT-Sicherheit tun müssen. Also investieren sie", sagte Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. Dehmel: "Cyberattacken werden immer professioneller und immer mehr Geräte sind untereinander vernetzt. Alles was eine IP-Adresse hat, kann potenziell angegriffen werden und muss geschützt werden."