{"id":11709,"date":"2017-10-06T12:45:14","date_gmt":"2017-10-06T10:45:14","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11709"},"modified":"2017-10-06T10:48:15","modified_gmt":"2017-10-06T08:48:15","slug":"unternehmen-muessen-den-schutz-ihrer-netzwerke-endlich-ernst-nehmen-der-grossteil-ist-nicht-ausreichend-geschuetzt","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11709","title":{"rendered":"Unternehmen m\u00fcssen den Schutz ihrer Netzwerke endlich ernst nehmen; der Gro\u00dfteil ist nicht ausreichend gesch\u00fctzt"},"content":{"rendered":"<p><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/10\/Profilfoto-Bleul.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-11710\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/10\/Profilfoto-Bleul-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/10\/Profilfoto-Bleul-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/10\/Profilfoto-Bleul.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.ifasec.de\/\">Holger Bleul, CTO der IFASEC GmbH<\/a>\/gg<\/p>\n<p>Die Digitalisierung und die Technologien der Industrie 4.0 haben Gesch\u00e4ftsmodelle und Business-Prozesse vieler Unternehmen grundlegend ver\u00e4ndert, ein Beispiel daf\u00fcr ist der Informationsaustausch in Echtzeit zwischen Management und Produktion. Verst\u00e4rkt interagieren Maschinen direkt miteinander. M2M-Kommunikation f\u00fchrt zu einer wesentlichen Steigerung der Effizienz innerhalb der Produktionsabl\u00e4ufe. Zwar steigert dies die Wettbewerbsf\u00e4higkeit, ohne Zweifel stellt die Digitalisierung also eine Bereicherung f\u00fcr Unternehmen dar, jedoch gehen damit auch Risiken einher. Umso wichtiger ist die Sensibilisierung f\u00fcr das Zusammenspiel von IT-Sicherheit und Digitalisierung.<\/p>\n<p><!--more--><\/p>\n<p>Bedauerlicherweise scheint die \u00fcberwiegende Mehrzahl der deutschen Unternehmen nicht ausreichend gesch\u00fctzt zu sein. Wie Dirk Kretzschmar, Gesch\u00e4ftsf\u00fchrer der T\u00dcV Informationstechnik (T\u00dcViT) k\u00fcrzlich erkl\u00e4rte, sind lediglich drei Prozent aller deutschen Unternehmen gen\u00fcgend auf einen Hackerangriff vorbereitet.<\/p>\n<p>Auch die durch das Bundeswirtschaftsministerium unterst\u00fctzte Plattform Industrie 4.0 erkennt eine mangelnde Umsetzung von Sicherheitsmechanismen: In einem \u00dcbersichtspapier stellt dieses fest: \u201eEin hoher Nachholbedarf an Security allgemein und speziell hinsichtlich sicherer Identit\u00e4ten besteht bei kleinen und mittleren Unternehmen. Geringe Methodenkompetenz in Einsch\u00e4tzung und Bewertung von Sicherheitsrisiken sowie fehlende Standards und allgemeine Leitlinien verhindern vielfach die Umsetzung konkreter Ma\u00dfnahmen.\u201c<\/p>\n<p>Wie verheerend ein Angriff auf die IT-Sicherheit eines Unternehmens sein kann, und dass dieser im allerschlimmsten Fall sogar zum Zerfall des Unternehmens f\u00fchren kann, zeigt ein Beispiel aus dem Jahre 2014: Damals attackierten Cyberkriminelle mit einem Denial-of-Service-Angriff (DDoS-Angriff) das Unternehmen Code Spaces. Die Angreifer begannen damit, Firmendaten zu l\u00f6schen. Besonders verheerend: hierbei wurden auch die Sicherheitskopien vernichtet. Code Spaces konnte den Betrieb daraufhin nicht mehr aufnehmen, denn die Widerherstellung der Daten und die Schadenersatzforderungen der Kunden w\u00e4ren schlichtweg zu teuer gewesen. Dieser Vorfall verdeutlicht, wie ein einzelner Angriff f\u00fcr ein Unternehmen im Konkurs enden kann, vor allem wenn nicht schnell genug reagiert wird.<\/p>\n<p>Doch was sind die Anforderungen an einen zuverl\u00e4ssigen \u201eRundumschutz\u201c f\u00fcr Unternehmen, gerade in Zeiten von Industrie 4.0? Meiner Meinung nach ist eine IT-Sicherheitsl\u00f6sung nur dann zukunftsf\u00e4hig, wenn bei der Entwicklung bereits die erh\u00f6hte Komplexit\u00e4t innerhalb der Netzwerke mitbedacht wurde. Entscheidend ist es auch f\u00fcr ein Unternehmen, seine ITK-Infrastruktur zu kennen \u2013 denn nur wer sein Netzwerk kennt, kann dieses effektiv sch\u00fctzen. Unsere L\u00f6sung SCUDOS stellt die Netzwerktopologie deswegen bereits innerhalb weniger Minuten vollst\u00e4ndig dar. SCUDOS inventarisiert Netzwerke und Endger\u00e4te, verwaltet die ermittelte digitale Infrastruktur, \u00fcberpr\u00fcft das Netzwerk regelm\u00e4\u00dfig auf Anomalien und ungewollte Ver\u00e4nderungen und erm\u00f6glicht im Falle eines Angriffes die direkte Isolation der befallenen Entit\u00e4ten.<\/p>\n<p>Das Besondere ist dabei auch unser adaptiver Ansatz: mittels durchg\u00e4ngiger Konnektoren und Schnittstellen lassen sich dank SCUDOS auch Security-Systeme anderer Hersteller, beispielsweise Firewalls und IPS\/IRS problemlos integrieren. Mit einer zukunftsf\u00e4higen und skalier- und integrierbaren IT-Sicherheitsl\u00f6sung sind Unternehmen jeder Gr\u00f6\u00dfe bestens gewappnet im Kampf gegen Angriffe von Cyberkriminellen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Holger Bleul, CTO der IFASEC GmbH\/gg Die Digitalisierung und die Technologien der Industrie 4.0 haben Gesch\u00e4ftsmodelle und Business-Prozesse vieler<\/p>\n","protected":false},"author":1,"featured_media":11710,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[1881,37],"tags":[5276,2616,5262,825,3388,9534,4634,231,10269,2869,10268,3543,10267],"class_list":["post-11709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glosse","category-security","tag-angriff","tag-ddos","tag-digitalisierung","tag-firewall","tag-hacker","tag-ifasec","tag-industrie-4-0","tag-ips","tag-irs","tag-m2m","tag-scudos","tag-tuev","tag-tuevit"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11709"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11709\/revisions"}],"predecessor-version":[{"id":11712,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11709\/revisions\/11712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11710"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}