Ein rotes Warnsignal vor Binärcode

IT-Sicherheit ist ein heikles Thema, oftmals sind sensible Daten nicht richtig gesichert. Wir unterstützen Sie dabei, ihr Unternehmen sicherer zu machen. - Bild: Adobe Stock/ WhataWin

| von Ulla Coester

IT-Sicherheit – momentan steht dieses Thema wieder vermehrt im Fokus. Berechtigterweise. Da die gesamte Kommunikation über das Internet verläuft und dies – nicht zuletzt – durch Cyberangriffe zunehmend instabiler wird, könnte sich als Folge davon die Entwicklung hin zur digitalen Wirtschaft respektive zur digitalisierten Produktionsstätte deutlich verlangsamen. Denn bereits die aktuellen Vorfälle, wie bei Pilz, zeigen nicht nur wie verwundbar Unternehmen tatsächlich sind sondern auch, dass daraus (massive) Folgen resultieren können.

Bedrohung der IT-Sicherheit – Realität oder Hysterie?

Es gibt eine faktische Bedrohung. Sie resultiert daraus, dass die eingesetzten Basistechnologien wie Websprachen, Kommunikationsprotokolle, Datenbanken oder Betriebssysteme der Internetwelt grundsätzlich als unsicher einzustufen sind und jener Sachverhalt immer noch zu oft unterschätzt wird. Von daher finden diese – ungeachtet der daraus potentiell hervorgehenden Gefahren – im Produktionsumfeld Verwendung und stoßen auf Produktionsnetze und -komponenten, die für solche Szenerien nie konzipiert waren.

In Folge dessen existieren genügend Angriffspunkte, was unter anderem eine Ausspähung von Geschäftsgeheimnissen ermöglicht – von mangelhaft abgesicherten IT-Systemen bis hin zu schlecht programmierten Apps, die nur auf Funktionalität ausgerichtet sind oder der Einsatz von per se unsicheren Endgeräten.

Das wissen auch die potentiellen Angreifer: Laut der aktuellen Studie von Accenture „Securing the Digital Economy: Reinventing the Internet for Trust“ betragen die durch Cyber-Angriffe verursachten Mehrkosten und Umsatzverluste in den kommenden Jahren circa 5,2 Milliarden Dollar.

Die gute Nachricht: Unternehmen können sich gegen Angriffe schützen. Jedoch: Es existieren keine allgemeingültigen Grundsätze für die Etablierung der IT-Sicherheit – da jedes Unternehmen unterschiedlich strukturiert ist. Von daher bedarf es hier einer individuellen Analyse sowie daraus resultierend einem maßgeschneiderten Sicherheitskonzept.

Hier können Sie testen, ob Ihr Unternehmen vor Hacker-Angriffen sicher ist

Sie möchten Ihr Unternehmen von den Profis von @-yet testen lassen. Dann melden Sie sich per Email direkt bei Gabriel Pankow, Leiter Redaktion Digital PRODUKTION.

Erhalten Sie fundiertes Basiswissen über den Zustand der IT-Sicherheit in Ihrem Unternehmen.

Die PRODUKTION bietet gemeinsam mit dem Sicherheitsspezialisten @-yet für ein Unternehmen eine Sicherheitsüberprüfung der IT-Infrastruktur in der Produktionsumgebung an.

So gehen die Experten von @-yet vor, damit Sie mehr über die Sicherheit in Ihrem Unternehmen erfahren:

1. Vorbesprechung

Vorab werden in Interviews mit den Beteiligten im Unternehmen die Bedingungen für den Sicherheitstest geklärt sowie kurz die notwendigen Details zur Umgebung eruiert. Im Vorfeld erfolgt eine genaue Abstimmung über den Umfang, die Zielumgebung sowie die einzelnen Schritte mit der Geschäftsführung/dem Vorstand Ihres Unternehmens.

Alle für die Überprüfung erforderlichen Schritte werden rechtlich abgesichert und dokumentiert, so dass keiner der beteiligten Parteien der Sicherheitscheck zu einem Nachteil gereichen kann.

2. Technische Überprüfung

Bei der technischen Überprüfung wird sowohl von außerhalb (zum Beispiel Angriff auf das WLAN) als auch unternehmensintern (zum Beispiel Ausnutzen einer Schwachstelle in der Firewall) versucht, einen unautorisierten Zugriff auf des Produktionsnetzwerk sowie die angeschlossenen Komponenten zu erhalten. Wichtig: Hierbei wird mit äußerster Vorsicht agiert, um die sensiblen Systeme nicht zu beschädigen beziehungsweise um sicherzustellen, dass keine Störung im Produktionsablauf verursacht wird.

Der Fokus liegt einzig darauf, die entsprechenden Schwachstellen aufzudecken und zu demonstrieren das es hierüber möglich wäre einen Zugriff zu erhalten beziehungsweise einen Angriff zu starten. Alle Schritte werden detailliert dokumentiert, so dass die benannten Verantwortlichen jederzeit über den aktuellen Stand informiert sind.

3. Ergebnisdokumentation

Die Ergebnisdokumentation erfolgt in Form einer Präsentation vor der Führungsebene/Geschäftsführung, inklusive ausführlicher Diskussion. Im Anschluss daran wird die Dokumentation den Verantwortlichen übergeben

Zeitrahmen:

Die Durchführung der Angriffe kann circa 2 bis 3 Tage dauern. Die Gesamtdauer bis zur Ergebnispräsentation wird mit circa 2 Wochen veranschlagt

Der Eintrag "freemium_overlay_form_pro" existiert leider nicht.