ATP!Info
Die Studie ergab u.a., dass über die Hälfte der Befragten von bereits erfolgten Angriffen auf die Cyber-Sicherheit in ihrer industriellen Anlage berichten aber nur 37 Prozent verdächtige Vorgänge überwachen.

Studie belegt zögerliche Umsetzung industrieller Cyber-Security-Maßnahmen

Honeywell hat eine Studie veröffentlicht, nach der industrielle Unternehmen nur zögerlich Cyber-Security-Maßnahmen zum Schutz ihrer Daten und Betriebe vorsehen, obwohl Angriffe weltweit zunehmen. Die Studie – Putting Industrial Cyber Security at the Top of the CEO Agenda – wurde von LNS Research erstellt und von Honeywell unterstützt.

Für die Studie wurden 130 strategische Entscheidungsträger industrieller Unternehmen bezüglich ihres Vorgehens zum Industrial Internet of Things (IIoT) sowie ihrer Nutzung industrieller Cyber-Security-Technologien und deren Umsetzungen befragt. Die Ergebnisse belegen u.a.: 

  • Über die Hälfte der Befragten berichten von bereits erfolgten Angriffen auf die Cyber-Sicherheit in ihrer industriellen Anlage. 
  • 45 Prozent der teilnehmenden Firmen haben in ihren Unternehmen noch keinen Verantwortlichen für Cyber Security benannt.
  • Nur 37 Prozent überwachen auf verdächtige Vorgänge.

20 Prozent führen keine regelmäßigen Risikoanalysen durch

Auch wenn viele Firmen regelmäßige Risikoanalysen erstellen, 20 Prozent führen keine derartigen Erfassungen durch. “Entscheidungsträger sind sich der Bedrohung vermehrt bewusst und es gibt Fortschritte, diese auch zu adressieren, aber die Studie bekräftigt die Ansicht, dass grundlegende Schritte zur Cyber-Sicherheit von einem wesentlichen Teil der industriellen Betreiber noch nicht vorgenommen werden", sagte Jeff Zindel, Vice President und General Manager, Honeywell Industrial Cyber Security.

“Um die enormen Vorteile der industriellen digitalen Transformation und des IIoT ausschöpfen zu können, müssen die Firmen ihre Schutzmaßnahmen für Cyber Security verbessern und jetzt der erhöhten Bedrohungslage anpassen.” Die Studie empfiehlt allen industriellen Organisationen die drei nachfolgend genannten sofortigen Aktionen, um die Effekte der neuen Technologien ausnutzen zu können:

  • 1. Die industrielle Cyber-Sicherheit wird Teil der Strategien zur digitalen Transformation.
  • 2. Einrichtung und Einhaltung bester bewährter Praktiken für Personal, Prozess und Technologie, von der Zugangskontrolle bis zur Risikoüberwachung, bei fehlenden eigenen Ressourcen unter Nutzung externer Cyber-Expertise.
  • 3. Der Fokus liegt auf verantwortlichen Führungskräften, in Verbindung mit einer Organisationsstruktur zur Überwindung der Silos zwischen IT und OT.

“Cyber Security muss auf die Agenda von jedem CEO, um die effektive, schnelle und langfristige Realisierung von Strategien und Technologien wie dem IIoT abzusichern”, sagte Matthew Littlefield, President und Principal Analyst, LNS Research. “Kurzum, damit ein Unternehmen auf seinem Weg der digitalen Transformation Erfolge verzeichnen kann, muss es bei der industriellen Cyber-Sicherheit erfolgreich sein."

Verwandte Themen
TACNET 4.0 - Konsortium entwickelt System für echtzeitfähige Industrievernetzung weiter
VDMA: Anstieg bei Auftragseingang und Umsatz der Elektrischen Automation weiter
Praxis-Empfehlungen machen Konfiguration und Betrieb von OPC UA sicher weiter
Plug-in macht Steuerungen IoT-ready weiter
VDMA: Maschinenbauexporte ziehen weltweit kräftig an weiter
Skalierbarer und ultraflacher Transportroboter für Industrie 4.0 weiter

Relevante Publikationen für Sie:

„Smarte“ Sensoren in der Feldebene Cover

„Smarte“ Sensoren in der Feldebene

Intelligente Überwachung von industriellen Anlagen
Thomas Glock/FZI Forschungszentrum Informatik / Martin Hillenbrand/FZI Forschungszentrum Informatik / Christoph Weiler/Siemens / Michael Hübner/Ruhr-Universität Bochum, FZI Forschungszentrum Informatik

mehr
µPlant: Modellfabrik für vernetzte heterogene Anlagen Cover

µPlant: Modellfabrik für vernetzte heterogene Anlagen

Automatisierungstechnische Konzeption und Realisierung
Andreas Kroll/Universität Kassel / Axel Dürrbaum/Universität Kassel / David arengas/Universität Kassel / Hassan al Mawla/Universität Kassel / Lars Kistner/Universität Kassel / Alexander Rehmer/Universität Kassel

mehr
Zuverlässigkeitsbewertung in frühen Entwicklungsphasen Cover

Zuverlässigkeitsbewertung in frühen Entwicklungsphasen

Ansatz basierend auf rigide definierten Softwarekomponenten
MICHAEL WEDEL/Universität Stuttgart

mehr