IT-Sicherheit Gehackt! Was ist jetzt bloß zu tun?
In Smart Factories tauschen Anlagen und Produkte kontinuierlich Daten aus. Sie steuern sich selbst, optimieren Abläufe und initiieren Wartungszyklen. Aber: Durch die zunehmende Vernetzung entstehen an den Schnittstellen der Systeme neue Angriffspunkte für Sabotage und Spionage. Umso wichtiger ist ein Sicherheitskonzept – das auch Strategien für den Angriffsfall umfassen sollte.
Anbieter zum Thema

Erschreckend, aber nicht überraschend: Nur wenige Unternehmen haben bisher einen Plan, wenn es zu Datenschutzverletzungen käme. Dabei ist es nur eine Frage der Zeit, Opfer eines Hacker-Angriffs zu werden. „Denn auch Schutzmaßnahmen können keine absolute Sicherheit bieten“, macht Rainer Seidlitz deutlich. Er ist Prokurist bei der TÜV SÜD Sec-IT und plädiert für ein definiertes systematisches Vorgehen im Umgang mit Angriffen. „Nur so lassen sich die entsprechend notwendigen Maßnahmen unmittelbar in die Wege leiten.“
Wie wichtig das ist, zeigt ein neuer Bericht zur Lage der IT-Sicherheit in Deutschland, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) im November 2014 veröffentlicht hat. Darin wird deutlich, wie vielfältig und allgegenwärtig die Bedrohungen für Informations- und Kommunikationssysteme in Unternehmen sind. IT-Systeme werden immer komplexer und vernetzen Produktion und Mitarbeiter. Zugleich steigt die Qualität der Angriffe kontinuierlich.
Datenschutzindikator zeigt kaum Problembewusstsein
„Dem gegenüber steht das vielfach noch nicht ausgeprägte Problembewusstsein“, wie Rainer Seidlitz untersucht und herausgefunden hat. Der Datenschutzindikator, den TÜV SÜD gemeinsam mit der Ludwig-Maximilians-Universität München entwickelt hat, gibt Unternehmen die Möglichkeit, selbst zu prüfen, wie sie in Sachen Datenschuzt aufgestellt sind.
Auf die Frage, ob ein systematisches Vorgehen zum Umgang mit Datenschutzverletzungen in ihrem Unternehmen definiert ist, antworteten 39 Prozent mit „trifft gar nicht zu“. Und nur 20 Prozent sind sich sicher, dass ein systematisches Vorgehen im Falle von Datenschutzverletzungen festgelegt ist, die oft Folge von Hacking-Angriffen sein können. „Auch unsere Prüferfahrungen bei TÜV SÜD zeigen, dass dem Datenschutz in der betrieblichen Praxis oft nicht genug Bedeutung zukommt“, unterstreicht der Prokurist.
(ID:43561631)