Contact
QR code for the current URL

Story Box-ID: 896970

IBM Deutschland GmbH Schönaicher Str. 220 71032 Böblingen, Germany http://www.de.ibm.com
Contact Mr Hans-Juergen Rehm +49 171 5566940

Neue Studie des IBM Institutes for Business Value: "Internet der Bedrohungen"

Risiken im Internet der Dinge und industriellen Internet

(PresseBox) (Ehningen, )
Heute veröffentlicht das IBM Institute for Business Value einen Bericht über das "Internet der Bedrohungen", in dem die Schwachstellen von Industrie- und Versorgungsunternehmen im Zusammenhang mit dem Internet der Dinge beschrieben werden und wie diese abgefedert werden können.

Der IoT-Markt wird voraussichtlich von einer installierten Basis von 15 Milliarden Geräten im Jahr 2015 auf 30 Milliarden Geräte im Jahr 2020 und 75 Milliarden im Jahr 2025 wachsen. Während IoT-Technologie verwendet wird, um die Produktivität zu erhöhen, Probleme zu lösen, neue Geschäftsmöglichkeiten und betriebliche Effizienz zu schaffen, war die IT-Sicherheit eher ein nachträglicher Schritt für viele IoT-Anwendungen der ersten Generation, wodurch Schwachstellen im Netzwerk und das Potenzial für industrielle Prozessunterbrechungen, Manipulationen oder Spionage geschaffen wurden.

Das Thema Security bleibt eine dauernde Sorge: Im IBM Institute for Business Value-Bericht gaben 36 Prozent der Führungskräfte an, dass die Sicherung einer IoT-Plattform und ihrer Geräte eine der größten Herausforderungen für ihr Unternehmen darstellt. Nur 10% der IoT-Nutzer überwachen kontinuierlich den IoT-Verkehr, um Anomalien zu finden und Schwachstellen zu bewerten .

Der Bericht kommt zu dem Schluss, dass sich die meisten Industrie- und Versorgungsunternehmen in der Anfangsphase der Einführung von Praktiken und Schutztechnologien zur Eindämmung der IoT-Sicherheitsrisiken befinden. Allerdings hat nur ein kleiner Prozentsatz betriebliche, technische und kognitive Verfahren oder IoT-spezifische Sicherheitstechnologien vollständig implementiert. Verschlüsselung (21%), Netzwerksicherheit und Geräteauthentifizierung (23%) sowie Sicherheitsanalysen (17%) waren einige der Schlüsseltechnologien für die IoT-Sicherheit.

Einige der wichtigsten Empfehlungen aus dem Bericht sind:

· Die Einrichtung eines formellen IoT-Sicherheitsprogramms und der Aufbau eines Operational-Excellence-Modell aus Mitarbeitern, Prozessen und Technologien, um IoT-Sicherheitsfunktionen zu entwickeln.

· Ein Verständnis für jeden Endpunkt, was er tut und mit wem er spricht. Jeder IoT-Endpunkt muss identifiziert und profiliert, einem Inventar hinzugefügt und überwacht werden.

· Wissen, wann und wie man proaktiv handeln muss: Um eine effektive Reaktion auf Cyberangriffe vorzubereiten, sollten Unternehmen Angriffssimulationen duchspielen und regelmäßig verschiedene Situationen in ihrer Anlage üben sowie ihr Sicherheitsbetriebszentrum vorbereiten.

Die vollständige Studie finden Sie hier:
https://www-935.ibm.com/services/us/gbs/thoughtleadership/iotthreats/

Website Promotion

Website Promotion
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.