Neue Studie des IBM Institutes for Business Value: "Internet der Bedrohungen"
Risiken im Internet der Dinge und industriellen Internet

Ehningen, 12.03.2018 (PresseBox) - Heute veröffentlicht das IBM Institute for Business Value einen Bericht über das "Internet der Bedrohungen", in dem die Schwachstellen von Industrie- und Versorgungsunternehmen im Zusammenhang mit dem Internet der Dinge beschrieben werden und wie diese abgefedert werden können.

Der IoT-Markt wird voraussichtlich von einer installierten Basis von 15 Milliarden Geräten im Jahr 2015 auf 30 Milliarden Geräte im Jahr 2020 und 75 Milliarden im Jahr 2025 wachsen. Während IoT-Technologie verwendet wird, um die Produktivität zu erhöhen, Probleme zu lösen, neue Geschäftsmöglichkeiten und betriebliche Effizienz zu schaffen, war die IT-Sicherheit eher ein nachträglicher Schritt für viele IoT-Anwendungen der ersten Generation, wodurch Schwachstellen im Netzwerk und das Potenzial für industrielle Prozessunterbrechungen, Manipulationen oder Spionage geschaffen wurden.

Das Thema Security bleibt eine dauernde Sorge: Im IBM Institute for Business Value-Bericht gaben 36 Prozent der Führungskräfte an, dass die Sicherung einer IoT-Plattform und ihrer Geräte eine der größten Herausforderungen für ihr Unternehmen darstellt. Nur 10% der IoT-Nutzer überwachen kontinuierlich den IoT-Verkehr, um Anomalien zu finden und Schwachstellen zu bewerten .

Der Bericht kommt zu dem Schluss, dass sich die meisten Industrie- und Versorgungsunternehmen in der Anfangsphase der Einführung von Praktiken und Schutztechnologien zur Eindämmung der IoT-Sicherheitsrisiken befinden. Allerdings hat nur ein kleiner Prozentsatz betriebliche, technische und kognitive Verfahren oder IoT-spezifische Sicherheitstechnologien vollständig implementiert. Verschlüsselung (21%), Netzwerksicherheit und Geräteauthentifizierung (23%) sowie Sicherheitsanalysen (17%) waren einige der Schlüsseltechnologien für die IoT-Sicherheit.

Einige der wichtigsten Empfehlungen aus dem Bericht sind:

· Die Einrichtung eines formellen IoT-Sicherheitsprogramms und der Aufbau eines Operational-Excellence-Modell aus Mitarbeitern, Prozessen und Technologien, um IoT-Sicherheitsfunktionen zu entwickeln.

· Ein Verständnis für jeden Endpunkt, was er tut und mit wem er spricht. Jeder IoT-Endpunkt muss identifiziert und profiliert, einem Inventar hinzugefügt und überwacht werden.

· Wissen, wann und wie man proaktiv handeln muss: Um eine effektive Reaktion auf Cyberangriffe vorzubereiten, sollten Unternehmen Angriffssimulationen duchspielen und regelmäßig verschiedene Situationen in ihrer Anlage üben sowie ihr Sicherheitsbetriebszentrum vorbereiten.

Die vollständige Studie finden Sie hier:
https://www-935.ibm.com/services/us/gbs/thoughtleadership/iotthreats/
Sicherheit
[pressebox.de] · 12.03.2018 · 16:50 Uhr
[0 Kommentare]
 
Landkreise fordern schnelle Strompreisreform
Berlin - Deutschlands Landkreise drängen Bund und Länder zu einer raschen Strompreisreform, um […] (01)
Kate Beckinsale: Genervt von der Botox-Frage
(BANG) - Kate Beckinsale hat es satt, immer wieder nach ihren Schönheitsoperationen gefragt zu […] (01)
Bayer schlägt Justiz: Monsanto-Urteil gekippt!
Bayer feiert juristischen Erfolg in den USA, während Kritiker das Aufheben des PCB-Urteils als […] (00)
Apple plant offenbar faltbares 20 Zoll Hybrid 2025 und 2026 ein Falt-iPhone
Nach einem Bericht des Analysten Jeff Pu soll Apple Ende 2025 mit der Massenproduktion eines […] (00)
ARD & ZDF treiben gemeinsames Streaming-Netzwerk voran
Die ARD und das ZDF streben bekanntlich ein gemeinsames Streaming-Netzwerk an, das bereits erste […] (00)
Glückwunsch von Trump: Formel-1-Sternstunde für Lando Norris
Miami (dpa) - Im Rausch seines Debütsiegs in der Formel 1 waren für Lando Norris selbst die […] (00)
 
 
Suchbegriff

Diese Woche
07.05.2024(Heute)
06.05.2024(Gestern)
Letzte Woche
Vorletzte Woche
Top News