Search
Generic filters
Branche
a:5:{s:64:"wpcf-fields-checkboxes-option-1b3bfbd772d006df44f21bcf97c505b8-1";a:1:{i:0;s:1:"1";}s:64:"wpcf-fields-checkboxes-option-187db655792f597655613484dd6b3b05-1";a:1:{i:0;s:1:"1";}s:64:"wpcf-fields-checkboxes-option-34ab9bdc2c3866a657e0348d9e0f9cf7-1";i:0;s:64:"wpcf-fields-checkboxes-option-1d7314b3827e8c213b064ea70fb9412f-1";a:1:{i:0;s:1:"1";}s:64:"wpcf-fields-checkboxes-option-6b417a7a835af762e92c301a7e5c86c7-1";i:0;}
a:5:{s:64:"wpcf-fields-checkboxes-option-1b3bfbd772d006df44f21bcf97c505b8-1";a:1:{i:0;s:1:"1";}s:64:"wpcf-fields-checkboxes-option-187db655792f597655613484dd6b3b05-1";a:1:{i:0;s:1:"1";}s:64:"wpcf-fields-checkboxes-option-34ab9bdc2c3866a657e0348d9e0f9cf7-1";i:0;s:64:"wpcf-fields-checkboxes-option-1d7314b3827e8c213b064ea70fb9412f-1";i:0;s:64:"wpcf-fields-checkboxes-option-6b417a7a835af762e92c301a7e5c86c7-1";i:0;}
a:5:{s:64:"wpcf-fields-checkboxes-option-1b3bfbd772d006df44f21bcf97c505b8-1";a:1:{i:0;s:1:"1";}s:64:"wpcf-fields-checkboxes-option-187db655792f597655613484dd6b3b05-1";i:0;s:64:"wpcf-fields-checkboxes-option-34ab9bdc2c3866a657e0348d9e0f9cf7-1";i:0;s:64:"wpcf-fields-checkboxes-option-1d7314b3827e8c213b064ea70fb9412f-1";a:1:{i:0;s:1:"1";}s:64:"wpcf-fields-checkboxes-option-6b417a7a835af762e92c301a7e5c86c7-1";i:0;}
a:5:{s:64:"wpcf-fields-checkboxes-option-1b3bfbd772d006df44f21bcf97c505b8-1";a:1:{i:0;s:1:"1";}s:64:"wpcf-fields-checkboxes-option-187db655792f597655613484dd6b3b05-1";i:0;s:64:"wpcf-fields-checkboxes-option-34ab9bdc2c3866a657e0348d9e0f9cf7-1";i:0;s:64:"wpcf-fields-checkboxes-option-1d7314b3827e8c213b064ea70fb9412f-1";i:0;s:64:"wpcf-fields-checkboxes-option-6b417a7a835af762e92c301a7e5c86c7-1";i:0;}
a:5:{s:64:"wpcf-fields-checkboxes-option-1b3bfbd772d006df44f21bcf97c505b8-1";a:1:{i:0;s:1:"1";}s:64:"wpcf-fields-checkboxes-option-187db655792f597655613484dd6b3b05-1";i:0;s:64:"wpcf-fields-checkboxes-option-34ab9bdc2c3866a657e0348d9e0f9cf7-1";i:0;s:64:"wpcf-fields-checkboxes-option-1d7314b3827e8c213b064ea70fb9412f-1";i:0;s:64:"wpcf-fields-checkboxes-option-6b417a7a835af762e92c301a7e5c86c7-1";a:1:{i:0;s:1:"1";}}
a:5:{s:64:"wpcf-fields-checkboxes-option-1b3bfbd772d006df44f21bcf97c505b8-1";i:0;s:64:"wpcf-fields-checkboxes-option-187db655792f597655613484dd6b3b05-1";a:1:{i:0;s:1:"1";}s:64:"wpcf-fields-checkboxes-option-34ab9bdc2c3866a657e0348d9e0f9cf7-1";a:1:{i:0;s:1:"1";}s:64:"wpcf-fields-checkboxes-option-1d7314b3827e8c213b064ea70fb9412f-1";i:0;s:64:"wpcf-fields-checkboxes-option-6b417a7a835af762e92c301a7e5c86c7-1";i:0;}
a:5:{s:64:"wpcf-fields-checkboxes-option-1b3bfbd772d006df44f21bcf97c505b8-1";i:0;s:64:"wpcf-fields-checkboxes-option-187db655792f597655613484dd6b3b05-1";a:1:{i:0;s:1:"1";}s:64:"wpcf-fields-checkboxes-option-34ab9bdc2c3866a657e0348d9e0f9cf7-1";i:0;s:64:"wpcf-fields-checkboxes-option-1d7314b3827e8c213b064ea70fb9412f-1";i:0;s:64:"wpcf-fields-checkboxes-option-6b417a7a835af762e92c301a7e5c86c7-1";i:0;}
a:5:{s:64:"wpcf-fields-checkboxes-option-1b3bfbd772d006df44f21bcf97c505b8-1";i:0;s:64:"wpcf-fields-checkboxes-option-187db655792f597655613484dd6b3b05-1";i:0;s:64:"wpcf-fields-checkboxes-option-34ab9bdc2c3866a657e0348d9e0f9cf7-1";a:1:{i:0;s:1:"1";}s:64:"wpcf-fields-checkboxes-option-1d7314b3827e8c213b064ea70fb9412f-1";i:0;s:64:"wpcf-fields-checkboxes-option-6b417a7a835af762e92c301a7e5c86c7-1";i:0;}
a:5:{s:64:"wpcf-fields-checkboxes-option-1b3bfbd772d006df44f21bcf97c505b8-1";i:0;s:64:"wpcf-fields-checkboxes-option-187db655792f597655613484dd6b3b05-1";i:0;s:64:"wpcf-fields-checkboxes-option-34ab9bdc2c3866a657e0348d9e0f9cf7-1";i:0;s:64:"wpcf-fields-checkboxes-option-1d7314b3827e8c213b064ea70fb9412f-1";i:0;s:64:"wpcf-fields-checkboxes-option-6b417a7a835af762e92c301a7e5c86c7-1";i:0;}
Armaturen - Bauarten

Bitkom: Fünf Maßnahmen zum Schutz vor Cyber-Angriffen

Kategorie:
Themen: |
Autor: Simon Meyer

Datum: 27. Apr. 2022

Bitkom: Fünf Maßnahmen zum Schutz vor Cyber-Angriffen

Angesichts der Invasion Russlands in die Ukraine hat sich die Bedrohungslage durch Cyber-Angriffe verschärft. So lautet die Einschätzung des Branchenverbands der deutschen Informations- und Telekommunikationsbranche Bitkom. Erst am 13. April 2022 hat dies der Frankenthaler Armaturen- und Pumpenhersteller KSB erlebt: Nach einem heftigen Cyberangriff musste der Konzern die Produktion weltweit stoppen. Deutschlandweit standen die Maschinen für sieben Tage still. Zwar lag in dieser Zeit sowieso die Osterwoche mit Feiertagen, dennoch dürfte der Schaden immens sein, auch wenn das Unternehmen sich hierzu optimistischer äußert. Nach und nach wurden jetzt die Systeme wieder hochgefahren wie der Konzern auf seiner Internetseite mitteilt.

Weil  sich mit mit zunehmender Kriegsdauer die Bedrohungslage noch weiter verschärfen könnte, gibt der Digitalverband daher fünf konkrete Hinweise, welche Vorbereitungen und Maßnahmen insbesondere kleine und mittelständische Unternehmen jetzt zum Schutz vor Cyber-Angriffen treffen sollten:

Risiken und Auswirkungen von Cyber-Angriffen minimieren

Unternehmen sollten ihre Schutzmaßnahmen insgesamt verstärken. Betriebssysteme und Software müssen auf dem aktuellen Stand sein, Sicherheitsupdates sind zügig einzuspielen und sichere Passwörter anzulegen. Möglichst alle Log-ins mit Außenanbindung sollten über eine Multi-Faktor-Authentifizierung geschützt werden. Privilegien und Administrationsrechte sollten für einzelne Nutzer:innen eingeschränkt und die Anzahl der verwendeten Dienste verringert werden, um die Infrastruktur und sensible Daten besser zu schützen. Zudem ist die unternehmenseigene Back-up-Strategie zu prüfen. Zusätzliche Sicherheitskopien sollten auf einem externen Datenträger abgelegt werden.

Verantwortlichkeiten klar definieren

Unternehmen müssen im Falle einer Cyber-Attacke reaktionsfähig sein. Daher gilt: Verantwortlichkeiten einzelner Teams und Personen sollten klar festgelegt sein. Das gilt auch für interne und externe Dienstleister:innen. Zudem sollte sichergestellt sein, dass zu jeder Zeit ausreichend Personal einsatzfähig ist. Urlaubszeiten oder Vertretungen bei Krankheit müssen dabei einkalkuliert werden. Außerdem ist es sinnvoll sich darauf vorzubereiten, auch ohne die Hilfe externer Dienstleister:innen kurzfristig reagieren zu können. Denn bei großflächigen Cyber-Angriffen könnten Externe an Kapazitätsgrenzen stoßen.

Beschäftigte sensibilisieren

Alle Erfahrungen zeigen: Der Mensch bleibt eines der größten Sicherheitsrisiken, ist aber auch Schutzgarant eines Unternehmens. Alle Beschäftigten sollten zielgruppengerecht für das erhöhte Risiko von Cyber-Angriffen sensibilisiert werden. Dazu gehört, potenzielle Gefahren verständlich zu erklären und Schritt-für-Schritt-Anleitungen bereitzustellen, wie man sich im Falle eines Angriffs verhält und an wen man sich wenden muss. Gegebenenfalls können kurzfristige Sicherheitsschulungen sinnvoll sein. Ziel ist es, die Wachsamkeit in der Belegschaft zu erhöhen. Besonders für den E-Mail-Verkehr gilt, Hyperlinks und Anhänge nicht vorschnell zu öffnen und ungewöhnliche Anweisungen mit Skepsis zu betrachten. An Unternehmen werden auch sehr gezielte und gut gemachte Phishing-Mails geschickt, wodurch der Fake nur anhand weniger Details wie etwa eines falsch geschriebenen Namens oder einer falschen Durchwahl in der Signatur entdeckt werden kann.

Notfallplan erstellen

Für den Fall eines Cyber-Angriffs sollte im Unternehmen ein Notfallplan bereitliegen, der das weitere Vorgehen dokumentiert. Neben den technischen Schritten, die eingeleitet werden müssen, sollte der Plan auch organisatorische Punkte wie die Kontaktdaten relevanter Ansprechpersonen im Unternehmen sowie die Notfallkontakte der offiziellen Anlaufstellen beinhalten. Auch rechtliche Aspekte wie Meldepflichten bei Datenschutzverletzungen müssen berücksichtigt werden. Des Weiteren gehört eine vorbereitete Krisenkommunikation dazu, um schnell alle relevanten Stakeholder wie Partner:innen, Kundschaft und Öffentlichkeit zu informieren.

Informationen offizieller Stellen beobachten

Die Sicherheitslage ist hochdynamisch und kann sich von Tag zu Tag ändern. Unternehmen sollten daher die Meldungen von Behörden wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie der Allianz für Cybersicherheit (ACS) stets beobachten.

Das könnte Sie auch interessieren:

Richtfest am neuen GEMÜ-Headquarter
IFAT 2022: Voller Erfolg mit 119.000 Besuchern
AUMA: Wechsel in der Geschäftsführung

Passende Firmen zum Thema:

Publikationen

Neuartiges Pass- und Ausbaustück erleichtert Armaturenwechsel

Neuartiges Pass- und Ausbaustück erleichtert Armaturenwechsel

Autor: MICHAEL STICHTERNATH
Erscheinungsjahr: 2020

Je nach Funktion oder Einsatzbereich verfügen Rohrnetze über mehr oder weniger Armaturen, wie Schieber, Absperrklappen oder ähnliche. Fallen Wartungsarbeiten an den Armaturen oder gar ein Neueinbau einer Armatur in ein bestehendes ...

Zum Produkt

Die Behandlung von „Automated Valve Assemblies“ als „Engineered Products“

Die Behandlung von „Automated Valve Assemblies“ als „Engineered Products“

Autor: ANDREAS VOGT
Erscheinungsjahr: 2020

Was bedeutet die Umsetzung der Recommended Practice S2812-X-19 bzw. der ISO/TC 153 N 425, ISO/NP 5115 in der Praxis für die verschiedenen beteiligten Gruppen wie Armaturen- und Antriebshersteller, Integratoren und Endanwender von automatisierten ...

Zum Produkt

Monitoring von Industriearmaturen: Ventile und Klappen einfach überwachen

Monitoring von Industriearmaturen: Ventile und Klappen einfach überwachen

Autor: JENNIFER LÖHR
Themenbereich: Industriearmaturen & Dichtungen
Erscheinungsjahr: 2020

Ein effizientes Condition Monitoring hilft dabei, die Wartung von Anlagen zu optimieren und damit auch deren Verfügbarkeit sicherzustellen. Zustandsorientierte Wartungskonzepte eignen sich dafür am besten, im Gegensatz zum Ansatz, Wartungen ...

Zum Produkt

Mehr Publikationen...

Sie möchten "Industriearmaturen+Dichtungstechnik" testen?

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen "Industriearmaturen" kostenlos und unverbindlich zur Probe!

Finance Illustration 03