Fraunhofer IAO Blog Header

Cybersicherheit

Kein Backup? Kein Mitleid. Das 1×1 der reaktiven OT-Sicherheit und Resilienz.

| 24. Juli 2024 | Kommentare

Nichts geht mehr, alles steht still: Mit einem Angriff auf die IT- und OT-Infrastruktur müssen Unternehmen heute täglich rechnen, oft passiert dies gerade auch an Wochenenden oder kurz vor Feiertagen.

Wie können sich Unternehmen auf den Fall der Fälle vorbereiten? Eine schnelle, koordinierte und effiziente Reaktion hilft, potenzielle Schäden zu begrenzen und verhindert, dass diese für das Unternehmen existenzbedrohend werden. Durch eine gute Vorbereitung kann man die »Headless Chicken Phase« direkt nach einem Angriff auf ein Minimum beschränken und den Mitarbeitenden traumatische Erfahrungen ersparen. Für produzierende Unternehmen, die über Operational Technology (OT) verfügen, erfordert die Vorbereitung auch ein geübtes Zusammenspiel zwischen dem oft IT-lastigen Security Operations Center (SOC) und den Verantwortlichen für die Produktionsanlagen. Die Devise lautet daher: vorbereiten, vorbereiten, vorbereiten!

Mehr lesen »

»You can’t protect what you don‘t know«: OT-Sicherheit fängt beim Assetmanagement an

| 6. Mai 2024 | Kommentare

Praktiker in produzierenden Betrieben wissen: Das Assetmanagement ist von zentraler Bedeutung für die OT-Sicherheitsarchitektur – doch die Einführung, Umsetzung und das Life-Cycle Management eines Assets wird oftmals für alle Beteiligten zu einem sehr langwierigen, frustrierenden Prozess und die Zufriedenheit mit den erzielten Ergebnissen ist nicht selten niedrig. Woran liegt das und wie kann man es besser machen?
Mehr lesen »

»Die Malware läuft auf zwei Beinen in die Fabrik«: OT-Sicherheit in der Produktion

| 17. Januar 2024 | Kommentare

Während die IT-Sicherheit für alle Unternehmen eine große Bedeutung hat, stehen produzierende Unternehmen vor ganz neuen Herausforderungen: die Sicherheit der OT, der sogenannten Operational Technology. Hier geht es um den sicheren Betrieb der Maschinen und Produktionszellen auf dem »Shopfloor«, den Produktionsflächen der Fabriken.

Für Jahrzehnte wurden Produktionsanlagen von der IT unabhängig gesteuert und waren nicht mit dem Internet verbunden. Dies ändert sich im Moment rapide, da immer mehr industrielle Prozesse digitalisiert und vernetzt werden. Die dadurch bedingte immer engere Verflechtung von IT und OT machen die Produktion für kriminelle und staatliche Akteure leichter angreifbar. OT-Security ist das Gebot der Stunde.
Mehr lesen »

Social Engineering: Wie Mitarbeitende zum Einfallstor für Hackerangriffe auf Unternehmen werden

| 16. November 2022 | Kommentare

Prominente Angriffe mit Verschlüsselungstrojanern haben in der letzten Zeit Firmen wie Pilz aus Ostfildern bei Stuttgart, den Juwelier Wempe oder auch die Heise Gruppe getroffen und erhebliche Schäden verursacht. In der Presse ist im Zusammenhang mit diesen Attacken immer wieder von »Hackern« die Rede. So entsteht leicht der Eindruck, dass sich Angreifer über technische Schwachstellen in die IT-Systeme von Unternehmen »hacken« – doch dieser Eindruck trügt.

Mehr lesen »

Triple KI: Zu Risiken und Nebenwirkungen der Technik

| 15. März 2022 | Kommentare
Blogreihe Data Science
Blogreihe Data Science
Triple KI – Data Science durchgängig gedacht! Claudia Dukino und Damian Kutzias promovieren zu der Frage, wie datenbasierte Projekte erfolgreich zu anwendbaren KI-Lösungen umgesetzt werden können. In einer gemeinsamen Blogreihe bündelt das KI-Tandem seine Kompetenzen und Forschungsergebnisse und veranschaulicht, wie die Verzahnung von Prozessen, Tätigkeiten und Technologien von der Ideengenerierung bis hin zur Inbetriebnahme neuer Lösungen in Unternehmen Mehrwerte schaffen kann.

»Hilfe, ich wurde gehackt!«, »Mein System wurde von einem Virus befallen!« oder »Jemand hat meine Daten abgegriffen und entschlüsselt!«. Wer kennt diese Fälle nicht zumindest aus dem näheren Umfeld oder den Nachrichten? Kriminelle Vorkommnisse wie die Geiselnahme von Daten zur Erpressung sind leider keine Seltenheit im digitalen Zeitalter. Doch wie verhält es sich mit künstlicher Intelligenz (KI), wenn es um Schutz und Sicherheit geht?

Mehr lesen »

Cybersicherheit: Technisch top – Menschlich flop – Teil 2: Der Technologieeinsatz

| 5. Juli 2017 | Kommentare

Digitale Disruption
Blogreihe »Digitale Disruption«: Technologien und Anwendungsfelder mit Disruptions­potenzial: »Das Bessere ist des Guten größter Feind« – frei nach diesem alten Sprichwort von Voltaire lädt das Fraunhofer IAO zu einer Blogreihe ein, in der unsere Wissenschaftlerinnen und Wissenschaftler disruptive Trends und Technologien vorstellen und deren Potenziale für Wirtschaft und Gesellschaft aufzeigen. Diskutieren Sie mit!

Haben Sie einen funktionierenden IT-Sicherheitsprozess in Ihrer Organisation eingeführt, so führen Sie IT-Sicherheitstechnologien auf Grundlage eines systematisch erfassten Bedarfs ein. Die organisatorischen Konsequenzen der IT-Sicherheits­technologie­einführung sind jedoch für den Erfolg beziehungsweise Misserfolg einer IT-Sicherheitstechnologie entscheidend.
Mehr lesen »

Cybersicherheit: Technisch top – Menschlich flop – Teil 1: Die Organisation

| 4. Juli 2017 | Kommentare

Digitale Disruption
Blogreihe »Digitale Disruption«: Technologien und Anwendungsfelder mit Disruptions­potenzial: »Das Bessere ist des Guten größter Feind« – frei nach diesem alten Sprichwort von Voltaire lädt das Fraunhofer IAO zu einer Blogreihe ein, in der unsere Wissenschaftlerinnen und Wissenschaftler disruptive Trends und Technologien vorstellen und deren Potenziale für Wirtschaft und Gesellschaft aufzeigen. Diskutieren Sie mit!

Cybersecurity, also IT-Sicherheit ist einer der maßgeblichen Faktoren, die es zu berücksichtigen gilt, wenn es an das Thema Digitalisierung geht. Jeder zweite Vortrag von Sicherheitstechnologieherstellern beschäftigt sich mit Problemen wie zunehmende Vernetzungskomplexität und den damit einhergehenden Herausforderungen. Zukünftig sprechen um Größenordnungen mehr Maschinen mit Menschen und Maschinen im Internet der Dinge. In der Konsequenz brauchen wir völlig neue IT-Sicherheitstechnologien.
Mehr lesen »

Auftaktbeitrag Blogreihe »Digitale Disruption«: Modebegriff, echte Herausforderung oder gar richtige Chance?

| 23. Mai 2017 | Kommentare

Digitale Disruption
Blogreihe »Digitale Disruption«: Technologien und Anwendungsfelder mit Disruptions­potenzial: »Das Bessere ist des Guten größter Feind« – frei nach diesem alten Sprichwort von Voltaire lädt das Fraunhofer IAO zu einer Blogreihe ein, in der unsere Wissenschaftlerinnen und Wissenschaftler disruptive Trends und Technologien vorstellen und deren Potenziale für Wirtschaft und Gesellschaft aufzeigen. Diskutieren Sie mit!


Der Begriff »Disruption« wird momentan geradezu inflationär verwendet: ob in Vorträgen, Presseartikeln, von Vertretern aus Wirtschaft, Wissenschaft oder Politik: Kein Vortrag über die Zukunft, kein Artikel, in dem nicht von Disruption die Rede ist. Aber was bedeutet Disruption im eigentlichen Wortsinn? Nach Duden meint es einfach »zerrüttend«, »zerreißend«, »durchschlagend«. Mit anderen Worten: grundsätzliches Anderssein des Nachherigen. Eingeführt hat den Begriff vor 20 Jahren der Harvard-Professor Clayton Christensen: in seinem Buch »The Innovator’s Dilemma« schrieb er über »disruptive Technologien«. Etablierte, erfolgreiche Unternehmen scheitern, so seine These, wenn sie von umstürzenden Innovationen attackiert werden. »Schöpferische Zerstörung« nannte das schon ein halbes Jahrhundert zuvor der österreichische Harvard-Ökonom Joseph Schumpeter.
Mehr lesen »

Nach oben