InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Neue Studie des IBM Institutes for Business Value: "Internet der Bedrohungen"

ID: 1589640

Risiken im Internet der Dinge und industriellen Internet


(PresseBox) - Heute veröffentlicht das IBM Institute for Business Value einen Bericht über das "Internet der Bedrohungen", in dem die Schwachstellen von Industrie- und Versorgungsunternehmen im Zusammenhang mit dem Internet der Dinge beschrieben werden und wie diese abgefedert werden können.

Der IoT-Markt wird voraussichtlich von einer installierten Basis von 15 Milliarden Geräten im Jahr 2015 auf 30 Milliarden Geräte im Jahr 2020 und 75 Milliarden im Jahr 2025 wachsen. Während IoT-Technologie verwendet wird, um die Produktivität zu erhöhen, Probleme zu lösen, neue Geschäftsmöglichkeiten und betriebliche Effizienz zu schaffen, war die IT-Sicherheit eher ein nachträglicher Schritt für viele IoT-Anwendungen der ersten Generation, wodurch Schwachstellen im Netzwerk und das Potenzial für industrielle Prozessunterbrechungen, Manipulationen oder Spionage geschaffen wurden.

Das Thema Security bleibt eine dauernde Sorge: Im IBM Institute for Business Value-Bericht gaben 36 Prozent der Führungskräfte an, dass die Sicherung einer IoT-Plattform und ihrer Geräte eine der größten Herausforderungen für ihr Unternehmen darstellt. Nur 10% der IoT-Nutzer überwachen kontinuierlich den IoT-Verkehr, um Anomalien zu finden und Schwachstellen zu bewerten .

Der Bericht kommt zu dem Schluss, dass sich die meisten Industrie- und Versorgungsunternehmen in der Anfangsphase der Einführung von Praktiken und Schutztechnologien zur Eindämmung der IoT-Sicherheitsrisiken befinden. Allerdings hat nur ein kleiner Prozentsatz betriebliche, technische und kognitive Verfahren oder IoT-spezifische Sicherheitstechnologien vollständig implementiert. Verschlüsselung (21%), Netzwerksicherheit und Geräteauthentifizierung (23%) sowie Sicherheitsanalysen (17%) waren einige der Schlüsseltechnologien für die IoT-Sicherheit.

Einige der wichtigsten Empfehlungen aus dem Bericht sind:

· Die Einrichtung eines formellen IoT-Sicherheitsprogramms und der Aufbau eines Operational-Excellence-Modell aus Mitarbeitern, Prozessen und Technologien, um IoT-Sicherheitsfunktionen zu entwickeln.





· Ein Verständnis für jeden Endpunkt, was er tut und mit wem er spricht. Jeder IoT-Endpunkt muss identifiziert und profiliert, einem Inventar hinzugefügt und überwacht werden.

· Wissen, wann und wie man proaktiv handeln muss: Um eine effektive Reaktion auf Cyberangriffe vorzubereiten, sollten Unternehmen Angriffssimulationen duchspielen und regelmäßig verschiedene Situationen in ihrer Anlage üben sowie ihr Sicherheitsbetriebszentrum vorbereiten.

Die vollständige Studie finden Sie hier:

https://www-935.ibm.com/services/us/gbs/thoughtleadership/iotthreats/


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:



Leseranfragen:



PresseKontakt / Agentur:



drucken  als PDF  an Freund senden  WELCOME erhält das Qualitäts-Zertifikat der Cloud Ecosystem
A1Logic bringt A1FILO auf den Markt, um Datenverstöße und böswillige Insider zu stoppen
Bereitgestellt von Benutzer: PresseBox
Datum: 12.03.2018 - 16:50 Uhr
Sprache: Deutsch
News-ID 1589640
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner:
Stadt:

Ehningen


Telefon:

Kategorie:

IT, New Media & Software


Anmerkungen:


Dieser Fachartikel wurde bisher 39 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Neue Studie des IBM Institutes for Business Value: "Internet der Bedrohungen"
"
steht unter der journalistisch-redaktionellen Verantwortung von

IBM Deutschland GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von IBM Deutschland GmbH



 

Wer ist Online

Alle Mitglieder: 50.222
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 248


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.