InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Industrie und Sicherheit

ID: 2177351

Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein


(IINews) - Cyber-Kriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden.



Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht, wenn komplexe Lieferketten, wertvolles geistiges Eigentum und kritische Infrastrukturen auf dem Spiel stehen. Nicht, wenn ein einziger Sicherheitsverstoß zu katastrophalen Folgen führen kann.



"Stellen Sie sich ein Ingenieurbüro vor, das an der Spitze intelligenter Infrastrukturprojekte steht und Sensoren in Brücken einbaut, um die strukturelle Integrität zu überwachen. Ein Cyberangriff könnte diese Messwerte manipulieren, unnötige Abschaltungen auslösen oder, schlimmer noch, eine echte Bedrohung verschleiern. Erhöhen Sie nun dieses Risiko auf eine ganze Branche, die auf intelligente Fertigung, industrielle IoT-Geräte (IIoT) und cloudbasierte Systeme angewiesen ist. Jeder neue digitale Fortschritt schafft einen weiteren Einstiegspunkt für Angreifer,"erklärt Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog.



Doch trotz der Gefahren ist die Cybersicherheit im Maschinenbau oft eher reaktiv als proaktiv. Viele Unternehmen betrachten Sicherheit als das Ausbessern von Schwachstellen erst dann, wenn ein Angriff bereits stattgefunden hat. Wie lässt sich diese Einstellung also ändern?



Von der Brandbekämpfung zur Prävention



Früher funktionierte die Cybersicherheit wie die Feuerwehr - die Teams eilten herbei, um die Flammen nach einer Sicherheitsverletzung zu löschen. Die heutige Bedrohungslandschaft erfordert jedoch etwas anderes, nämlich eine kontinuierliche Überwachung und Früherkennung sowie eine schnelle Reaktion. Hier kommt das Security Information and Event Management (SIEM) ins Spiel.







SIEM funktioniert wie ein Hightech-Sicherheitszentrum, das ständig Anmeldungen, Dateizugriffe und Netzwerkverkehr auf Anomalien überprüft. Wenn es verdächtige Aktivitäten entdeckt, wie z. B. einen unbefugten Versuch, auf sensible Blaupausen zuzugreifen, löst es einen Alarm aus, bevor ein echter Schaden entsteht. Und wenn es doch zu einem Angriff kommt, schlägt SIEM nicht nur Alarm, sondern liefert auch forensische Erkenntnisse, die den Unternehmen helfen zu verstehen, wie es zu der Sicherheitsverletzung kam, wo sie sich ausbreitete und wie sie eine erneute Verletzung verhindern können.



"In Branchen, in der Sicherheitsmängel lebensbedrohliche Folgen haben können, ist diese Art der proaktiven Verteidigung nicht verhandelbar,"so Grolnick weiter.



Künstliche Intelligenz verhindert Eskalationen



Die gute Nachricht ist. Nutzen Unternehmen Automatisierung sinkt die Zeit deutlich, die für die Erkennung und Eindämmung von Sicherheitsverletzungen benötigt wird. Aber es gibt immer noch Raum für Verbesserungen, und KI-gesteuerte Cybersicherheitslösungen sind auf dem Vormarsch.



So verarbeitet künstliche Intelligenz (KI) beispielsweise riesige Mengen an Sicherheitsdaten in Echtzeit und erkennt Muster in API-Aufrufen, Anmeldungen und Systemverhalten, um Anomalien schneller zu erkennen als jedes menschliche Team es könnte."Stellen Sie sich das als einen digitalen Wachhund vor, der niemals schläft. In Kombination mit SIEM erkennt KI verdächtiges Verhalten, bevor ein Vorfall eskaliert, z. B. wenn eine Industriemaschine plötzlich nicht autorisierte Befehle ausführt,"geht Grolnick ins Detail.



Reduzierbare Kosten bei höherer Sicherheit



Undüber die reine Erkennung hinaus reduziert die KI-gesteuerte Automatisierung die Kosten für Sicherheitsverletzungen. Untersuchungen von IBM haben ergeben, dass Unternehmen, die KI im Bereich der Cybersicherheit einsetzen, im Durchschnitt 2,22 Millionen US-Dollar pro Sicherheitsverletzung einsparen konnten, verglichen mit Unternehmen, die dies nicht taten.



Doch selbst die fortschrittlichsten Systeme können eine grundlegende Cybersicherheitshygiene nicht ersetzen. 22 % der Sicherheitsverletzungen im letzten Jahr waren auf vermeidbare menschliche Fehler zurückzuführen - falsch konfigurierte Einstellungen, schwache Passwörter oder das Hereinfallen auf Phishing-E-Mails. Laut Weltwirtschaftsforum zeigten sich im Jahr 2024 nur 14 % der Unternehmen zuversichtlich, das sie in der Lage sind, Cyberangriffe abzuwehren.



"Ein ausgewogener Ansatz ist die einzig wirksame Lösung. Während KI und Automatisierung die Sicherheit verbessern, benötigen Unternehmen nach wie vor qualifizierte Fachleute, die Bedrohungen interpretieren, wichtige Entscheidungen treffen und eine Kultur des Cyber-Bewusstseins in der gesamten Belegschaft verankern,"empfiehlt Grolnick.



Es steht zu viel auf dem Spiel



Datenschutzverletzungen sind nicht nur ein technisches Problem, sondern können auch ein finanzielles Desaster sein. Im Jahr 2024 stiegen die durchschnittlichen Kosten einer Datenschutzverletzung von 4,45 Millionen Dollar im Vorjahr auf 4,88 Millionen Dollar - ein satter Anstieg von 10 % und der höchste seit der Pandemie.



"Für Ingenieurbüros steht sogar noch mehr auf dem Spiel. Ein einziger Cyberangriff auf ein Unternehmen, das Elektrofahrzeuge der nächsten Generation entwickelt, könnte jahrelange Forschungsergebnisse an Konkurrenten weitergeben und den Wettbewerbsvorteil über Nacht zunichte machen. EineSicherheitslücke in einem Verkehrsinfrastrukturprojekt könnte den Zeitplan für die Fertigstellung verzögern, die Kosten in die Höhe treiben und das öffentliche Vertrauen untergraben,"so Grolnick.



Durch die Einbindung von SIEM in ihr Cybersecurity-Rahmenwerk können Maschinenbauunternehmen sicherstellen, dass jede digitale Aktion - sei es der Zugriff auf Blaupausen, die Aufgabe von Beschaffungsaufträgen oder die Überwachung industrieller Prozesse - kontinuierlich geschützt ist. Das Ergebnis? Weniger Ausfallzeiten, geringeres finanzielles Risiko und ein Ruf als sicherer und zukunftsorientierter Branchenführer.



Mehr Informationen:https://graylog.org/products/security/



Quellennachweis:

-https://www.ibm.com/downloads/documents/us-en/107a02e94948f4ec

-https://reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2025.pdf


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:

DACH Public Relations Beratung und Services für internationale Unternehmen



PresseKontakt / Agentur:

Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
info(at)martinagruhn.com
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com



drucken  als PDF  an Freund senden  Effektives Risikomanagement: ICS-Checkliste stärkt Unternehmensresilienz BMC Solutions präsentiert: UNO-2271G V3–Kompaktes IoT-Gateway für die Industrie 4.0
Bereitgestellt von Benutzer: Adenion
Datum: 10.06.2025 - 12:25 Uhr
Sprache: Deutsch
News-ID 2177351
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Martina Gruhn
Stadt:

Fort Lauderdale, Florida, USA


Telefon: +49 (0) 152 / 21 94 32 60

Kategorie:

IT, New Media & Software



Dieser Fachartikel wurde bisher 3 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Industrie und Sicherheit"
steht unter der journalistisch-redaktionellen Verantwortung von

Martina Gruhn PR (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Cybersecurity: Warum Patches nicht das ultimative Ziel sind ...

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun ...

Alle Meldungen von Martina Gruhn PR



 

Wer ist Online

Alle Mitglieder: 50.269
Registriert Heute: 0
Registriert Gestern: 1
Mitglied(er) online: 0
Gäste Online: 263


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.