Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
16 Trend-Guide Industriecomputer Embedded-Systeme 2025 www markttechnik de Software Tools Vernetzte Systeme vor Cyberbedrohungen schützen Industrielle Cybersecurity neu gedacht Cyberattacken auf die Industrie werden immer häufiger und erfolgen zunehmend automatisiert Kontron hat sich als Anbieter intelligenter IoT-Lösungen positioniert und bietet dazu jetzt auch eine komplette Cybersecurity-Lösung an – von geeigneter Hardware über Betriebssysteme und Management-Tools bis hin zu Services Von Thomas Joos IT-Autor und Stefan Eberhardt Senior Business Development Manager Kontron Technologies GmbH Cyberangriffe auf industrielle Systeme nehmen nicht nur zu sie verändern auch ihre Form Angreifer setzen längst nicht mehr auf gezielte Infiltration sondern auf vollständig automatisierte Werkzeuge die industrielle IT-Strukturen nach bekannten Schwächen durchsuchen Der IBM X-Force Threat Intelligence Index 2025 zeigt dass 46 Prozent aller weltweit analysierten Angriffe auf den Industriesektor entfallen https www ibm com reports threatintelligence Laut Fortinet Cyber Threat Report 2024 lassen sich 68 Prozent aller erfolgreichen Angriffe auf Fehlkonfigurationen oder mangelhaft gepatchte Systeme zurückführen https www fortinet com content dam fortinet assets intelligencereports FortiGuard-Labs-2024-US-Election-Security-Report pdf Die Realität in der Industrie sieht häufig so aus »Standard-Passwörter offene Interfaces und Root-Root-Zugänge – das war gängige Praxis« berichtet Stefan Eberhardt Senior Business Development Manager bei Kontron Während der Pandemie habe er fast täglich Anrufe zu Security-Zwischenfällen bekommen Die Systeme seien zwar funktional gewesen aber ohne grundlegende Sicherheitsstruktur betrieben worden »Es ging nicht um High-End-Attacken Es ging um grundlegende Sicherheitslücken die seit Jahren bekannt und vermeidbar sind etwa offene Ports in produktiven Netzwerken Geräte mit Standard-Passwörtern Windows-7-Systeme ohne Patches oder Maschinensteuerungen die direkt über das Internet erreichbar waren« so Stefan Eberhardt rückblickend Regulatorik als Wendepunkt für industrielle Sicherheit Die zunehmenden Vorfälle haben zu einem Kurswechsel in der Gesetzgebung geführt Die EU hat mit der NIS-2-Richtlinie und dem Cyber Resilience Act CRA rechtliche Rahmenbedingungen geschaffen Auch produzierende Mittelständler Maschinenbauer oder Betreiber vernetzter Geräteflotten sind verpflichtet ihre Systeme abzusichern sowie Vorfälle zu erkennen zu dokumentieren und zu melden Eine Umfrage der European Union Agency for Cybersecurity zeigt dass sich 59 Prozent der betroffenen Unternehmen auf solche Anforderungen noch nicht vorbereitet fühlen https www enisa europa eu news naviga tingcybersecurityinvestmentsinthetimeofnis-2 Diesen Anforderungen begegnet Kontron mit einer übergreifenden Sicherheitsarchitektur die präventive detektierende und organisatorische Komponenten kombiniert Das Unternehmen stellt nicht nur Produkte bereit sondern begleitet den gesamten Sicherheitsprozess »Wir verkaufen nicht nur Hardware sondern liefern auch Betriebssysteme Security-Funktionen Management-Tools und Services wie Penetrationstests« erläutert Stefan Eberhardt Die Lösung besteht nicht aus einem Produkt sondern aus einer Kombination von Technologien Prozessen und Expertise KontronAIShield – intelligenter Schutz gegen automatisierte Angriffe Unter dem Namen »KontronAIShield« hat Kontron ein modulares System entwickelt das industrielle Geräte proaktiv vor Angriffen schützt Im Fokus steht dabei nicht die nachträgliche Analyse sondern die Echtzeitabwehr auf Basis verhaltensbasierter Mustererkennung Die Lösung erkennt nicht nur bekannte Schadsoftware sondern auch modifizierte Varianten und Zero-Day-Angriffe anhand typischer Angriffsmuster