Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
itsa 2025 www markttechnik de 38 2025 20 dert durch konsequente Kommunikation und eigenes Vorbildverhalten die Sicherheitskultur im Unternehmen zu stärken Die Risiken sind keineswegs theoretisch Über 30 Prozent der Befragten berichten von mindestens einem Cybervorfall im vergangenen Jahr – zehn Prozent sogar von mehreren Die Konsequenzen reichen von Betriebsunterbrechungen 32 Prozent und Datenverlust 29 Prozent über finanzielle Schäden 20 Prozent bis hin zu DSGVO-Strafen zehn Prozent Dabei zeigt sich ein weiteres Problem Reaktionsgeschwindigkeit Nur 28 Prozent der Unternehmen reagieren innerhalb von Minuten auf Vorfälle und leiten Gegenmaßnahmen ein Ein Viertel benötigt mehr als einen Tag – wertvolle Zeit in der sich Schäden potenzieren Eine effektive Verteidigung beginnt bei der kontinuierlichen Systemüberwachung – idealerweise im 24 7-Betrieb Dennoch geben 17 Prozent der IT-Verantwortlichen an ihre Systeme nur zeitweise zu überwachen 39 Prozent verfügen intern über die nötigen Kapazitäten für ein Monitoring rund um die Uhr während andere auf externe Spezialisten setzen Diese bieten nicht nur Fachkompetenz und technische Ressourcen sondern schaffen auch Entlastung in Zeiten akuten Fachkräftemangels Angesichts der steigenden Bedrohungslage setzen Unternehmen zunehmend auf externe IT-Sicherheitsdienstleister und achten dabei besonders auf den Standort Rund 75 Prozent bevorzugen einen deutschen Anbieter – ein signifikanter Anstieg gegenüber dem Vorjahr 52 Prozent Diese Entwicklung ist sicherlich auch der aktuellen Diskussion um mehr digitale Souveränität in Deutschland und Europa geschuldet Auch europäische Anbieter gewinnen an Bedeutung 23 Prozent Der Wunsch nach digitaler Souveränität spiegelt sich auch in den Auswahlkriterien wider Datenschutz Zertifizierungen und Compliance rangieren ganz oben noch vor Faktoren wie moderner Technologieeinsatz oder Erreichbarkeit Der Einsatz von KI spielt bei der Auswahl derzeit eine untergeordnete Rolle Fazit Handlungsdruck steigt Ob durch neue gesetzliche Anforderungen wie NIS-2 oder den Cyber Resilience Act die Zunahme komplexer Angriffsformen oder den Fachkräftemangel Die Anforderungen an die IT-Sicherheit werden nicht weniger Wer Teil komplexer Wertschöpfungsnetzwerke ist steht in besonderer Verantwortung Durch Investitionen in Personal Prozesse und Partnerschaften lässt sich die Angriffsfläche reduzieren und die Resilienz erhöhen Der Zeitpunkt zum Handeln ist jetzt Und nicht erst nach dem ersten Vorfall nw Halle 7A Stand 314 Nach einem IT-Security-Vorfall kommt es auf schnelle Reaktion an Das ist jedoch nicht bei allen Unternehmen gegeben OT-Sicherheit im Fokus Bedrohungen erkennen und Probleme beheben Als Spezialist für OTnative Sicherheit wird TXOne Networks auch in diesem Jahr auf der itsa Produktneuheiten präsentieren vor allem ein wegweisendes Upgrade für die Netzwerksicherheitslösung Edge One Bislang ist es in der Branche üblich dass sich auf die Bedrohungserkennung als Prävention verlassen wird Detection und die Fehlerbehebung Response ein eigener Bereich ist TXOne fasst das nun zusammen und erweitert Edge One um Funktionen zur umgehenden Fehlerbehebung »Wir wollen unseren Kunden nicht nur die schlichte Bedrohungserkennung bieten damit sie lediglich wissen was in ihrem Netzwerk vor sich geht sondern zugleich die Möglichkeit die gefundenen Sicherheitslücken zu schließen« erläutert Mirco Kloss Business Development Director DACH bei TXOne Networks Europe Damit geht TXOne den nächsten Schritt um den Anforderungen an die OT-Sicherheit gerecht zu werden und schnelle Antworten auf stetig komplexer werdende Cyber-Angriffe zu finden Daneben ist ein Update für die Endpunkt-Lösung Stellar zu erwarten wie in jedem Jahr um das System das die Maschinen und Anlagen direkt schützt auf den jüngsten Stand der Technik und Bedrohungslage zu bringen Was die Trends anbelangt stehen TXOne zufolge die Zeichen klar auf Regularien und die Kritische Infrastruktur »Man sieht ja einerseits dass die Attacken gegen kritische Bereiche zunehmen andererseits versuchen die Gesetzgeber den Unternehmen einen gewissen Druck durch Regularien zu machen damit sie ihre Cyber-Sicherheit modernisieren« führt Mirco Kloss aus »Zu nennen sind hier beispielsweise die NIS-2-Direktive der EU-AI-Act die Maschinenverordnung und DORA im Finanzwesen Entsprechend liegt unser Fokus auf der Absicherung der KRITIS-Betreiber und der konstanten Anpassung unserer Lösungen an alle möglichen Regularien um stets die Compliance für unsere Kunden zu wahren « ak Halle 7 Stand 136