openPR Recherche & Suche
Presseinformation

Datenspionage in der Produktion leicht gemacht

09.07.201221:57 UhrIT, New Media & Software

(openPR) (Berlin, 9. Juli 2012) In den Produktionshallen der Unternehmen herrscht zwar vielfach Angst vor Datenspionage, aber ein ausreichender Schutz vor unberechtigten Zugriffen auf die Fertigungssysteme ist vielfach nicht vorhanden. Zu diesem Ergebnis kommt einen Studie des Security-Spezialisten macmon secure gmbh in Berlin. Darin wurde auch ermittelt, dass in den letzten drei Jahren meist nur ein zurückhaltendes Engagement in Sachen Sicherheitsmanagement an den Tag gelegt wurde.

„Prinzipiell ist es in den meisten Produktionsunternehmen möglich, dass interne Mitarbeiter ebenso wie Gäste unbemerkt Fremdgeräte in Produktionsnetze bzw. an digitalen Fertigungssystemen anschließen und sich somit Zugang zu den oft sehr geheimen Produktdaten verschaffen können“, verweist macmon secure-Geschäftsführer Christian Bücker auf das in der Studie ermittelte Problem. Denn lediglich in 37 Prozent der über 200 befragten Unternehmen ist eine solche Gefahr technisch ausgeschlossen, bei allen anderen sind die Risiken teilweise (23 Prozent) oder in großem Umfang (12 Prozent) möglich. Gleichzeitig fällt auf, dass ein Viertel der Produktionsverantwortlichen keine genaue Einschätzung dazu haben, wie der diesbezügliche Sicherheitsstatus ist.

Dabei gibt eine deutliche Mehrheit von zwei Dritteln der Firmen einen sehr hohen Bedarf an Schutzmaßnahmen vor Datenspionage in ihren Produktionsstätten an. Hingegen hat dieses Thema für weniger als jedes zehnte Unternehmen keine große Bedeutung, alle anderen weisen ihm eine mittlere Relevanz zu.

Andererseits sind in den letzten drei Jahren meist keine umfangreichen Aktivitäten zur Steigerung des Schutzes von Datenspionage vorgenommen worden. Lediglich drei von vier Fertigungsbetrieben haben in diesem Zeitraum umfangreiche Sicherheitsmaßnahmen durchgeführt. „Die Problematik wird offenbar vielfach noch völlig verkannt und unterschätzt“, urteilt Bücker. Er verweist darauf, dass die Produktionsnetze IP-orientiert seien und dort das gleiche Gefahrenpotenzial herrsche wie in den Netzwerken zur Unterstützung der Geschäftsprozesse. „In beiden Bereichen ist prinzipiell ein digitaler Datenfluss vom Internet bis zum Endgerät möglich, wenn auch über Umwege, der im einen Fall beispielsweise der PC und im anderen Fall der Roboter einer Produktionsstraße ist. Demzufolge müssten auch die Produktionsnetze ähnlich abgesichert werden und das gleiche Schutzniveau erlangen.“

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 646958
 1389

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Datenspionage in der Produktion leicht gemacht“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von macmon secure gmbh

Anwender fordern integrationsfähigere IT-Sicherheitslösungen
Anwender fordern integrationsfähigere IT-Sicherheitslösungen
Die deutschen Unternehmen wünschen sich engere Kooperationen der Hersteller von IT-Security-Lösungen. Davon versprechen sie sich nach einer Erhebung der macmon secure GmbH einfachere Integrationsbedingungen mit schnellerer Implementierung und geringerem Betriebsaufwand. Derzeit bewertet lediglich ein Viertel der mehr als 150 befragten IT-Sicherheitsverantwortlichen in den Mittelstands- und Großfirmen die Integrationsfähigkeit der Security-Lösungen positiv. Für ein weiteres Drittel sind sie immerhin noch weitgehend ausreichend. Doch mit 44 P…
Wirkungsvoller Schutz der Krankenhaus IT, medizinischer IT-Netzwerke und sensibler Patientendaten
Wirkungsvoller Schutz der Krankenhaus IT, medizinischer IT-Netzwerke und sensibler Patientendaten
Die macmon secure gmbh und Contechnet Ltd. präsentieren auf der ConhIT 2013 vom 9. bis 11. April in Berlin (Halle 2.2., Stand B 103) Lösungen für die Sicherheitsanforderungen von Krankenhaus- und Klinik-IT und deren medizinischen Netzwerken. Sie beruhen auf einer einfachen Integration der Network Access Control Software (NAC) macmon und des KTQ-gerechten und Wirtschaftsprüfer-konformen IT-Notfallmanagement-Tools INDART Professional® von Contechnet. Zu den Nutzeneffekten dieser Technologiepartnerschaft gehören vor allem Zeit- und Kostenersparn…

Das könnte Sie auch interessieren:

Bild: Schnurlose Telefone verschärfen Sicherheitsrisiko für FirmenBild: Schnurlose Telefone verschärfen Sicherheitsrisiko für Firmen
Schnurlose Telefone verschärfen Sicherheitsrisiko für Firmen
… Laptop und einer Netzwerkkarte im Wert von 20 Euro lassen sich schnurlose Telefone problemlos abhören, auch drahtlose Mäuse und Tastaturen können für Datenspionage manipuliert werden. Sicherheitsmängel ließen sich daher nur mit größeren Investitionen beheben, sagte Sicherheitsexperte Erik Tews von der TU Darmstadt dem Unternehmensportal MittelstandsWiki.de: …
Bild: Mobile Zutrittskontrolle - Chancen und Risiken mobiler Zutritts-lösungenBild: Mobile Zutrittskontrolle - Chancen und Risiken mobiler Zutritts-lösungen
Mobile Zutrittskontrolle - Chancen und Risiken mobiler Zutritts-lösungen
… 25.9.2013, 16.00 – 17.00 Uhr in Halle 3 spricht brisantes Thema offen an. Ist der IP Zugang sicher oder öffnet er Tür und Tor für weltweite Datenspionage? 08. August 2013 Das Bekanntwerden des Ausmaßes an Datenspionage nicht nur durch konkurrierende, sondern auch „befreundete“ Nationen unter dem Vorwand der Terrorismus-bekämpfung rüttelt an den Grundfesten …
Comco-Leitfaden „Schutz gegen interne Datenspionage“
Comco-Leitfaden „Schutz gegen interne Datenspionage“
Dortmund, 12.12.2007 - Der Security-Spezialist COMCO AG hat einen umfangreichen Leitfaden „Schutz gegen interne Datenspionage“ herausgeben. Hintergrund ist, dass das Problem der Wirtschaftskriminalität durch so genannte Innentäter rapide wächst und erst wenige Unternehmen eine ausreichende technische Vorsorge getroffen haben. So bezeichnen nach einer …
UNICUM Umfrage zur Datenspionage: Studenten finden Snowden heldenhaft
UNICUM Umfrage zur Datenspionage: Studenten finden Snowden heldenhaft
… der Seite unicum.de befragten Studenten finden das Verhalten des Whistleblowers Edward Snowden mutig und heldenhaft. Ihre Meinung zum Fall Snowden und staatlicher Datenspionage äußerten insgesamt 550 Studenten. Viele hätten sich demnach von Deutschland mehr Einsatz für den Schutz des ehemaligen US-Geheimdienst-Mitarbeiters gewünscht: Die Frage „Hätte …
Bild: Rezension:"Sie kennen dich! Sie haben dich! Sie steuern dich" von Markus MorgenrothBild: Rezension:"Sie kennen dich! Sie haben dich! Sie steuern dich" von Markus Morgenroth
Rezension:"Sie kennen dich! Sie haben dich! Sie steuern dich" von Markus Morgenroth
Inhalt : Die wahre Macht der DatensammlerDatenspionage gegen Angestellte ist tägliche Praxis in deutschen Unternehmen. Backgroundchecks bestimmen über Wohnung, Kredit, Job, Liebe. Ein deutscher Datenanalytiker deckt das ganze Ausmaß der Überwachung und des Datenmissbrauchs auf. Man braucht keinen Facebook-Account, kein Amazon-Konto, ja nicht einmal einen …
Bild: IT-Sicherheitsseminar in Offenbach am Main: "Laptop oder Handy – Sicherheit beim mobilen Arbeiten"Bild: IT-Sicherheitsseminar in Offenbach am Main: "Laptop oder Handy – Sicherheit beim mobilen Arbeiten"
IT-Sicherheitsseminar in Offenbach am Main: "Laptop oder Handy – Sicherheit beim mobilen Arbeiten"
… Standard: ob am Heimarbeitsplatz, im Zug/Flugzeug, Zugang über Hotspots, E-Mails, die Benutzung von Handys oder der Datenaustausch mit USB-Sticks. Die permanente Gefahr der Datenspionage und Datensabotage in Unternehmen wird verdrängt oder nicht ernst genommen. In dem halbtägigen Seminar werden die Teilnehmer für die Datensicherheit beim Arbeiten mit …
Bild: Langfinger aus den eigenen Reihen haben so keine ChanceBild: Langfinger aus den eigenen Reihen haben so keine Chance
Langfinger aus den eigenen Reihen haben so keine Chance
Fünfter „apsec“-Infotag beleuchtet Fragen der Haftung bei Datenspionage und zeigt Schutzmechanismen auf Stockstadt, 11. Januar 2007. Eine Firewall und ein aktuelles Virenprogramm – damit haben die meisten Unternehmen der IT-Sicherheit genüge getan. Glauben sie zumindest. Dass das aber lange noch nicht alles ist und auch nicht sein darf, zeigt eine Veranstaltung …
Der Mitbewerber liest mit – E-Mail-Verkehr wirksam absichern
Der Mitbewerber liest mit – E-Mail-Verkehr wirksam absichern
Datenspionage durch Echelon nicht zu unterschätzen Berlin, 05. Juli 2006 – „Der Feind hört mit“ – diese These werfen Kritiker des automatisierten weltweiten Abhör- und Meldesystems Echelon ins Feld. Die Allianz aus fünf Sicherheitsdiensten hat zum Ziel, sämtliche E-Mail-, Fax- und Telefonkommunikation mitzuverfolgen. Ursprünglich als System entwickelt, …
Mit passender Hard- und Software den Zutritt zu IT-Bereichen sicher steuern
Mit passender Hard- und Software den Zutritt zu IT-Bereichen sicher steuern
… vom 6. bis 8. Oktober 2015 flexible und zuverlässige Lösungen für Zutrittskontrolle. IT-Sicherheit umfasst nicht nur den Schutz vor Hackerangriffen und Datenspionage, auch das unbefugte Eindringen in sicherheitsrelevante Bereiche stellt Unternehmen vor große Herausforderungen. Es bedarf intelligenter Sicherheitssysteme, die Unternehmen dabei helfen, …
Bild: RMA-Regionalkonferenz in Wien: die aktuelle Risikolandkarte im FokusBild: RMA-Regionalkonferenz in Wien: die aktuelle Risikolandkarte im Fokus
RMA-Regionalkonferenz in Wien: die aktuelle Risikolandkarte im Fokus
… zur Diskussion der „Risiken des 21. Jahrhunderts“ nach Österreich/Die Themenfelder: Risikomanagement im Mittelstand, Risikomanagement und Controlling, Reputationsrisiko, Wirtschafts- und Datenspionage München, 12. November 2013. Die Risk Management Association e. V. (RMA), die unabhängige Interessenvertretung für das Thema Risikomanagement im deutschsprachigen …
Sie lesen gerade: Datenspionage in der Produktion leicht gemacht