EU-Sicherheitsvorgaben der NIS-2-Richtlinie

Angesichts der wachsenden Bedrohungen und der neuen EU-Sicherheitsvorgaben der NIS-2-Richtlinie stellt Copa-Data bei seiner Softwareplattform auch das Security Information and Event Management (SIEM) in den Mittelpunkt. (Quelle: Copa-Data)

Laut Statista zielten im Jahr 2023 weltweit 25,7 % aller Cyberattacken auf die Fertigungsindustrie. Wie stark die Cyberattacken in Deutschland zunehmen, belegen die Zahlen des Digitalverbands Bitkom. Danach stieg bei Angriffen auf deutsche Unternehmen der Anteil der Cyberattacken auf 72 % (2022: 63 %). Sie führten zu einem Gesamtschaden in Höhe von 148,2 Mrd. €.

Seit Oktober gilt die NIS-2-Richtlinie in allen europäischen Staaten. Mit dieser hat die EU auf die wachsende Bedrohung reagiert und erhöht die Cybersecurity-Vorgaben. Zugleich wird der Kreis der von der Richtlinie betroffenen Unternehmen und Branchen deutlich vergrößert, weit über die Organisationen und Unternehmen hinaus, die zu den kritischen Infrastrukturen (Kritis) zählen. Es kann als sicher gelten, dass NIS-2 nicht die letzte Verschärfung der Cybersicherheits-Regulierungen bleiben wird.

IT-OT-Sicherheit in Zeiten von Industrie 4.0

Industrielle Systeme blieben lange Zeit von Cyberangriffen verschont, vor allem wegen ihrer Isolierung von anderen Netzwerken und dem proprietären Charakter der eingesetzten Hardwareplattformen. Mit Industrie 4.0 und Technologien wie IIoT haben sich für die Prozess- und Fertigungsindustrie neue Möglichkeiten eröffnet. Zugleich führt die Vernetzung von Geräten und Systemen aber auch zu wachsender Datendurchlässigkeit zwischen den Industriesystemen sowie dem Internet und geht mit zunehmenden Sicherheitsbedrohungen einher.

In der Fertigungsindustrie erweisen sich besonders alte Systeme als Schwachstellen für Cyberbedrohungen, denn sie sind häufig mit unzureichenden Sicherheitsmaßnahmen ausgestattet. Da Maschinen in der Regel eine lange Laufzeit haben, sind noch viele alte Systeme im Einsatz. Bleiben sie ungeschützt, können in Verbindung mit innovativen IoT-Technologien Sicherheitslücken entstehen. Auch der Faktor Mensch bzw. unbeabsichtigte Sicherheitsverstöße spielen im Zusammenhang mit Cyberattacken eine große Rolle.

1 / 2

Ähnliche Beiträge