MES-Software Plant Historian AM – Neuerungen

MES-Software Plant Historian wird bereits seit Jahren International in verschiedenen Ländern Europas effektiv eingesetzt. Wie bereits erwähnt konnte durch Best Pracitce die MES-Software kontinuierlich verbessert und weiterentwickelt werden. In diesem Blogbeitrag berichteten wir bereits ausführlich über die ersten Neuerungen und Entwicklungen von Plant Historian.
Heute stellen wir weitere Produktneuerungen im Bereich Plant Historian vor und zwar im Bereich Plant Historian AM – Alarmmanagement.

Bei der MES-Software Plant Historian AM handelt es sich um eine unternehmensweite, zentrale Lösung zur Langzeitanalyse und -archivierung für Prozessleitsysteme. Die umfangreiche Analysefunktion ermöglicht strukturierte Vorgehensweisen zur Anlagenoptimierung, Alarmreduzierung. Ein nachhaltiges Alarmmanagement entlastet das Personal und gewährleistet Anlagensicherheit. Ein systematisches Alarmmanagement ist für kleine als auch für große Gewerke geeignet. Des Weiteren ist eine werksweite Lösung mit mehr als 300 Servern problemlos realisierbar.

Folgende Neuerungen kann Plant Historian AM verzeichnen:
Neue Berichtsfunktion: Automatisches Erstellen von Layouts als Bericht, beliebiges einsetzten konfigurierbarere Scheduler
– Häufigkeit von A&E tabellarisch mit Meldungen auf der X-Achse darstellbar
Duplikatsauswertung: Anzeige von Meldungen die innerhalb +/- 1 Sekunde mehrmals auftreten
– Neue Berichte für KPI Reporting nach NAMUR 102, EEMUA 191, ISA 18.2

Weitere Informationen zu unsrem Produkt auf unserer Website.

Ein Kommentar

Eingeordnet unter MES, MES-Neuerungen, MES-Software, News

Mit MES Richtung Industrie 4.0

MES (Manufacturing Execution System) bilden die Brücke zwischen ERP-Systemen zur Steuerung der betriebswirtschaftlichen Prozesse und der Maschinensteuerung (SPS). Durch diese Integration können ein Vielfaches an Daten genutzt und Prozesse digitalisiert werden, was den Weg Richtung Industrie 4.0 ebnet. MES schaffen eine Transparenz in Produktionsprozessen, helfen regulatorische Anforderungen zu erfüllen und bilden auch das Grundgerüst für die Digitalisierung der Produktion.
Die Unternehmensberatung Bearing Point führte eine Umfrage durch und veröffentlichte ihre Ergebnisse anhand einer Studie. An dieser Umfrage nahmen 105 produzierende Unternehmen teil. Die Studie befasste sich mit der Digitalisierung der Produktion und anhand dieser konnte festgestellt werden, dass immer mehr Unternehmen in MES-Lösungen ein zentrales Mittel für die digitale Zukunft sehen, aber auch hohe Ansprüchen an diese Systeme haben.
Befragt wurden die Unternehmen zum einen was den aktuellen Einsatz von MES-Lösungen angeht. Bereits heute herrscht eine hohe Verbreitung dieser Systeme. 85% der teilnehmenden Unternehmen setzen MES zumindest in einzelnen Bereich bereits ein. 36% setzen MES standortübergreifend und durchgängig als zentrales Werkzeug ein. Ganze 88% der Teilnehmer sehen eine zunehmende Relevanz von MES in der Zukunft. Auch die Investitionsabsichten sind sehr hoch. 73% der befragten Unternehmen beabsichtigen in naher Zukunft in diesem Bereich zu investieren. Der Schwerpunkt der Investition (50%) würde auf Erweiterungsmodulen in bestehende Systeme liegen. Wichtig für alle Teilnehmer war vor allem die vertikale Integration von MES mit ERP-Software, was den Wunsch wiederum nach durchgängigen Lösungen verdeutlicht.

Quelle: Computer Automation
Studie: Bearing Point

MES-Software und -Lösungen für Ihr Unternehmen

MES-Software und -Lösungen der iMes Solutions GmbH bieten für Ihr Unternehmen die optimale Basis für Effizienzsteigerung. Unsere Software dienst als Bindeglied zwischen der Automatisierung und der IT-Welt (Optimierung Geschäftsprozesse in Produktion). Durch uns können Sie sich Wettbewerbsvorteile sichern und eine lückenlose Rückverfolgung von Qualitäts- und Produktionsdaten ist ebenfalls gewährleistet. Wie die Studie belegt steigt die Anfrage nach MES-Systemen an. Dadurch ist die Einführung von MES-Software-Lösungen, was die Industrie 4.0 angeht, unabdingbar. Mit unserer Software können Sie den Weg in Richtung Industrie 4.0 bewältigen.
Weiter Informationen zu unseren Produkten finden sie auf unserer Website.

 

Hinterlasse einen Kommentar

Eingeordnet unter ERP-Systeme, Industrie 4.0, MES, MES-Software, News

Schadsoftware zerstört Android-Smartphones

CES-2014

Quelle: welt.de

Smartphones gehören zum alltäglichen Begleiter in unserem Leben, sei es für berufliche oder private Zwecke. Ständig und überall benutzen wir diese und können nicht mehr ohne. Doch je mehr Technologie in den Smartphones verbaut wird, desto anfälliger werden sie für Cyberangriffe (siehe Apple) oder Schadsoftwares. Antivirus-Forscher des IT-Sicherheitsanbieters Lookout Security entdeckten vor kurzem, dass auch Android-Smartphones von einer Schadsoftware gefährdet sind. Drei Schädlinge wurden festgestellt, die über infizierte Apps aus Drittanbieter-App-Stores für Android auf die Smartphones gelangen. Hierbei handelt es sich um Auto-Rooting-Schädlinge der Gattungen Shedun, Shuante und Shiftybug. Mehr als 20.000 infizierte Programme wurden durch die Forscher festgestellt.
Was genau passiert mit dem Smartphone, wenn eine solche infizierte App von Drittanbietern installiert wird? Zum einen Werbebanner über den gesamten Bildschirm. Zum anderen kann die Schadsoftware (je nach Variante) selber weitere schädliche Apps nachladen und Daten der Nutzer auf den Geräten ausspionieren, was eine große Gefahr darstellt (z.B. ausspionieren relevanter Betriebs- oder Kundendaten!).  Die Malware gibt sich gegenüber dem Betriebssystem als privilegiertes Systemprogramm aus und überschreibt Startdateien des Smartphones. Dadurch installiert das Gerät die Schadsoftware nach einem Neustart neu, selbst wenn der Nutzer den Speicher komplett löscht und sein Handy auf Werkseinstellungen zurücksetzt. Somit kann eine Infizierung nicht mehr durch herkömmliche Mittel entfernt werden. Zum Teil wird professionelle Hilfe benötigt um diese Schadsoftware endgültig zu löschen. Im Zweifelsfall kann aber sogar dies nicht ausreichend sein und nur der Austausch des kompletten Smartphones ist als einzige Lösung möglich.
Normale Apps haben in der Regel keine Zugriffsrechte auf Start- oder Systemdateien, diese sind im Speicherzugriff auf eine sogenannte Sandbox beschränkt. Die Malware wird daran erkannt, dass diese die Schwächen von Android versucht auszunutzen um aus der Sandbox auszubrechen. Dabei werden verschiedene Schwachstellen angegriffen um auf verschiedenen Android-Varianten zum Ziel zu kommen was auch des Öfteren gelingt. Google selbst scannt im App-Store Google Play eingestellte Apps auf Schadcodes, deshalb ist die Gefahr kaum gegeben das sich dort diese Schadsoftware befindet. Das Sicherheitsniveau von Drittanbietern Stores ist aber deutlich niedriger, deshalb nisten sich dort die Schadsoftwares gerne ein. Die Schadcodes verstecken sich dann in Apps wie Facebook, Candy Crush oder Snapchat.
Insbesondere Nutzer aus Russland, USA und Deutschland sind von der Malware betroffen. Deshalb warnen Forscher davor die Drittanbieter-App-Stores zu installieren und nur auf den zugelassenen und geprüften Store von Google zuzugreifen.

Quelle: Welt.de

Nachrüstung im IT-Bereich erforderlich

Angriffe auf Smartphones werden immer Häufiger. Die zunehmende Vernetzung und Digitalisierung bietet Unternehmen nicht nur Vorteile sondern macht diese auch in gewisser Weise verwundbar. Um solchen Angriffen standzuhalten sollten Anbieter (auch Drittanbieter) im Vorfeld genügend IT-Sicherheitsmaßnahmen treffen um die Nutzer zu schützen. Dazu eignet sich der IT-Penetrationstest. Hierbei werden dieselben Methoden angewendet wie bei einem echten Cyberangriff, nur dass dadurch die Schwachstellen im System entdeckt werden und vorbeugende Maßnahmen getroffen werden können.

Mehr Informationen zum IT-Penetrationstest auf unserer Website.

Ein Kommentar

Eingeordnet unter IT Security, IT Sicherheit, News

Beacons vs. RFID in Industrie 4.0

Industrie 4.0 – die digitale Revolution. Die Industrie benötigen für ihre Produktion und ihr Unternehmen immer mehr clevere Geräte um in der Zeit der Digitalisierung mithalten zu können. Welche Möglichkeiten bieten sich für Industrieunternehmen an? Zum einen können sie auf Beacons zurückgreifen oder auf RFID. Worin besteht der Unterschied zwischen den beiden?

Beacons

Beacon kommt aus dem englischen und bedeutet übersetzt „Leuchtfeuer“. Hierbei handelt es sich um eine Weiterentwicklung des Bluetooth, eine Funktechnologie (Drahtlos-Technologie). Benötigt werden ein Sender und Empfänger, die sogenannten Beacons“. Diese sind entweder batteriebetrieben oder stehen unter permanenten Stromanschluss. Installiert sind Beacons in Räumen oder an Objekten. Diese senden bis zu 10x pro Sekunde ein Signal, welches durch die Integration der Technologie in mobilen Betriebssystemen (iOS, Android) Events auf Mobile Device (Tablets, Smartphones mit integrierten Sensoren) auslösen kann, ohne dass der Anwender aktiv werden muss. Wenn dieser Mobile Device in Reichweite ist, können Kontexte für den Anwender präzise bestimmt und entsprechende Aktionen, Funktionen und Angebote bereitgestellt werden. Die Ortung innerhalb von Gebäuden ist ebenfalls möglich. Alles geschieht vollkommen automatisch über Beacon und die App.
Was bedeutet das für die Industrie? Beacons haben ein sehr großes Potential, denn sie tragen zur Optimierung von Arbeitsprozessen bei. Mitarbeiter können schneller an ihre Einsatzorte gelangen und erhalten kontextbezogene Informationen für ihre Arbeit. Genauso können Standorte von Maschinen oder Dokumenten automatisch bereitgestellt werden. Beacons werden an Maschinen, Werkzeugen, usw. platziert, diese sind für den Mitarbeiter mit allen benötigten und wichtigen Informationen versehen und abrufbar (z.B. Werkzeugtyp). Auch im Falle einer Wartung oder eines Defekts bieten Beacons Vorteile. Zum Beispiel können Techniker per Video Call über die App angerufen werden. Sie erhalten sofort alle benötigten Daten und können hilfreiche Tipps geben um vorbeugende Maßnahmen treffen zu können. Somit kann ein Beacon in der Industrie 4.0 als Identifikation für Maschinen dienen.

RFID

Die Abkürzung steht für Radio Frequency Identification und ist ein drahtloses, elektronisches arbeitendes Verfahren. Momentan gehört RFID zu den weit verbreiteten Identifikationstechniken und besitzt die Funktion als Grundlagentechnik. Was entscheidend ist für die Industrie 4.0, denn diese erfordert intelligente Produkte, die die RFID ermöglicht. Ein RFID-System besteht aus einem Datenträger (RFID-Tags), einer Antenne und einem RFID-Lesegerät. RFID-Tags dienen zur Kennzeichnung von z.B. Waren, Paletten. Tags sind Transponder mit einem Mikroprozessor und Speicher, hier ist die ein-eindeutige Identität des Produktes sowie Bedarf weiterer Informationen eingespeichert (z.B. durchlaufende Positionen). Die Entfernung zwischen den Tags und dem RFID-Lesegerät hängt von verschiedenen Faktoren ab. Zum einen die Art des Tags. Hier wird zwischen aktiven Tags (wieder aufladbare Batterie u. Sender, große Reichweite), passiven Tags (geringe Reichweite, keine eigene Stromversorgung) und semi-passiven Tags unterschieden. Genauso spielt die Größe der Antenne, die RFID-Frequenz und -Übertragung eine Rolle für die Entfernung. Doch die Abstände zwischen Tags und Lesegerät sind in Vorschriften genauestens geregelt. Diese können nach ISO 14443 10cm-15cm sein oder maximal 1,5m nach ISO 15693.
Wie genau funktioniert RFID in der Industrie? Ein Tag kann z.B. an einer Maschine angebracht sein. Bei Aktivierung der Tags sendet das Lesegerät ein Signal zum Transponder. Dies geschieht alles über Funk und ohne großen Aufwand. Anhand der Informationen die aufm dem Tag gespeichert sind richtet sich die Maschine entsprechend den Bearbeitungsanforderungen automatisch ein. Ziel hierbei ist die Identifikation beliebiger Objekte in logistischen Prozessketten, Verknüpfung von Informationen mit diesen Objekten zur Beschleunigung und Verbesserung der Logistikprozesse, was entscheidend für eine funktionierende Industrie 4.0 ist.

Beide Methoden haben in der Industrie 4.0 gute Chancen. RFIDs werden heute schon erfolgreich in vielen Unternehmen verwendet (v.a. in der Logistikbranche) und sind kaum noch wegzudenken. Beacons sind größtenteils noch für viele Betriebe Neuland. Aber aufgrund der fortschreitenden Digitalisierung werden diese in der Industrie 4.0 immer mehr an Bedeutung gewinnen und einen großen Benutzerkreis finden. Die Möglichkeit alles über Mobile Device zur regeln ist ein wichtiger Anreizfaktor in der digitalen Welt, was für die Beacons spricht und diese langfristig in der Industrie zu gebrauchen.

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, Industrie 4.0, News

Industrie 4.0 – vielen deutschen Unternehmen unbekannt

Industrie 4.0 – das Schlagwort für die industrielle Digitalisierung. Diese Revolution befasst sich mit der Digitalisierung von Fertigungs- und Produktionsprozessen in der Industrie. Die digitale Vernetzung von Produktion und Produkten ist der Maßstab für die Zukunft der industriellen Unternehmen.

Für viele deutsche Unternehmen ist Begriff kaum bekannt

industrie-4-0-umfrage-595x446

Umfrage ZEW

Eine Repräsentativbefragung deutscher Unternehmen aller Größenklassen ergab, dass der Begriff der Industrie 4.0 in der deutschen Wirtschaft bisher kaum an Relevanz gefunden hat und hier nur ein zähes Voranschreiten in die industrielle Digitalisierung erfolgt. ZEW (Zentrum für Europäische Wirtschaftsforschung) befragte 4500 deutsche Unternehmen und musste erschütternd feststellen, dass nur durchschnittlich 18% der Unternehmen diesen Begriff überhaupt kennen. Davon haben nur 4% entsprechende Digitalprojekte umgesetzt bzw. befinden sich noch in der Planung. Prof. Irene Bertschek von der ZEW führte diese Befragung durch und musste kritisch feststellen, dass kaum Bestrebungen von den Unternehmen vorhanden sind was den Weg in diese Zukunft angeht. Zwar gibt es zahlreiche Forderungen aus der Politik und den Verbänden die heimische Industrie im Zuge der Digitalisierung nicht zu verlieren, jedoch sind die tatsächlichen Investitionen überschaubar und auch nur auf wenige Unternehmen beschränkt.
Natürlich hängt der Bekanntheitsgrad auch von der Größe des jeweiligen Unternehmens ab. Je kleiner ein Unternehmen ist, desto weniger geläufig ist ihm dieser Begriff. Investitionen werden hier lieber in anderen Bereichen getätigt, als in die industrielle Digitalisierung. Somit sind auch erhebliche Unterschiede zwischen den Branchen festzustellen. Wie die Umfrage ergab ist fast für die Hälfte aus dem Bereich der Informationstechnik, Maschinenbau, Telekommunikation, Elektroindustrie dieses Thema geläufig. Aber nur 6% aus der Transport-, Logistikbranche haben Kenntnis von diesem Begriff, was recht erschreckend ist. Denn die Vernetzung von Lieferketten hätte ein erhebliches Potenzial zu bieten und wäre für die Industrie 4.0 von großer Bedeutung. Nur 1,3% von den 6% arbeiten im Moment konkret an einer Umsetzung in diese Richtung.
Es herrscht das Gefühl als habe Deutschland gegenüber den anderen Ländern den Anschluss verpasst. Zumindest ist durch die Befragung der Anschein gegeben, als hätte Deutschland in den letzten Monaten kaum etwas in Richtung Industrie 4.0 getan.

Quelle: Nachrichtenmagazin „Focus“ (aktuelle Ausgabe)

Hinterlasse einen Kommentar

Eingeordnet unter Industrie 4.0, News Industrie 4.0

Software lässt Computer schneller altern

Was wäre eine Welt ohne digitale Geräte? Jahrelang begleiten sie uns in unserem Berufs- und Alltagsleben. Diese Geräte sind so konzipiert, dass sie viele Jahre Teil unseres Lebens sind und einen langsamen „Alterungsprozess“ besitzen bis sie unbrauchbar werden. Doch was passiert wenn dieser Prozess beschleunigt wird?
Genau das haben Forscher der New York University versucht herauszufinden. Sie entwickelten ein Programm – „Magic“ (Malicious Agening in Circuits/Cores) – zur Abnutzung von Prozessoren in nur kurzer Zeit. Sie bezeichnen das als eine Art Computer-Progerie (Progerie = frühes Altern, seltene Erbkrankheit des menschlichen Körpers). Die Alterung vollzieht sich deshalb so schnell, weil durch die Software Mikroprozessoren weniger effizient werden und die Schaltkreise somit nach nur wenigen Wochen versagen. Die belasteten Inputs leisten der Degeneration Vorschub indem die Erholungsphase von diesen verhindert wird.
Doch wie genau funktioniert ein solcher Angriff? „Magic“ wirkt in der Exekutionsphase des Prozessors, in der geladene Maschinencodes ausgeführt werden. Jeder moderne Prozessor zerteilt die Maschinenbefehle in kleine Teilaufgaben, die dann parallel abgearbeitet und zu einem Gesamtergebnis zusammengefasst werden. Hier wirkt der sogenannte NBTI-Effekt (Negative-Bias Temperature Instability). Bei normaler Nutzung sind die Prozessoren erst nach Jahren unbrauchbar. Durch „Magic“ wird dieser NBTI-Effekt aber verstärkt, die langsamste Abteilung angegriffen und die Erholungsphase durch die Software unterbunden. Dadurch wird die Spannung mit der Zeit immer höher und die entstehenden Schaltverzögerungen überschreiten bestimmte Werte was dann zu einem Zusammenbruch der ganzen Prozessoren führt.
Die nächste berechtigte Frage die sich zu diesem Thema stellt: Wer soll von solch einer Entwicklung Gebrauch machen? Schädlich ist diese Software auf jeden Fall und kann in den falschen Händen zu großem Schaden führen. Die Forscher definierten drei mögliche Szenarien, wo sie sich den Gebrauch ihrer Software gut vorstellen könnten. Zum einen bei den Herstellern. Vor der Veröffentlichung neuer Geräte können sie per Softwareupdate die Leistungsfähigkeit älterer Geräte mindern um so einen Kaufanreiz für die Neuen zu schaffen. Dann gebe es natürlich noch die Nutzer. Diese könnten es wiederum den Herstellern heimzahlen, indem sie durch „Magic“ die Garantiezeit verkürzen und somit „Sterbehilfe“ leisten um schneller an Ersatzgeräte zu kommen. Zum Schluss der Staat bzw. das Militär. Sensible Hardware die an andere Staaten verkauft wird kann zerstört werden, wenn der Staat aus der diplomatischen Reihe tanzt.
Vor „Magic“ gab es im Jahr 2010 bereits etwas Ähnliches und zwar den Wurm „Stuxnet“. Doch Software-Hacks die für massive Schäden verantwortlich sind, sind bis heute noch eine Seltenheit. Aber dieses Forschungsobjekt zeigt doch sehr deutlich, dass eine manipulierte Software weitgehend unbemerkt beim Endnutzer sehr großen Schaden anrichten kann. In unserer digitalisierten Welt werden solche Hardwareattacken in Zukunft wahrscheinlicher werden und auch gefährlicher, wenn sie in die falschen Hände geraten.

Quelle: Zeit Online
Artikel: Geplante Obsoleszenz – Diese Software lässt Computer rasend schnell altern
Autor: Christian Honey

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Cyberkriminalität in der revolutionierten Computerwelt (Teil 2)

In unserem zweiten Blogbeitrag über Cyberkriminalität geht es um Unternehmen, die die Gefahr solcher Angriffe unterschätzen und welche Maßnahmen es im Bereich IT-Security gibt.
Hier können Sie gerne nochmal den 1. Teil zu Cyberkriminalität nachlesen.

Teil 2:
Unternehmen unterschätzen Cyberangriffe

Wir berichteten bereits vor einiger Zeit über den Cyberangriff auf den App-Store von Apple und deren Folgen auf das iOS-Betriebssystem von Millionen von Nutzern. Durch diesen Artikel konnte gut aufgezeigt werden, dass selbst Großkonzerne von Cyberangriffen nicht verschont bleiben. Genauso der Hackerangriff auf den Bundestag welcher nochmal sehr deutlich zeigt, dass nicht mal der Staat vor virtueller Kriminalität geschützt ist. Ein Trojaner wurde in das interne Netz „Parlakom“ geschleust und zweigte Daten von Abgeordneten, Lobbylisten und Journalisten ab.
Die globale Vernetzung revolutionierte die Computerwelt, führte aber im gleichen Maße dazu das entsprechende Bedrohungen durch die technischen Möglichkeiten angestiegen sind. Im vorherigen Blogbeitrag haben wir ausführlich über die Bedrohungen der Hacker berichtet. Doch wieso sind Unternehmen weiterhin so naiv gegenüber Cyberkriminalität? Diese sind doch offensichtlich und können jeden in der vernetzten Computerwelt treffen!
Hacker stellen die größte Bedrohung für Unternehmen dar und diese Täter zu fangen ist eine noch größere Herausforderung. Denn die Zahl der Hackerangriffe nimmt zu, doch das Risikobewusstsein nicht – so lautet das Kernergebnis einer Studie von 2015, für die Unternehmensberatung EY Geschäftsführer und Führungskräfte von 450 Unternehmen befragte.
Die Naivität vieler Unternehmer ist größtenteils der Grund für das geringe Risikobewusstsein. Laut der Studie sehen nur ein Drittel der Befragten „eher hohes oder hohes Risiko“, Opfer einer Cyberattacke zu werden. Diese anhaltende Sorglosigkeit führt definitiv zur Unterschätzung der Folgen eines Hackerangriffs. Es entstehen hierbei nicht nur hohe Geldschäden, sondern auch Imageschäden und Vertrauensverluste für ein Unternehmen. Natürlich sind Cyberangriffe schwer vorauszusagen, aber dennoch sollte sich ein Unternehmer bzw. Geschäftsführer der Lage bewusst sein und für Schutz sorgen, denn er ist für das Geschäftsrisiko verantwortlich.
Des Weiteren muss gesagt werden, dass viele der Geschäftsführer auch zu langsam reagieren um mit der rasanten Entwicklung der Angriffe Schritt zu halten. Mit der zunehmenden Digitalisierung steigen die Angriffe in Bereichen wie globale Überwachung, gezielte Schwächung von Informationssicherheitstechnologien, Datenklau oder Erpressung („Lösegeld“). Dadurch müssen natürlich auch die entsprechenden Sicherheitsmaßnahmen der schnellen negativen Entwicklung angepasst werden, doch genau dies geschieht des Öfteren nicht. Die Sicherheitsmaßnahmen der Firmen sind häufig einfach nur unzureichend um mit dem digitalen Wandel mithalten zu können. Ganze 82% der Befragten hielten ihre präventiven Maßnahmen gegen Datenklau als ausreichend und sehen sich nicht als Ziel für einen Angriff, ganze 80% davon verließen sich „nur auf Firewalls, Antivirensoftware und gute Passwörter“. Zwar benutzen 30% der Befragten professionellere System, aber im Vergleich zu den „Standardschutzmethoden“ finden solche Systeme immer noch selten Anwendung. Und genau diese gängigen Schutzmechanismen können von professionellen Datendieben minutenschnell umgangen werden und öffnen die Tore für sensible Firmen- und Kundendaten.
Natürlich kann sich nicht jedes Unternehmen einen professionellen Sicherheitsschutz leisten. Vor allem KMUs, die nicht die finanziellen Mittel dafür verfügen, haben erhebliche Defizite in diesem Bereich. Dadurch ist die Dunkelziffer der Angreifer wahrscheinlich noch höher als bekannt. Nur ein Fünftel der Fälle wurde durch Kontrollsysteme entdeckt! Viele der Angriffe blieben somit unentdeckt. Dennoch muss gesagt werden, dass nicht jedes Unternehmen so leichtsinnig gegenüber Cyberkriminalität ist. Großunternehmen mit mehr als einer Milliarde € Umsatz sind sich das Risiko im Netz noch am ehesten bewusst. In dieser Umsatzklasse wurde in den vergangen drei Jahren jedes fünfte Unternehmen Opfer von Datenklau, 18% davon mehrfach!
In unseren Augen ist dies eine sehr beängstigende Studie die nochmal verdeutlicht, dass die Schutzmaßnahmen selbst in Großunternehmen nicht reif genug sind um gegen Hacker vorzugehen. Unternehmen unterschätzen die Gefahr der Cyberkriminalität in der digitalen Welt immer noch zu sehr und diese Einstellung muss schleunigst geändert werden, denn Hacktivisten werden immer eine große Gefahr in der revolutionierten Welt bleiben.

Schauen Sie sich doch auf dieser Seite ausführlich die Studie an um noch mehr interessante Details zur Einstellung der Unternehmen zu erfahren.

Nachrüstung im Bereich IT-Security

Durch die Unterschätzung der Unternehmen was Cyberangriffe angeht wird auch oft vergessen, dass es eigentlich viele Möglichkeiten gibt diesen Angriffen zuvorzukommen. Computersicherheit sollte für viele Firmen und Unternehmen zum einen der überlebensnotwendigen Faktoren in dieser revolutionierten Computerwelt werden! Wie vorhin schon erwähnt sind gängige Schutzmaßnahmen einfach nicht mehr ausreichend um ein Unternehmen zu schützen.
Die iMes Solutions GmbH bietet in diesem Bereich den sogenannten iMes IT Penetrationstest an. Dieser Test stellt einen simulierten Hackerangriff in Computernetzwerke dar (= White-Hat Hacker). Hierbei werden systematisch Schwachstellen und Sicherheitslücken im System eines Unternehmens aufgedeckt. Das führt dazu, dass Bedrohungen später frühzeitig erkannt und Investitionen gesichert werden können und eine nachhaltige Sicherheit der Systeme und Netzwerke gewährleistet wird. Der Test führt somit zu mehr Sicherheit (z.B. Schutz vor Firmengeheimnissen) und Investitionssicherheit (z.B. Kundenschutz, Absicherung firmeneigener Systeme). IT-Sicherheitschecks für Systeme sind Teil eines jeden Sicherheitsaudits und können virtuelle Langfinger aus aller Welt vor dem Cyberangriff auf Unternehmen stoppen!

Mehr Informationen zum iMes IT-Penetrationstest auf unserer Website.

Hinterlasse einen Kommentar

Eingeordnet unter IT Security, IT Sicherheit, News