Praxisnaher Fahrplan: So nutzen Sie HubSpot-KI, um Content zu planen, Zielgruppen zu schärfen und Leads automatisiert zu Kunden zu entwickeln – ohne IT-Marathon.
Jetzt anmelden und lernen, wie Sie mit HubSpot-KI Prozesse automatisieren und Leads gezielt entwickeln.
Zwei starke Use Cases zeigen, wie eine CDP Spender- und Kundenbindung stärkt, Kampagnen optimiert und personalisierte Kommunikation ermöglicht – praxisnah und übertragbar.
Jetzt live dabei sein und aus zwei starken CDP-Cases konkrete Learnings für Ihr Unternehmen mitnehmen.
Internet der Dinge

Buh, IoT: Jedes zweite Unternehmen verzichtet wegen Sicherheitsbedenken auf Internet der Dinge

18.07.2022 Die Hälfte (51 Prozent) der großen Unternehmen in Europa nutzt IoT-Lösungen, allerdings schützen 48 Prozent diese nicht vollständig. Für 49 Prozent hingegen besteht das Haupthindernis für die Umsetzung von IoT-Projekten im Risiko von Cybersicherheitsverletzungen und Datenkompromittierungen.

 (Bild: Pixabay/Geralt)
Bild: Pixabay/Geralt
Das hat eine Studie des Sicherheits-Dienstleisters- und -Lösungsanbieters Kaspersky zur Homepage dieses Unternehmens Relation Browser ergeben.

Neben fehlender Schutzlösungen mangelt es zudem unternehmensintern an Wissen, wie man mit IoT-Sicherheit umgehen soll: Laut aktueller Kaspersky-Umfrage fühlt sich mehr als jedes dritte (39 Prozent) Unternehmen in Europa bei der Auswahl geeigneter Lösungen überfordert, 40 Prozent befürchten zudem Performance-Nachteile beim Einsatz von Sicherheitslösungen. Des Weiteren scheuen 37 Prozent hohe Kosten und 32 Prozent glauben, solche Investitionen gegenüber der Unternehmensleitung nicht rechtfertigen zu können. Jedes dritte Unternehmen (31 Prozent) klagt zudem über fehlende hauseigene IoT-Sicherheitsexperten.

Zu den genannten Problemen kommt es vor allem dann, wenn die IoT-Sicherheit nicht von Anfang an im Fokus steht - und zwar bei allen Beteiligten - von den Geräteherstellern bis zu den Unternehmen, die IoT-Lösungen einsetzen.

Kaspersky-Empfehlungen für mehr IoT-Sicherheit

  • Bei der Auswahl der IoT-Geräte auf deren Sicherheitseigenschaften achten. Sie sollten über Cybersicherheitszertifikate verfügen und von Herstellern stammen, die besonderen Wert auf Informationssicherheit legen.
  • Strikte Zugriffsregeln, Netzwerk-Segmentierung und Zero-Trust-Modelle nutzen. So wird bei Angriffen die Schadensausbreitung minimiert, und die empfindlichsten Teile der Infrastruktur bleiben geschützt.
  • Über ein Vulnerability Management werden die wichtigsten Daten zu Schwachstellen in PLCs, Betriebsmitteln und Firmware regelmäßig erfasst und können mittels entsprechender Schutzmaßnahmen umgangen werden.
  • Das "IoT Security Maturity Model" ist eine Methode, die Unternehmen durch alle Schritte und Ebenen leitet, die für eine hinreichende IoT-Sicherheit benötigt werden.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
alle Veranstaltungen Webcasts zu diesem Thema:
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema: