Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
auf Beschäftigte zurückzuführen sind Weitere 16 Prozent auf Serviceprovider Insgesamt passieren also 41 Prozent aller Attacken innerhalb der Firewall Das Bundesamt für Sicherheit in der Informationstechnik BSI empfiehlt mit dem amerikanischen Defensein-Depth-Ansatz sowohl einen Perimeterschutz – die Abschottung nach außen – als auch eine interne Unterteilung in Bereichen durch Bildung von abgeschotteten Zonen in der Produktion Gerade Innentätern und Serviceprovidern ist mit den üblichen Maßnahmen zur Cybersicherheit nicht beizukommen Hier empfiehlt das BSI spezielle technische und organisatorische Maßnahmen TOM Neben all den verfügbaren und möglichen Vektoren für Cyberangriffe darf man analoge Wege nicht unberücksichtigt lassen Malware kann über infizierte USB-Sticks von Mitarbeitern Servicetechnikern und Besuchern problemlos die Firewall umgehen Auch isolierte Produktionsumgebungen werden aus verständlichen Gründen nicht gegen mobile Speichergeräte abgeschottet Hier helfen ähnlich wie bei den Security-Checks am Flughafen sogenannte Datenschleusen die auch Wechseldatenträgerschleusen genannt werden Dabei handelt es sich um Kiosk-Systeme die die von Besuchern mitgebrachten Speichergeräte auf Malware überprüfen Hierbei verwenden alle wichtigen Hersteller von Datenschleusen sogenannte Anti-Malware-Multiscanner In einem Malware-Multiscanner werden mehrere Anti-Viren-Engines gebündelt Das bedeutet dass ein mitgebrachtes Speichergerät nicht nur mit einer Anti-Viren-Engine überprüft wird sondern je nach Hersteller mit mindestens zwei bis maximal rund 30 AV-Lösungen Das ist notwendig da laut BSI täglich über 300 000 neue Malware-Varianten entwickelt werden Um die Wartezeit der Besucher während des Scan-Vorgangs mit dem Anti-Malware-Multiscanner so gering wie möglich zu halten ist die parallele also gleichzeitige Überprüfung mit allen integrierten Scannern sinnvoll besonders wenn es sich um die Überprüfung mit bis zu 30 AV-Engines handelt Besucherdaten protokollieren Besucher die einen sensiblen IToder OT-Bereich betreten wollen müssen also mitgebrachte Datenträger überprüfen lassen Vor der Prüfung fragt das System nach den Daten des Besuchers und des Mitarbeiters im Unternehmen und protokolliert alle Angaben Sind alle Daten auf dem Datenträger ohne Beanstandung ist mit einer Wahrscheinlichkeit von über 99 5 Prozent keine Malware mehr auf dem Datenträger Die Restrisiken sind sogenannte Zero-Day Exploits Darunter versteht man bisher unbekannte Sicherheitslücken die von Angreifern bereits erfolgreich ausgenutzt werden Erkennt die Heuristik in den Malware-Scannern ausführbaren Programmcode oder Befehlsaufrufe nicht ist für die Zero-Day Exploits der Weg frei Die Option Datei-Desinfektion in Datenschleusen Cyber und Industrial Security | Schwerpunkt Die mit dem Anti-Malware-Multiscanner überprüften Daten können in den Datensafe Vault gespeichert werden Dort werden sie mit den aktuellsten Signaturen gescannt Automatisieren im Handumdrehen Einfach HORST Mit unserem Industrieroboter HORST900 automatisieren Sie schnell effizient und preiswert Mehr unter fruitcorerobotics com