Loading

Studie: Cybersicherheit 2022

Wo steht Ihr Unternehmen bei der Cybersicherheit und wie können Sie sich vor Cyberangriffen schützen?
Nahaufnahme eines Verkehrsknotenpunkts bei Nacht in städtischer Infrastruktur
Cybersicherheit
    • Überblick
    • Zero Trust
    • Zero Trust
    • Identity & Access Management
    • Identity & Access Management
    • IT/OT-Konvergenz
    • IT/OT-Konvergenz
    • CIP Security
    • CIP Security
    • Technologie und Zertifizierung
    • Technologie und Zertifizierung
    • Sicherheit und LifecycleIQ
    • Sicherheit und LifecycleIQ
    • Sichere digitale Transformation
    • Sichere digitale Transformation
    • NIST Cybersecurity Framework
    • NIST Cybersecurity Framework
    • Überblick
    • Managed Services
    • Managed Services
    • Threat Detection
    • Threat Detection
    • Incident Response
    • Incident Response
    • SOC-as-a-Service
    • SOC-as-a-Service
    • Services für die Cybersicherheit
    • Services für die Cybersicherheit
    • Endpoint Protection
    • Endpoint Protection
    • Überblick
    • Kritische Infrastruktur
    • Kritische Infrastruktur
    • Life Sciences
    • Life Sciences
    • Automobilindustrie
    • Automobilindustrie
    • Fertigung
    • Fertigung
    • Lebensmittel und Getränke
    • Lebensmittel und Getränke
    • Bergbau
    • Bergbau
    • Überblick
    • Sicherheitshinweise und Support
    • Sicherheitshinweise und Support
    • Entwicklung und Planung
    • Entwicklung und Planung
    • Netzwerksicherheit
    • Netzwerksicherheit
    • Penetrationstests
    • Penetrationstests
    • Respond & Recover
    • Respond & Recover
    • Risikobeurteilung
    • Risikobeurteilung
    • Beurteilung von Sicherheitslücken
    • Beurteilung von Sicherheitslücken
  • Branchenführende Partner
    • Blogs
    • Blogs
    • Pressemitteilungen
    • Pressemitteilungen
    • Webinare
    • Webinare
    • White Paper
    • White Paper

Sind Sie auf die zunehmenden OT-Cyberbedrohungen vorbereitet?

Lesen Sie die Studie von Rockwell Automation und ISMG: Wie haben sich kritische Infrastrukturen auf Cyberangriffe vorbereitet?

Kritische Infrastrukturen erkennen mehr und mehr, dass Ausfallzeiten aufgrund von Cyberangriffen verheerende Folgen haben können. Der Ransomware-Angriff auf Colonial Pipeline beispielsweise führte zu 5 Tagen Ausfallzeit, Lösegeld in Millionenhöhe, Wiederherstellung und behördlichen Geldstrafen. Er verursachte weitreichende Ausfälle bei der Gasversorgung in den südlichen US-Bundesstaaten. Wie haben sich kritische Infrastrukturen aktuell auf Cyberangriffe vorbereitet?

In dieser Studie erfahren Sie, wann Unternehmen wichtige Maßnahmen für mehr Cybersicherheit erfolgreich umsetzen und wann sie scheiterten.

  • Wie lässt sich der „große Shutdown“ verhindern? Laut unserer Umfrage aus dem Jahr 2022 überprüft nicht einmal eines von fünf Unternehmen die Anlagen häufig genug. Cyberkriminelle können so eine virtuelle Maschine aufbauen und herunterfahren, bevor sie entdeckt wird.
  • Welche Schwachstellen müssen zuerst beseitigt werden? Gängige Schwachstellen, die in den fünf Kategorien des NIST Cybersecurity Framework genannt werden, können häufig zu Sicherheitsverletzungen führen, die vermeidbar wären. So setzen beispielsweise nur 33 % der befragten Unternehmen ein effektives Patch-Management für die OT ein.
  • Mit diesen Maßnahmen können Sie Ihre Cybersicherheit verbessern: Umfrageteilnehmer und Experten von Rockwell Automation tauschen Erkenntnisse aus, die helfen, sich auf die Zukunft vorzubereiten und die Ausfallsicherheit kontinuierlich zu verbessern.

Laden Sie diese Studie herunter: Wie schneiden Sie im Vergleich zu anderen Industrieunternehmen ab und wie können Sie sich besser gegen Bedrohungen schützen?

Für Sie empfohlen

Loading
Loading
Loading
  1. Chevron LeftChevron Left Rockwell Automation Startseite Chevron RightChevron Right
  2. Chevron LeftChevron Left Lös... Chevron RightChevron Right
  3. Chevron LeftChevron Left Lösungen für die industrielle Cybersicherheit Chevron RightChevron Right
  4. Chevron LeftChevron Left Ihr zuverlässiger Partner für industrielle Cybersicherheit Chevron RightChevron Right
  5. Chevron LeftChevron Left Sind Sie für die zunehmenden Cyberbedrohungen gerüstet? Chevron RightChevron Right
Bitte aktualisieren Sie Ihre Cookie-Einstellungen, um fortzufahren.
Für diese Funktion sind Cookies erforderlich, um Ihr Erlebnis zu verbessern. Bitte aktualisieren Sie Ihre Einstellungen, um diese Cookies zuzulassen:
  • Social-Media-Cookies
  • Funktionale Cookies
  • Leistungscookies
  • Marketing-Cookies
  • Alle Cookies
Sie können Ihre Einstellungen jederzeit aktualisieren. Weitere Informationen finden Sie in unserem {0} Datenschutzrichtlinie
CloseClose