Loading
Blog | Connected Enterprise
Recent ActivityRecent Activity

Menschliche Ressourcen sind der Schlüssel zum Schutz Ihrer virtuellen und physischen Assets

Canninah Dladla, Managing Director von Rockwell Automation Sub-Saharan Africa, erläutert, warum das Verhalten der Mitarbeiter in der Cybersicherheitsstrategie Ihres Unternehmen berücksichtigt werden muss.

Teilen:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Frau schaut im Labor auf einen computer.

Die digitale Transformation und der Übergang zum Connected Enterprise bieten Unternehmen zwar enorme Vorteile – verbesserte Visualisierung, schnellere und bessere Datenerfassung und -verarbeitung, dezentraler Support und fundierte Entscheidungsfindung –, doch es besteht branchenweit die Befürchtung, dass das „intelligente“ Unternehmen zunehmend anfällig ist. Mehr verbundene Technologie kann mehr Möglichkeiten für Cyber-Angriff bedeuten. Kommt noch dezentrale Arbeit hinzu, bei der Mitarbeitende möglicherweise an ihren Heim- oder Privatcomputer mit unzureichender Antivirensoftware arbeiten, steigt die Besorgnis.

Überträgt man dies auf eine Fertigungs-, Prozess- oder Bergbauumgebung, gehen die durch Cyber-Angriff verursachten Sicherheitsbedrohungen über malware, Denial of Service oder Ransomware hinaus und führen zu lähmenden Fehlern und Ausfallzeiten. Im Kontext von Prozessabläufen umfassen die Risiken kostspielige Produktionsstopps und die potenzielle Gefahr für Menschen. Ein erschütterndes Beispiel berichtete die New York Times im Jahr 2018, als eine Anlage der petrochemische Industrie in Saudi-Arabien von einer neuen Art von Cyber-Angriff getroffen wurde, der nicht einfach darauf abzielte, Daten zu zerstören oder die Anlage lahmzulegen. Die Ermittler glauben, dass es darum ging, den Betrieb des Unternehmens zu sabotieren und eine Explosion auszulösen. Glücklicherweise wurde der Angriff durch einen Fehler im Code des Angreifers verhindert.

Auch wenn dies ein eher drastisches Beispiel ist, die Botschaft ist klar: Die Risiken sind sehr real.

How to Bridge the IT/OT Security Gap
How to Bridge the IT/OT Security Gap
BLOG
BLOG
How to Bridge the IT/OT Security Gap
With employees working remotely due to COVID-19, are you adding risks to your network from unknown devices and insecure connections? Learn how to reduce those threats.

Schutz Ihres Connected Enterprise

Die naheliegende Option ist eine vertrauenswürdige, hochwertige, werksweite industrielle Cybersicherheit. Um sicherzustellen, dass unsere Kunden darauf zugreifen können, hat Rockwell Automation kürzlich Oylo übernommen, einen Anbieter von industriellen Cybersicherheitsdiensten mit Sitz in Spanien. Oylo widmet sich der Bereitstellung einer breiten Palette von Cybersicherheitsdiensten und -lösungen für Industriesteuerungssysteme (Industriesteuerungssystem), einschließlich Bewertungen, schlüsselfertiger Implementierungen, Managed Services und Reaktion auf Vorfälle.

Es gibt jedoch ein weiteres Element, das beim Schutz Ihrer virtuellen und physischen Anlagen berücksichtigt werden muss: Ihre Mitarbeiter. Während viele Cybersicherheitsunternehmen den "menschlichen Aspekt der Cybersicherheit" aufgrund der Subjektivität menschlichen Verhaltens als Schwäche oder Sicherheitsbedrohung einstufen, bin ich kein Fan dieser Definition. Sie suggeriert, dass Ihre eigenen Mitarbeiter gegen Sie arbeiten oder nicht an den Unternehmenserfolg denken.

Auch wenn es nicht ausgeschlossen ist, dass es in einem Unternehmen absichtlich böswillige Akteure geben kann, würde die Logik argumentieren, dass die eigenen Mitarbeiter eines Unternehmens sicherlich mehr Angriffe verhindern als sie verursachen. Denken Sie darüber nach: Immer wenn jemand eine Phishing-E-Mail ignoriert, hält er ein Netzwerk sicher. Wenn Ihr Kollege seinen Computerbildschirm vor der Mittagspause sperrt, verhindert er potenziellen unbefugten Zugriff. Wenn ein Mitarbeiter eine website nach einer Sicherheitswarnung schließt, hält er Ihr Netzwerk sicher.

Bei Rockwell Automation sind wir der Meinung, dass Ihre Mitarbeiter Ihre größte Verteidigung sein können. Menschen haben eine einzigartige Fähigkeit, Angriffe aktiv zu verhindern – es könnte nur etwas Schulung und Bewusstsein erfordern.

In Trying Times Business Rules Can Relax, But Cybersecurity Cannot
In Trying Times Business Rules Can Relax, But Cybersecurity Cannot
BLOG
BLOG
In Trying Times Business Rules Can Relax, But Cybersecurity Cannot
While using technology during the current global crises makes sense, one area where we can’t relax is cybersecurity.

Cybersicherheit für Menschen

Auch wenn digitale Fähigkeiten in Südafrika nicht besonders verbreitet sind, ist dies kein Hindernis. In vielen Fällen kann dies leicht durch grundlegende interne Schulung und vielleicht jährliche Workshops zur Cybersicherheit behoben werden. Dies wird einen großen Beitrag dazu leisten, Ihr Team zu befähigen, die Vermögenswerte Ihres Unternehmens zu schützen. Es lohnt sich, einige Ressourcen in die Weiterbildung und Sensibilisierung Ihres Teams zu investieren, da dies zu verbesserter Unternehmenskontinuität und einer widerstandsfähigeren technologischen Infrastruktur führt und sicherstellt, dass Ihr Unternehmen seine Spitzenposition behält. 

Hier sind meine fünf wichtigsten Tipps für die Schulung Ihres Teams:

  1. Stellen Sie sicher, dass Ihre Schulungsinitiativen ansprechend sind; langweilige Vorträge bleiben nicht im Gedächtnis und werden nicht beibehalten.
  2. Verwenden Sie praktische Beispiele, um best practice zu verstärken.
  3. Führen Sie regelmäßige Auffrischungskurse durch, die neue Trends bei Angriffen erklären.
  4. Implementieren Sie eine Richtlinie zur Reaktion auf Vorfälle, damit das Team nie im Zweifel ist, was im Falle eines Angriffs zu tun ist.
  5. Seien Sie der Manager, an den sich Ihr Team wenden kann, wenn ein Fehler gemacht wurde und Ihr Unternehmen einem Risiko ausgesetzt wurde. 

Da verbundene intelligente Geräte in den Fertigungsbereich Einzug halten, ist eine umfassende Cybersicherheitsstrategie, die Ihre Betriebstechnologie und Informationstechnologie schützt, heute wichtiger denn je – und die Menschen sind der Schlüssel zu dieser Strategie. Um auf dem Weg Ihres Unternehmens zu einem Connected Enterprise erfolgreich zu sein, denken Sie daran, dass Ihre Menschen integral für diesen Weg sind. Wenn Sie ihre Bedeutung für die Sicherheit und den Betrieb Ihrer Umgebung nicht berücksichtigen, könnte Ihr Unternehmensname in der nächsten Schlagzeile über einen Angriff auftauchen.

Erfahren Sie mehr darüber, wie Sie Ihr verbundenes Unternehmen sicher halten und wie Sie das Beste aus Ihrer Belegschaft herausholen können, im Management Perspectives hub – eine Fülle von Ressourcen für Führungskräfte in der Industrie, darunter Blogs, Webinare, Podcasts und mehr.

The Value of Cybersecurity: Before, During and After an Event
The Value of Cybersecurity: Before, During and After an Event
BLOG
BLOG
The Value of Cybersecurity: Before, During and After an Event
The right cybersecurity policies put comprehensive protections in place for a company’s assets before, during and after an event.

Veröffentlicht 30. November 2020

Themen: The Connected Enterprise Management Perspectives

Canninah Dladla
Canninah Dladla
Managing Director - Africa, Rockwell Automation
Kontakt:
Abonnieren

Abonnieren Sie Rockwell Automation und erhalten Sie die neuesten Nachrichten, Thought Leadership und Informationen direkt in Ihren Posteingang.

Abonnieren

Empfohlen für Sie

Loading
  1. Chevron LeftChevron Left Rockwell Automation Startseite
  2. Chevron LeftChevron Left Unt...
  3. Chevron LeftChevron Left Neuigkeiten
  4. Chevron LeftChevron Left Blogs
  5. Chevron LeftChevron Left Menschliche Ressourcen sind der Schlüssel zum Schutz von Unternehmensressourcen
Der Inhalt dieser Website wurde mit künstlicher Intelligenz (KI) übersetzt und nicht durch Menschen überprüft bzw. editiert. Der Inhalt ist möglicherweise fehlerhaft oder ungenau und wird ohne jegliche Gewährleistung zur Verfügung gestellt. Der offizielle Inhalt ist in der englischen Version zu finden.
Bitte aktualisieren Sie Ihre Cookie-Einstellungen, um fortzufahren.
Für diese Funktion sind Cookies erforderlich, um Ihr Erlebnis zu verbessern. Bitte aktualisieren Sie Ihre Einstellungen, um diese Cookies zuzulassen:
  • Social-Media-Cookies
  • Funktionale Cookies
  • Leistungscookies
  • Marketing-Cookies
  • Alle Cookies
Sie können Ihre Einstellungen jederzeit aktualisieren. Weitere Informationen finden Sie in unserem {0} Datenschutzrichtlinie
CloseClose