Cybersecurity-bewusste Kultur im Unternehmen

Die Vielzahl der treibenden Kräfte und deren Synthese in übergreifenden Technologien sowie auch Trends rund um das Thema digitale Transformation zeichnen eine vielschichtige Landschaft voller Entwicklungen, Herausforderungen und Chancen – machen Sie mit und legen Sie das substanzielle Fundament dafür: funktionale Sicherheit und Cybersecurity. Begleiten Sie uns hier auf diesen Blog mit weiteren Themen zur digitalen Transformation in der Prozessindustrie.

Close-up group of Life jackets or life vests hanging on the wall of the boating station against sea coast.

Worüber sprechen Sie, wenn es um Cybersecurity geht?

Über Risiken? Oder primär über Cybersecurity-Threats? Also Ereignisse, die den Betrieb der Organisation, die Vermögenswerte der Organisation oder auch breiter umfassend, die Nation über ein Informationssystem durch unbefugten Zugriff, Zerstörung, Offenlegung, Änderung von Informationen und/oder Denial-of-Service beeinträchtigen? Oder doch über Cybersecurity-Vulnerabilities, also Schwachstellen, die von einer Bedrohungsquelle ausgenutzt oder ausgelöst werden können? Cybersecurity-Tools und Threat-Intelligence-Daten zeichnen ein recht profundes Bild von der Zunahme der Cyberangriffe. Doch können diese nicht die grundlegende Frage ‚Wie resilient ist unser Unternehmen?‘ beantworten.

Risikoexposition messbar machen

Um diese Frage bestmöglich beantworten zu können, bedarf es einer ganzheitlichen Sicht auf die Risikoexposition. D.h., dass eine Risikoaggregation und -korrelation notwendig ist, um die gesamte Tragweite eines unternehmensweiten Risikomanagementsystems abzubilden. Detaillierte Aussagen zu Risiken bringen für die Cybersecurity-Maßnahmen erhebliche Vorteile. Zumal man dadurch die potenziellen Kosten einer Vulnerability samt der Auswirkungen auf den Aktienkurs und den Unternehmenswert besser eruieren und am Ende selbstverständlich den ROI von Cybersecurity-Konzepten berechnen kann. Mit dieser Vorgehensweise wird das Bewusstsein für Cybersecurity innerhalb des Unternehmens gefördert. Und ergänzend dazu wird sichergestellt, dass ein holistisches Cybersecurity-Management-Konzept implementiert wird.

Digitales Vertrauen aufbauen

Angesichts der strukturellen und technischen Entwicklungen in der Informations- und Automatisierungstechnik sowie neuer Bedrohungsszenarien ist ein zuverlässiges Cybersecurity-Management-Konzept unverzichtbar. Dies ist nicht nur der Schlüssel zu einem resilienten Betrieb, sondern es ebnet den Weg von der Prozessautomation hin zur autonomen Industrieanlage. Stichwort: digitales Vertrauen! Eine nachhaltige und vertrauenswürdige digitale Transformation braucht ein solides Fundament, welches aus funktionaler Sicherheit sowie Cybersecurity besteht. Nur so können alle Stakeholder, einschließlich der Gesellschaft, der Wirtschaft und der Politik, von der digitalen Transformation profitieren.

Cybersecurity als oberste Investitionspriorität

Sind sich die Entscheidungsträger bzw. Stakeholder der notwendigen Schritte für eine nachhaltige und vertrauenswürdige digitale Transformation bewusst und sind sie bereit dazu, diese Schritte zu gehen? Gemäß unserer jüngsten weltweiten Umfrageergebnisse „The Outlook for the Shift to Industrial Autonomy“ ist Cybersecurity als oberste Investitionspriorität für die kommenden drei Jahre als autonomiefördernde Technologie klassifiziert. Auch die aktuellen weltweiten McKinsey-Umfragen unter Vorständen stufen Cybersecurity innerhalb ihrer vier wichtigsten Prioritäten ein. Diejenigen, die sich in den letzten Jahren kontinuierlich mit Cybersecurity befasst haben – Sensibilisierungsmaßnahmen von Mitarbeitern, Identifizierung ihrer kritischen Assets, Security Risk Assessments, Risikoexposition – sehen, dass sich diese Investitionen auszahlen. Die Dringlichkeit einer Cybersecurity-bewussten Kultur im Unternehmen unterstützt auch der brandneue Gartner Report “Predicts 2021: Cybersecurity Program Management and IT Risk Management.”. Laut Gartner Inc. werden bis zum Jahr 2025 40 % der Verwaltungsräte über ein spezielles Cybersecurity-Komitee verfügen, das von einem qualifizierten Verwaltungsratsmitglied geleitet wird.

Cybersecurity Business Case Development

Die Frage nach dem Investitionsvolumen ist auch beim Thema Cybersecurity ein zentrales Element. Wie viel muss aufgewendet werden, um ein akzeptables Risikoniveau zu erreichen? In dieser Hinsicht muss der Cybersecurity-Provider eng mit dem Kunden zusammenarbeiten. Das Budget ergibt sich aus den Ergebnissen des Security Risk Assessments. In Abstimmung mit den internationalen und nationalen Richtlinien sowie Verfahrensweisen (IEC 62443, ISO/IEC 27001, NIST-Rahmenbedingungen und nationalen Standards wie denen des BSI und den NAMUR-Anforderungen/ Empfehlungen) werden die verschiedenen Risk Levels priorisiert. Gemeinsam mit dem Kunden werden eine realistische Roadmap zur Risikominderung und auch ein Zeitplan für die Implementierung der Maßnahmen ermittelt. In der Folge wird das Cybersecurity-Level der Anlage Schritt für Schritt und unter Berücksichtigung des Lebenszyklus erhöht.

Cybersecurity-Anforderungen für die industrielle Produktion: Verfügbarkeit, Effizienz und Zuverlässigkeit.

Die Vielzahl der treibenden Kräfte und deren Synthese in übergreifenden Technologien sowie auch Trends rund um das Thema digitale Transformation zeichnen eine vielschichtige Landschaft voller Entwicklungen, Herausforderungen und Chancen – machen Sie mit und legen Sie das substanzielle Fundament dafür: funktionale Sicherheit und Cybersecurity! Wir informieren Sie gerne darüber, wie Sie ein ganzheitliches Cybersecurity-Management-Konzept realisieren, um Ihre komplette Organisation zu schützen.

Begleiten Sie uns hier auf diesen Blog mit weiteren Themen zur digitalen Transformation in der Prozessindustrie.

Lesen Sie als nächstes über Smart Maintenance und dem Weg von industrial Automation to industrial Autonomy.


Symbiotische Autonomie in der Prozessindustrie

Eine Stadt im Staat? Die Prozessanlage

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Scroll to Top