{"id":4848,"date":"2024-12-09T17:07:53","date_gmt":"2024-12-09T16:07:53","guid":{"rendered":"https:\/\/www.maintenance-messen.com\/2025\/05\/20\/https-maintenance-dortmund-easyfairs-network-2024-12-09-cyberangriffe-in-industrie-und-instandhaltung-kein-universales-mittel-bewusstsein-fuer-it-sicherheit-in-produzierender-industrie-gestiegen\/"},"modified":"2025-05-21T16:59:39","modified_gmt":"2025-05-21T14:59:39","slug":"cyberangriffe-in-industrie-und-instandhaltung-kein-universales-mittel-bewusstsein-fuer-it-sicherheit-in-produzierender-industrie-gestiegen","status":"publish","type":"post","link":"https:\/\/www.maintenance-messen.com\/de\/cyberangriffe-in-industrie-und-instandhaltung-kein-universales-mittel-bewusstsein-fuer-it-sicherheit-in-produzierender-industrie-gestiegen\/","title":{"rendered":"Cyberangriffe in Industrie und Instandhaltung: Kein universales Mittel: \u201eBewusstsein f\u00fcr IT-Sicherheit in produzierender Industrie gestiegen\u201c"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"4848\" class=\"elementor elementor-4848\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2c2115a0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2c2115a0\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6737f41c\" data-id=\"6737f41c\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2554509d elementor-widget elementor-widget-theme-post-featured-image elementor-widget-image\" data-id=\"2554509d\" data-element_type=\"widget\" data-widget_type=\"theme-post-featured-image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1200\" height=\"685\" src=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/cyber-angriffe-.png\" class=\"attachment-full size-full wp-image-5086\" alt=\"\" srcset=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/cyber-angriffe-.png 1200w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/cyber-angriffe--300x171.png 300w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/cyber-angriffe--1024x585.png 1024w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/cyber-angriffe--768x438.png 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\"><\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1baed14c elementor-widget elementor-widget-post-info\" data-id=\"1baed14c\" data-element_type=\"widget\" data-widget_type=\"post-info.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-inline-items elementor-icon-list-items elementor-post-info\">\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-repeater-item-1b2284b elementor-inline-item\" itemprop=\"about\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-tags\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text elementor-post-info__item elementor-post-info__item--type-terms\">\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-post-info__terms-list\">\n\t\t\t\t<a href=\"https:\/\/www.maintenance-messen.com\/de\/category\/digitalisierung\/\" class=\"elementor-post-info__terms-list-item\">Digitalisierung<\/a>\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t<li class=\"elementor-icon-list-item elementor-repeater-item-87650f7 elementor-inline-item\" itemprop=\"datePublished\">\n\t\t\t\t\t\t<a href=\"https:\/\/www.maintenance-messen.com\/de\/2024\/12\/09\/\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-calendar\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text elementor-post-info__item elementor-post-info__item--type-date\">\n\t\t\t\t\t\t\t\t\t\t<time>9. Dezember 2024<\/time>\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-66fd0a2a elementor-widget elementor-widget-theme-post-title elementor-page-title elementor-widget-heading\" data-id=\"66fd0a2a\" data-element_type=\"widget\" data-widget_type=\"theme-post-title.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Cyberangriffe in Industrie und Instandhaltung: Kein universales Mittel: \u201eBewusstsein f\u00fcr IT-Sicherheit in produzierender Industrie gestiegen\u201c<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-57478b2f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"57478b2f\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-33dd9023\" data-id=\"33dd9023\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-305c4046 elementor-widget elementor-widget-text-editor\" data-id=\"305c4046\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>In der heutigen Zeit werden Industrieunternehmen zunehmend Zielscheibe von Cyberangriffen, bei denen Daten manipuliert oder entwendet werden. Mit der zunehmenden Vernetzung von Maschinen und Systemen steigt auch in der Instandhaltung das Risiko von Cyberangriffen. Wie aber sieht die Realit\u00e4t aus und wie steht es mit neuen Entwicklungen in der Cybersicherheit und bew\u00e4hrten Praktiken, um Instandhaltungssysteme vor Bedrohungen zu sch\u00fctzen?<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-27a07dc1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"27a07dc1\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-21118002\" data-id=\"21118002\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-63bf32fb elementor-widget elementor-widget-text-editor\" data-id=\"63bf32fb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"Flietext\" style=\"text-align: left; line-height: 150%;\" align=\"left\">So steht im Mai 2024 ver\u00f6ffentlichten \u201aRansomware-Report 2024: Fertigung und Produktion\u2018, dass 65 % der Unternehmen und Organisationen im Bereich Fertigung und Produktion im Jahr 2023 von Ransomware betroffen waren. Das Angriffsaufkommen ist in den vergangenen beiden Jahren deutlich gestiegen (56 % in 2023 und 55 % in 2022). Im Vergleich zu 2020 entspricht dies einem Anstieg um 41 %.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-67cbc610 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"67cbc610\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-74d1998d\" data-id=\"74d1998d\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-635557ec elementor-widget elementor-widget-text-editor\" data-id=\"635557ec\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Der Ransomware-Report 2024<\/strong><br \/>Der \u201aRansomware-Report 2024: Fertigung und Produktion\u2018 basiert auf den Ergebnissen einer von Sophos in Auftrag gegebenen unabh\u00e4ngigen Befragung von 5.000 IT-\/Cybersecurity-Entscheidern aus 14 L\u00e4ndern in Nord- und S\u00fcdamerika, EMEA und Asien-Pazifik \u2013 darunter 585 Unternehmen und Organisationen aus der Fertigung und Produktion. An der Umfrage nahmen Unternehmen und Organisationen mit 100 bis 5.000 Mitarbeitern teil. Die Befragung wurde vom Marktforschungsinstitut Vanson Bourne im Januar und Februar 2024 durchgef\u00fchrt. Die Umfrageteilnehmer wurden gebeten, sich bei der Beantwortung der Fragen auf ihre Erfahrungen innerhalb des vergangenen Jahres zu beziehen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-37b5c60f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"37b5c60f\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6a505fc0\" data-id=\"6a505fc0\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6061ca0b elementor-widget elementor-widget-spacer\" data-id=\"6061ca0b\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-73447814 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"73447814\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4c53b7a\" data-id=\"4c53b7a\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-eeee6a8 elementor-widget elementor-widget-text-editor\" data-id=\"eeee6a8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Bei 93 % der Unternehmen und Organisationen aus dem Fertigungssektor, die im vergangenen Jahr von Ransomware betroffen waren, haben Cyberkriminelle im Rahmen des Angriffs versucht, auch die Backups zu kompromittieren. Dabei waren 53 % der Versuche, Backups zu kompromittieren, erfolgreich. Dar\u00fcber hinaus wurden bei drei von vier Ransomware-Angriffen (74 %) Daten verschl\u00fcsselt. Damit verzeichnete der Sektor die h\u00f6chste Verschl\u00fcsselungsrate in den letzten f\u00fcnf Jahren. Diese Rate f\u00e4llt auch h\u00f6her aus als der branchen\u00fcbergreifende Durchschnitt von 70 % im Jahr 2024.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1cef0f9b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1cef0f9b\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-547e59e\" data-id=\"547e59e\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-32195ad2 elementor-widget elementor-widget-text-editor\" data-id=\"32195ad2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>\u201eRisiko wird nicht untersch\u00e4tzt\u201c<\/strong><\/p><p>Trotz dieser Zahlen sieht der Bitkom, dass es in der gesamten deutschen Wirtschaft inzwischen ein breites Bewusstsein \u00fcber die Gefahren von Cyberangriffen gibt. Nach einer aktuellen Bitkom-Umfrage sehen sich zwei Drittel (65 %) der Unternehmen durch Cyberattacken in ihrer Existenz bedroht, im Vorjahr waren es noch 52 % und sogar nur 9 % im Jahr 2021, dazu Felix Kuhlenkamp, Referent Sicherheitspolitik beim Digitalverband Bitkom: \u201eDie Unternehmen stellen auch fest, dass das Risiko real ist. 80 Prozent haben in den vergangenen zw\u00f6lf Monaten eine Zunahme von Cyberattacken verzeichnet, f\u00fcr die kommenden zw\u00f6lf Monate erwarten sogar 90 Prozent mehr Cyberattacken.\u201c Das Risiko werde nicht untersch\u00e4tzt, aber viele Unternehmen sind mit ihren Ma\u00dfnahmen zur Cybersicherheit noch nicht so weit wie sie sein sollten \u2013 und das gelte quer durch alle Branchen und Unternehmensgr\u00f6\u00dfen. \u201eNur rund die H\u00e4lfte der Unternehmen in Deutschland (53 Prozent) meint, dass sie sehr gut auf Cyberangriffe vorbereitet ist\u201c, so Kuhlenkamp weiter.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-78ed1f35 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"78ed1f35\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5758fc48\" data-id=\"5758fc48\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-503c365d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"503c365d\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-6c6a120d\" data-id=\"6c6a120d\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-136cccec elementor-widget elementor-widget-image\" data-id=\"136cccec\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"600\" src=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Felix_Kuhlenkamp_Bild_A_4000x3000px-1024x768.jpg\" class=\"attachment-large size-large wp-image-5065\" alt=\"\" srcset=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Felix_Kuhlenkamp_Bild_A_4000x3000px-1024x768.jpg 1024w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Felix_Kuhlenkamp_Bild_A_4000x3000px-300x225.jpg 300w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Felix_Kuhlenkamp_Bild_A_4000x3000px-768x576.jpg 768w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Felix_Kuhlenkamp_Bild_A_4000x3000px.jpg 1200w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1aff588e elementor-widget elementor-widget-heading\" data-id=\"1aff588e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-small\">Felix Kuhlenkamp: \u201eDie Intention hinter diesen Angriffen ist vielf\u00e4ltig. Datenklau und Weiterverkauf sind l\u00e4ngst g\u00e4ngige Praktiken. 81 Prozent aller Unternehmen waren in den vergangenen zw\u00f6lf Monaten vom Diebstahl von Daten und IT-Ger\u00e4ten sowie von digitaler und analoger Industriespionage oder Sabotage betroffen.\u201c Bild: Bitkom<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-73bd6040\" data-id=\"73bd6040\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-1aa58b57\" data-id=\"1aa58b57\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-133d7727 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"133d7727\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-69765f6b\" data-id=\"69765f6b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2f57ceef elementor-widget elementor-widget-text-editor\" data-id=\"2f57ceef\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>\u201eBewusstsein bei Instandhaltung oder Maschinenbediener mitunter noch l\u00fcckenhaft\u201c<\/strong><\/p><p class=\"Flietext\" style=\"line-height: 150%;\">Auch Peter Lukesch, seit 2019 COO der Ondeso GmbH <a href=\"https:\/\/www.maintenance-dortmund.de\/exhibitor\/ondeso-gmbh\/\">(auf der maintenance 2025 am Stand 4-F24)<\/a> und verantwortlich f\u00fcr die Strukturierung und Organisation der technisch ausgerichteten Servicebereiche, ist der Meinung, dass \u201edas Bewusstsein f\u00fcr IT-Sicherheit in der produzierenden Industrie zweifellos gestiegen ist, jedoch ist es noch immer sehr heterogen. W\u00e4hrend IT-Abteilungen und spezialisierte IT-Sicherheitsteams oft \u00fcber ein hohes Ma\u00df an Sensibilit\u00e4t verf\u00fcgen, ist das Bewusstsein bei anderen Berufsgruppen wie Instandhaltung oder Maschinenbediener mitunter noch l\u00fcckenhaft. Ein entscheidender Faktor ist f\u00fcr Lukesch die Priorisierung von Aufgaben. Oftmals sind n\u00e4mlich Mitarbeiter in der Produktion mit einer Vielzahl von Aufgaben betraut, sodass die IT-Sicherheit zwangsl\u00e4ufig hintenansteht. Dies f\u00fchrt dazu, dass sich viele zwar der Risiken bewusst sind, aber aufgrund von Zeitdruck oder fehlenden Ressourcen nicht in der Lage sind, angemessene Ma\u00dfnahmen zu ergreifen. \u201eEin weiteres Problem ist die oft fehlende Schulung. W\u00e4hrend IT-Fachkr\u00e4fte regelm\u00e4\u00dfig Fortbildungen besuchen, erhalten andere Mitarbeiter h\u00e4ufig nur unzureichende Informationen \u00fcber aktuelle Bedrohungen und Schutzma\u00dfnahmen. Dies erschwert es ihnen, die Bedeutung von IT-Sicherheit zu verstehen und entsprechende Vorsichtsma\u00dfnahmen zu treffen\u201c, erl\u00e4utert Lukesch.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-74b66f64 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"74b66f64\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-509a0aaf\" data-id=\"509a0aaf\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2094714e elementor-widget elementor-widget-text-editor\" data-id=\"2094714e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>\u201ePraxisbeispiele legen Schwachstellen offen\u201c<\/strong><\/p><p>Geht es nach dem \u201aFraunhofer-Institut f\u00fcr Sichere Informationstechnologie\u2018 SIT, braucht es vor allem auch sehr viel technischen Sachverstand. Die aktive Cyberabwehr war bislang in Deutschland eher Gegenstand politischer und juristischer, aber selten technischer Forschung, hei\u00dft es im Athene Whitepaper von 2022. Hier herrscht demnach hoher Nachholbedarf. Dies betrifft die Entwicklung gezielter Methoden gegen verschiedene Angriffsszenarien wie auch die Risikobewertung konkreter Ma\u00dfnahmen. Beispielsweise bergen Eingriffe in die Internet-Infrastrukturen oft das Risiko unerw\u00fcnschter Seiteneffekte, die nur durch umfangreiche Simulationen abgesch\u00e4tzt werden k\u00f6nnen.<br \/>In der industriellen Praxis glauben viele Firmen aber, dass ihre Produktionsanlagen aufgrund ihrer abgeschiedenen Standorte oder veralteten Technologien weniger anf\u00e4llig f\u00fcr Angriffe sind, dazu Peter Lukesch: \u201eAllerdings ist diese Annahme bedenklich. Denn es gibt eine wachsende Anzahl von Praxisbeispielen f\u00fcr Cyberangriffe in der Industrie und Instandhaltung, die die Schwachstellen unserer vernetzten Welt offenlegen.\u201c Zu den bekanntesten Angriffen z\u00e4hlen etwa StuxNet: Dieser Schadcode richtete sich gezielt gegen iranische Atomanlagen und demonstrierte die M\u00f6glichkeit, industrielle Steuerungssysteme zu kompromittieren. Angriffe auf die ukrainische Stromversorgung z\u00e4hlen auch dazu. Hierbei wurden kritische Infrastrukturkomponenten \u00fcber manipulierte Software angegriffen, was zu gro\u00dffl\u00e4chigen Stromausf\u00e4llen f\u00fchrte. Der Angriff mit der Bezeichnung Colonial Pipeline zeigte, wie eine Ransomware-Attacke auf IT-Systeme eines Unternehmens zu erheblichen St\u00f6rungen in der kritischen Infrastruktur f\u00fchren kann.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5ce8f6e7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5ce8f6e7\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-58f7d9be\" data-id=\"58f7d9be\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-b84356 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b84356\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-144160df\" data-id=\"144160df\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-55ab4631 elementor-widget elementor-widget-image\" data-id=\"55ab4631\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"408\" height=\"616\" src=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Screenshot-2024-12-09-171753.png\" class=\"attachment-large size-large wp-image-5067\" alt=\"\" srcset=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Screenshot-2024-12-09-171753.png 408w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Screenshot-2024-12-09-171753-199x300.png 199w\" sizes=\"(max-width: 408px) 100vw, 408px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d7faefd elementor-widget elementor-widget-heading\" data-id=\"d7faefd\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-small\">Peter Lukesch: \u201eViele Unternehmen in der Industrie setzen auf bew\u00e4hrte Technologien und scheuen \u00c4nderungen. Das Motto \u201aNever change a running system\u2018 f\u00fchrt dazu, dass veraltete Systeme oft nicht aktualisiert werden, obwohl Sicherheitsl\u00fccken bekannt sind. Dies macht diese Systeme zu einem einfachen Ziel f\u00fcr Angreifer.\u201c Bild Ondeso GmbH<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-26703c9e\" data-id=\"26703c9e\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-6dc8eb91\" data-id=\"6dc8eb91\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2d7d5e6d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2d7d5e6d\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5bdee0ad\" data-id=\"5bdee0ad\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-75ca396b elementor-widget elementor-widget-text-editor\" data-id=\"75ca396b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>\u201eTop-Management ist gefordert\u201c<\/strong><\/p><p>Die gr\u00f6\u00dften Risiken f\u00fcr die IT-Sicherheit in Industrie und Instandhaltung sind also vielf\u00e4ltig und h\u00e4ngen von den individuellen Umst\u00e4nden eines Unternehmens ab. Einseitige Ma\u00dfnahmen reichen in der Regel nicht aus, um ein hohes Sicherheitsniveau zu gew\u00e4hrleisten. Die Gew\u00e4hrleistung der IT-Sicherheit in Unternehmen erfordert ein ganzheitliches Verst\u00e4ndnis und ein konsequentes Handeln auf verschiedenen Ebenen dazu Peter Lukesch: \u201eZun\u00e4chst einmal ist das Top-Management gefordert, die Bedeutung von IT-Sicherheit als strategische Unternehmensentscheidung anzuerkennen. Nur wenn die Gesch\u00e4ftsf\u00fchrung die Notwendigkeit von Investitionen in IT-Sicherheit erkennt und entsprechende Ressourcen zur Verf\u00fcgung stellt, kann eine nachhaltige Verbesserung der Sicherheitslage erreicht werden.\u201c<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1a1035de elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1a1035de\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3d33ff1a\" data-id=\"3d33ff1a\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-638755c5 elementor-widget elementor-widget-text-editor\" data-id=\"638755c5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>\u201eSensibilisierung der Mitarbeiter\u201c<\/strong><\/p><p>Dar\u00fcber hinaus sind regelm\u00e4\u00dfige Risikobewertungen unerl\u00e4sslich, um Schwachstellen in den IT-Systemen fr\u00fchzeitig zu identifizieren und zu beheben. Durch kontinuierliche \u00dcberwachung und Analyse k\u00f6nnen Unternehmen potenzielle Angriffsvektoren erkennen und proaktiv handeln. Aber auch die Vorbereitung und Planung reaktiver Handlungsm\u00f6glichkeiten wie zentrales End Point-Management oder im schlimmsten Fall das Wiederherstellen von Sicherungen sind unerl\u00e4sslich. \u201eEin weiterer wichtiger Faktor ist die Sensibilisierung der Mitarbeiter. Schulungen und regelm\u00e4\u00dfige Informationsveranstaltungen tragen dazu bei, das Bewusstsein f\u00fcr IT-Sicherheitsrisiken zu sch\u00e4rfen und das Verhalten der Mitarbeiter entsprechend zu beeinflussen\u201c, sagt Lukesch. Schlie\u00dflich spielt auch die Zusammenarbeit mit externen Experten eine entscheidende Rolle. Externe Dienstleister k\u00f6nnen Unternehmen mit ihrem Fachwissen unterst\u00fctzen und bei der Umsetzung komplexer Sicherheitsma\u00dfnahmen beraten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-18e21053 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"18e21053\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-190608e0\" data-id=\"190608e0\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b3ee1ac elementor-widget elementor-widget-text-editor\" data-id=\"b3ee1ac\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>\u201eInstandhaltungsverantworliche und OT-Ingenieure entlasten\u201c<\/strong><\/p><p>So hat sich etwa Softwarehersteller Ondeso auf das Client Management von Industrie-PCs spezialisiert. Produktionsanlagen stecken voller IT-Systeme, die ebenso wie die mechanischen Komponenten regelm\u00e4\u00dfig gewartet werden m\u00fcssen, um reibungslose Produktionsabl\u00e4ufe zu gew\u00e4hrleisten und Anlagenstillst\u00e4nde zu vermeiden. Dazu geh\u00f6ren das Erstellen und Wiederherstellen von Backups, das Ausrollen von Security-Patches, die zentrale Zuweisung von Konfigurationen und vieles mehr, dazu Lukesch: \u201eAll das kann mit unserer Software automatisiert umgesetzt werden. Dadurch unterst\u00fctzen und entlasten wir Instandhaltungsverantwortliche und OT-Ingenieure.\u201c<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-55cf41c5 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"55cf41c5\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6978b69a\" data-id=\"6978b69a\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7805ecf elementor-widget elementor-widget-image\" data-id=\"7805ecf\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"450\" src=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Industrial_IT_mit_Glow-1024x576.jpg\" class=\"attachment-large size-large wp-image-5069\" alt=\"\" srcset=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Industrial_IT_mit_Glow-1024x576.jpg 1024w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Industrial_IT_mit_Glow-300x169.jpg 300w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Industrial_IT_mit_Glow-768x432.jpg 768w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Industrial_IT_mit_Glow.jpg 1200w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7d06e740 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7d06e740\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2faf33bb\" data-id=\"2faf33bb\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5590fdde elementor-widget elementor-widget-image\" data-id=\"5590fdde\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"450\" src=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Industrial_IT_Software_und_Updates-1024x576.jpg\" class=\"attachment-large size-large wp-image-5071\" alt=\"\" srcset=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Industrial_IT_Software_und_Updates-1024x576.jpg 1024w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Industrial_IT_Software_und_Updates-300x169.jpg 300w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Industrial_IT_Software_und_Updates-768x432.jpg 768w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Industrial_IT_Software_und_Updates.jpg 1200w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-152d4164 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"152d4164\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-74b4f683\" data-id=\"74b4f683\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-32691af0 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"32691af0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Das Client-Management von Industrie-PCs stellt viele Anlagenbetreiber aufgrund von Heterogenit\u00e4t und langer Maschinenlebenszyklen vor Herausforderungen. Bild: Ondeso GmbH<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5b8993b8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5b8993b8\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-53b9c876\" data-id=\"53b9c876\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-78698776 elementor-widget elementor-widget-text-editor\" data-id=\"78698776\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Schadensh\u00f6he und L\u00f6segeldzahlungen nehmen zu<\/strong><\/p><p>Was die die Schadensh\u00f6he anbelangt, hat Bitkom hat keine auf die Industrie oder einzelne Branchen aufgeschl\u00fcsselten Zahlen, dazu Felix Kuhlenkamp: \u201eAllerdings sind der Bitkom-Wirtschaftsschutzstudie aus dem Sommer zufolge Cyberattacken f\u00fcr zwei Drittel (67 Prozent) des gesamten Schadens verantwortlich, der der deutschen Wirtschaft durch Datendiebstahl, Sabotage und Industriespionage entsteht \u2013 das entspricht 178,6 Milliarden Euro. Verglichen mit 2023 ist das ein Anstieg um rund 30 Milliarden Euro.\u201c<br \/>Laut Sophos-Report sind auch die L\u00f6segeldzahlungen in die H\u00f6he geschnellt. Betroffene Unternehmen und Organisationen zahlen jedoch selten die geforderte Summe. 157 der Befragten aus dem Fertigungssektor, deren Unternehmen\/Organisation von Ransomware betroffen war und das L\u00f6segeld gezahlt hatte, nannten die tats\u00e4chlich gezahlte Summe. Dadurch wurde ersichtlich, dass die durchschnittlich gezahlten L\u00f6segeldsummen im vergangenen Jahr um 167 % \u2013 von 450.000 auf 1,2 Mio US-Dollar \u2013 angestiegen sind. Trotz ansteigender L\u00f6segeldzahlungen gaben nur 27 % der Befragten aus dem Fertigungssektor an, dass ihre Zahlung der urspr\u00fcnglichen Forderung entsprach. 65 % zahlten weniger als die urspr\u00fcngliche Forderung, nur 8 % mehr. W\u00e4hrend 58 % der Fertigungsunternehmen verschl\u00fcsselte Daten \u00fcber Backups wiederherstellten, zahlten 62 % das L\u00f6segeld, um die Daten zur\u00fcckzubekommen. Der prozentuale Anteil der Fertigungsunternehmen, die das L\u00f6segeld zahlten, hat sich im Vergleich zur Sophos-Studie aus dem Jahr 2023 fast verdoppelt, als der Sektor eine der niedrigsten L\u00f6segeldzahlungsraten (34 %) aller Branchen aufwies.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5593ff2e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5593ff2e\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e570d47\" data-id=\"e570d47\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6c84ab66 elementor-widget elementor-widget-text-editor\" data-id=\"6c84ab66\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Regelm\u00e4\u00dfige Schulungen und Awareness-Ma\u00dfnahmen<\/strong><\/p><p>Doch wie sch\u00fctzt man sich in Produktion und Instandhaltung effizient gegen solche kriminellen Attacken? F\u00fcr Peter Lukesch vom Industrial-IT-Spezialisten Ondeso ist ein \u201ezentraler Baustein die regelm\u00e4\u00dfige Aktualisierung von Soft- und Hardware. Nur durch zeitnahe Installation von Sicherheitsupdates k\u00f6nnen bekannte Schwachstellen geschlossen und das Risiko von Angriffen minimiert werden.\u201c Die H\u00e4rtung von Systemen, insbesondere \u00e4lterer Anlagen, ist ebenfalls von gro\u00dfer Bedeutung. Durch das Entfernen unn\u00f6tiger Software und Dienste, die Verwendung starker Passw\u00f6rter und die Implementierung von Zugriffskontrollen kann die Angriffsfl\u00e4che deutlich reduziert werden. \u201eEiner der wichtigsten Aspekte\u201c, wei\u00df Lukesch, \u201eist die Sensibilisierung der Mitarbeiter. Regelm\u00e4\u00dfige Schulungen und Awareness-Ma\u00dfnahmen tragen dazu bei, das Bewusstsein f\u00fcr Cyberbedrohungen zu sch\u00e4rfen und das Risiko von Social-Engineering-Angriffen zu verringern.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-376f14a4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"376f14a4\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-24205884\" data-id=\"24205884\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-174b1404 elementor-widget elementor-widget-image\" data-id=\"174b1404\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"448\" src=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/ondeso_SR_1-1024x573.jpg\" class=\"attachment-large size-large wp-image-5073\" alt=\"\" srcset=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/ondeso_SR_1-1024x573.jpg 1024w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/ondeso_SR_1-300x168.jpg 300w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/ondeso_SR_1-768x429.jpg 768w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/ondeso_SR_1.jpg 1200w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-23e96277 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"23e96277\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2c179eb7\" data-id=\"2c179eb7\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-738c3690 elementor-widget elementor-widget-image\" data-id=\"738c3690\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"481\" src=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/ondeso_SR_2-1024x616.png\" class=\"attachment-large size-large wp-image-5075\" alt=\"\" srcset=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/ondeso_SR_2-1024x616.png 1024w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/ondeso_SR_2-300x181.png 300w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/ondeso_SR_2-768x462.png 768w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/ondeso_SR_2.png 1200w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-131f3ae6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"131f3ae6\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-56388967\" data-id=\"56388967\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-59590eb elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"59590eb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"Flietext\" style=\"text-align: left; line-height: 150%;\" align=\"left\"><strong><span style=\"font-size: 11.0pt; line-height: 150%; font-family: 'Arial',sans-serif;\">Die Software Ondeso SR wurde speziell f\u00fcr den Einsatz in industriellen Infrastrukturen entwickelt und unterst\u00fctzt bei der automatisierten Verwaltung von OT-Clients. Die Kernfunktionen sind Backup- und Restore, Patch- und Update-Management sowie Configuration-Management. Bild: Ondeso<\/span><\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-64a2dab0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"64a2dab0\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-626ebbbf\" data-id=\"626ebbbf\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-381aec80 elementor-widget elementor-widget-text-editor\" data-id=\"381aec80\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Kein universales Mittel gegen Cyberangriffe in Industrie und Instandhaltung<\/strong><\/p><p>Ein umfassender Schutz erfordert zudem robuste Notfallpl\u00e4ne. Diese sollten detailliert beschreiben, wie im Falle eines Cyberangriffs reagiert werden soll. Regelm\u00e4\u00dfige Backups und Wiederherstellungstests sind dabei unerl\u00e4sslich, um im Ernstfall schnell wieder betriebsbereit zu sein. \u201eWeitere technische Ma\u00dfnahmen wie Netzwerksegmentierung, die Verwendung von Firewalls und Intrusion Detection Systemen (IDS) sowie die Implementierung einer Zwei-Faktor-Authentifizierung erg\u00e4nzen das Sicherheitskonzept. Durch die Aufteilung des Netzwerks in kleinere Segmente kann die Ausbreitung von Malware im Falle eines erfolgreichen Angriffs eingeschr\u00e4nkt werden\u201c, fasst Lukesch zusammen.<br \/>Um ihre Cybersicherheit zu verbessern, sollten Unternehmen auch laut Bitkom deshalb verschiedene Ma\u00dfnahmen ergreifen, dazu Bitkom-Referent Kuhlenkamp: \u201eErstens technische Sicherheit: Unternehmen sollten mindestens 20 Prozent ihres gesamten IT-Budgets f\u00fcr IT-Sicherheit aufwenden. Dazu geh\u00f6ren aber auch regelm\u00e4\u00dfige Updates aller Komponenten, regelm\u00e4\u00dfige Backups wichtiger Daten sowie der Aufbau von Redundanzen im Falle von Systemausf\u00e4llen. Zweitens Schulungen: Mitarbeiterinnen und Mitarbeiter k\u00f6nnen ein Einfallstor f\u00fcr Cyberkriminelle sein, sie k\u00f6nnen aber auch Angriffe fr\u00fchzeitig erkennen und reagieren. Deshalb sollten Unternehmen regelm\u00e4\u00dfige Schulungen durchf\u00fchren f\u00fcr alle Besch\u00e4ftigten durchf\u00fchren, um sie f\u00fcr die Gefahren zu sensibilisieren. Und drittens Notfallpl\u00e4ne: Jedes Unternehmen sollte einen IT-Notfallplan erstellen und auch erproben.\u201c<\/p><p>Fakt ist aber auch, es existiert kein universales Mittel gegen Cyberangriffe in Industrie und Instandhaltung; vielmehr erfordert es eine Kombination der verschiedenen verf\u00fcgbaren Ma\u00dfnahmen. Firmen sollten sowohl in Technologie und Infrastruktur investieren, als auch die Angestellten fortbilden. In Bezug auf Gesetze hat der Gesetzgeber zwei wichtige Initiativen eingeleitet, n\u00e4mlich NIS2 (EU-Richtlinie zur Netzwerk- und Informationssicherheit) und das KRITIS-Dachgesetz (Kritische Infrastrukturen), die nun umgesetzt werden m\u00fcssen. \u201eNeue Gesetze braucht es nicht, vielmehr sollten wir darauf achten, dass nicht bestimmte Bereiche zu stark von Regelungen ausgenommen wird und so zu einem einfachen Angriffsziel werden\u201c, bilanziert Felix Kuhlenkamp.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3b414ddb elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3b414ddb\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-384b2df4\" data-id=\"384b2df4\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-663f81ac elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"663f81ac\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5158adb6\" data-id=\"5158adb6\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-682402f9 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"682402f9\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-inner-column elementor-element elementor-element-610aa493\" data-id=\"610aa493\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-36a59d60 elementor-widget elementor-widget-image\" data-id=\"36a59d60\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/www.produktion.de\/instandhaltung.html\" target=\"_blank\">\n\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"473\" height=\"135\" src=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Instandhaltung_Logo.png\" class=\"attachment-large size-large wp-image-4996\" alt=\"Instandhaltung Logo\" srcset=\"https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Instandhaltung_Logo.png 473w, https:\/\/easyfairsassets.com\/sites\/20\/2025\/05\/Instandhaltung_Logo-300x86.png 300w\" sizes=\"(max-width: 473px) 100vw, 473px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-inner-column elementor-element elementor-element-eff82f5\" data-id=\"eff82f5\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-inner-column elementor-element elementor-element-a885416\" data-id=\"a885416\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-inner-column elementor-element elementor-element-4ec1c719\" data-id=\"4ec1c719\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>In der heutigen Zeit werden Industrieunternehmen zunehmend Zielscheibe von Cyberangriffen, bei denen Daten manipuliert oder entwendet werden. Mit der zunehmenden Vernetzung von Maschinen und Systemen steigt auch in der Instandhaltung das Risiko von Cyberangriffen. Wie aber sieht die Realit\u00e4t aus und wie steht es mit neuen Entwicklungen in der Cybersicherheit und bew\u00e4hrten Praktiken, um Instandhaltungssysteme [&hellip;]<\/p>\n","protected":false},"author":1416,"featured_media":5086,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[312],"tags":[313],"edition":[],"class_list":["post-4848","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-cybersecuritymaintenancemesse"],"_links":{"self":[{"href":"https:\/\/www.maintenance-messen.com\/de\/wp-json\/wp\/v2\/posts\/4848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.maintenance-messen.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.maintenance-messen.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.maintenance-messen.com\/de\/wp-json\/wp\/v2\/users\/1416"}],"replies":[{"embeddable":true,"href":"https:\/\/www.maintenance-messen.com\/de\/wp-json\/wp\/v2\/comments?post=4848"}],"version-history":[{"count":5,"href":"https:\/\/www.maintenance-messen.com\/de\/wp-json\/wp\/v2\/posts\/4848\/revisions"}],"predecessor-version":[{"id":5091,"href":"https:\/\/www.maintenance-messen.com\/de\/wp-json\/wp\/v2\/posts\/4848\/revisions\/5091"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.maintenance-messen.com\/de\/wp-json\/wp\/v2\/media\/5086"}],"wp:attachment":[{"href":"https:\/\/www.maintenance-messen.com\/de\/wp-json\/wp\/v2\/media?parent=4848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.maintenance-messen.com\/de\/wp-json\/wp\/v2\/categories?post=4848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.maintenance-messen.com\/de\/wp-json\/wp\/v2\/tags?post=4848"},{"taxonomy":"edition","embeddable":true,"href":"https:\/\/www.maintenance-messen.com\/de\/wp-json\/wp\/v2\/edition?post=4848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}