Düsseldorf (OTS) –
– Rapport sur la cybersécurité OT + IoT: l’entreprise a un budget pour la cybersécurité qui est trop faible
– Jan Wendenburg, PDG OneKey: “Les entreprises doivent être préparées pour le cyber-incident.”
– OneKey on the Embedded World 2025: Hall 5, Stand 5-376
Le Federal Office for Information Technology (BSI) a déterminé qu’une moyenne de plus de 2 000 nouvelles faiblesses dans les logiciels sont connues chaque mois, dont environ 15% sont classées comme “critiques”. “Compte tenu de cette situation de menace permanente, l’industrie allemande devrait continuer de renforcer sa cyber-résilience en 2025”, conseille Jan Wendenburg, PDG de la société de cybersécurité Düsseldorf Onekey (il se réfère au “OT + IoT Cybersecurity Report 2024″ de sa société ” , selon l’industrie au cours de la dernière année. OT-IOT-Cybersecurity-Report-2024)
Selon l’étude, la cybersécurité devrait être améliorée dans environ les deux tiers des sociétés interrogées. Un tiers de celui-ci classe lui-même le budget utilisé pour la défense des pirates elle-même comme “limitée”, il suppose donc que plus de valeur devrait être placée à ce sujet. Dans 27% des entreprises, la situation budgétaire concernant les actions pour l’augmentation de la cybersécurité n’est pas claire, indique le rapport. Seulement 34% des sociétés interrogées ont un budget “approprié” ou même “significatif” pour les initiatives visant à renforcer la cyber-résilience. “Il est conseillé aux deux autres tiers de clarifier leur budget de sécurité informatique au cours de la nouvelle année et de les augmenter rapidement”, recommande le PDG de OneKey, Jan Wendenburg, pour 2025.
Une majorité des entreprises font confiance à la sécurité contractuelle
Dans le cadre de l’enquête, OneKey voulait également savoir quelles mesures les entreprises utilisent pour vérifier leur cyber-résilience. Selon cela, les analyses de menaces à 36% effectuent 23% de tests de pénétration, 22% reposent sur la détection des intrusions, c’est-à-dire la surveillance active des réseaux et 15% préfèrent les évaluations de faiblesse (les exigences multiples étaient les bienvenues). 19% renforcent la sécurité par le biais de la segmentation du réseau, de sorte qu’une effraction réussie en segment ne compromet pas l’ensemble du réseau d’entreprise.
Cependant, en tant que mesure principalement utilisée contre les cybercriminels, l’enquête ne s’est pas révélée être une protection technique, mais un juridique: 38% des sociétés peuvent être convenues contractuellement par leurs fournisseurs de services informatiques et les fournisseurs informatiques que tout est sûr. Cependant, il reste discutable s’il s’agit d’une mesure efficace, car dans presque tous les principaux incidents de sécurité ces dernières années, les fournisseurs ont également été impliqués dans une “sécurité contractuellement garantie”, telles que CloudFlare, Crowdstrike, Cisco et autres.
Un tiers (32%) des sociétés examinés dans l’étude a mis en place des procédures pour apprendre des incidents de sécurité et mettre en œuvre les améliorations nécessaires. “Les processus commerciaux prédéfinis qui déterminent le traitement des attaques de piratage à la fois lors d’une attaque et par la suite, devraient en fait faire partie du répertoire de sécurité auto-prestation de chaque entreprise”, explique Jan Wendenburg. Il justifie: “Compte tenu de la situation de menace continue, chaque gestion de l’entreprise devrait faire suffisamment de préparatifs en cas d’événement.”
Jan Wendenburg: “Cyber Resilience au sommet de l’ordre du jour pour 2025.”
Un bon tiers (34%) des entreprises s’occupent de plus de sécurité après une attaque de pirates. Selon l’enquête, ces sociétés visent une analyse et une évaluation approfondies de l’incident de sécurité survivante et réalisent des améliorations par rapport aux mesures pour défendre les cybercriminels. Environ de nombreuses entreprises sont plus ou moins impuissantes avec les cyberattaques, selon le “rapport de cybersécurité OT + IoT”. Ils ne savent pas en grande partie comment gérer les appareils, les machines et les systèmes en réseau. 16% n’ont pas développé de procédures opérationnelles pour apprendre des cyberattaques et mettre en œuvre les améliorations nécessaires.
“La direction de l’entreprise devrait mettre la cyber-résilience au sommet de votre programme pour 2025”, recommande Jan Wendenburg.
Visitez OneKey sur le monde intégré 2025
En savoir plus sur les solutions OneKey pour la sécurité OT et IoT au monde intégré 2025. OneKey est représenté avec un stand: Hall 5, stand 5-376. Vous pouvez trouver plus d’informations sur notre page d’événement: https://www.onekey.com/resource/embeddedworld2025
OneKey est le principal spécialiste de l’Europe pour la gestion de la cybersécurité et de la conformité des produits et une partie du portefeuille d’investissement de PricewaterhouseCooper (PWC). La combinaison unique de la plate-forme automatisée de cybersécurité et de conformité des produits OneKey (OCP) avec des connaissances et des services de conseil experts offre une analyse, un soutien et une gestion rapides et approfondis pour améliorer la cybersécurité et la conformité des produits à partir de l’achat de produits, du développement, de la production à la fin. Vie.
Les lacunes de sécurité critiques et les violations de la conformité dans le firmware de l’appareil sont identifiées dans le code binaire entièrement automatiquement en quelques minutes par la technologie basée sur l’IA sans l’accès source, l’appareil ou le réseau. La création intégrée de “Software Bill of Materials (SBOM)” peut être vérifiée de manière proactive. Les “cyber-jumeaux numériques” permettent une surveillance automatisée 24/7 de la cybersécurité même après la sortie sur l’ensemble du cycle de vie du produit.
L’assistant de conformité intégré (TM) inscrit aux brevets couvre déjà la Loi sur la cyber-résilience (CRA) de l’UE et les exigences selon la CEI 62443-4-2, ETSI EN 303 645, UNECE R1 55 et bien d’autres.
L’équipe de réponse aux incidents de sécurité du produit (PSIRT) est effectivement prise en charge par la hiérarchisation automatique intégrée des vulnérabilités et raccourcit considérablement le temps jusqu’à la suppression de l’erreur.
Les entreprises internationales de premier plan en Asie, en Europe et en Amérique ont déjà profité avec succès de la plate-forme de cybersécurité et de conformité des produits OneKey (OCP) et des experts en cybersécurité OneKey.
Appuyez sur Contact:
Plus d’informations: OneKey GmbH,
Sara Fortman, e-mail: sara.forton @ ywalkekey.com,
Kaiserswerther Straße 45, 40477 Düsseldorf, Allemagne,
Web: www.onekey.com
Pr-Amentur: Euromarcom Relations publiques GmbH,
Mühlhohle 2, 65205 Wiesbaden, Allemagne,
Courriel: [email protected], Web: www.euromarcom.de
Contenu original de: Onekey GmbH, transmis par le courant de nouvelles
#Étude #Lindustrie #devrait #mettre #cybersécurité #dans #les #appareils #les #machines #les #systèmes #sur #votre #programme