Steigende Cyber-Attacken auf die Fertigungsindustrie

Sicherheit (Pexels, allgemeine Nutzung)Die Fertigungsindustrie gerät wohl immer mehr ins Visier von Cyber-Kriminellen. Check Point Research stellt steigende Fallzahlen von Angriffen fest. Führungskräfte sollten sich mit diesem Trend auseinandersetzen, denn Cyber-Sicherheit ist kein exklusives Thema mehr, welches man seiner IT-Abteilung überlässt.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Laut Check Point Research schenkten Angreifer dem Bereich Fertigungsindustrie in der Vergangenheit weniger Beachtung. Denn es gab anderen Branchen (z.B. Finanzindustrie),  mehr zu holen, denn diese sind mehr von Daten abhängig. Nun deutet sich nach neuesten Zahlen ein Paradigmenwechsel der Angreifer an.

Fertigungsanlagen ständen mittlerweile regelrecht im Kreuzfeuer aus Ransomware, geopolitischen Konflikten und globalen Lieferkettenangriffen, heißt es vom Check Point-Sicherheitsteam. Für Führungskräfte heißt das, dass Cyber-Sicherheit kein exklusives IT-Thema mehr ist. Sie zu vernachlässige, bedeutet, ein zentrales Geschäftsrisiko einzugehen, das sich direkt auf den Umsatz, die Widerstandsfähigkeit und den Ruf des Unternehmens auswirkt.

Die Kosten von Ausfallzeiten

Im Jahr 2025 war ein Fertigungsbetrieb laut Check Point im Durchschnitt 1585 wöchentlichen Cyber-Angriffen ausgesetzt. Das entspricht einem Anstieg von 30 Prozent im Vergleich zu 2024.

  • Lateinamerika und APAC waren die am stärksten betroffenen Regionen. Taiwan stellte mit durchschnittlich 5100 wöchentlichen Angriffen das am stärksten betroffene Land dar.
  • Europa verzeichnete das schnellste Wachstum und beinhaltet sechs der zehn Länder (Niederlande, Spanien, Schweden, Türkei, Schweiz, Österreich), in denen das Angriffsvolumen auf das verarbeitende Gewerbe am stärksten zunahm.

Cyber-Kriminelle wissen, dass jede Stunde Produktionsstillstand ein Unternehmen Millionen von Euro kosten kann. Aus diesem Grund stellt die industrielle Fertigung für Ransomware-Gruppen ein Hauptziel dar: Sie müssen keine sensiblen Kundendaten stehlen, wenn sie den Betrieb einfach stilllegen und eine Zahlung verlangen können.

Das sind keine Katastrophenszenarien, sondern reale Gefahren, wie diese aktuellen Fälle zeigen:

  • Clorox (2023): Ein Ransomware-Angriff legte den Betrieb lahm und führte zu Quartalsverlusten in Höhe von 356 Millionen US-Dollar.
  • Nucor (2025): Der größte Stahlproduzent Nordamerikas war nach einem Cyber-Angriff gezwungen, die Produktion einzustellen.
  • Sensata Technologies (2025): Ein Ransomware-Vorfall legte den Versand und die Produktion lahm, verzögerte die Auftragsabwicklung und belastete die Kundenbeziehungen.
  • Schumag AG (2024): Anhaltende Ransomware-Störungen zwangen den deutschen Hersteller schließlich in die Insolvenz.

In obiger Auflistung fehlt Jaguar Landrover in Großbritannien, die Ende August 2025 Opfer eines Ransomware-Angriffs wurden und bis Anfang Oktober nicht arbeitsfähig waren, der Schaden muss in die (2) Milliarden gehen.

Abgesehen von den direkten finanziellen Auswirkungen haben Ransomware-Angriffe oft kaskadierende Effekte: Verlust des Kundenvertrauens, gebrochene Verträge, verzögerte Innovationen und verschärfte behördliche Kontrollen. Für viele Hersteller ist der Schaden am Ruf und der langfristigen Wettbewerbsfähigkeit genauso kostspielig wie der Sicherheitsvorfall selbst.

Lieferketten: Das schwächste Glied

Hersteller arbeiten nicht in Isolation. Mit weit verzweigten Lieferantennetzwerken, globalen Partnern und der Abhängigkeit von IoT/OT-Systemen ist jede Verbindung ein potenzieller Einstiegspunkt für Angreifer. Kriminelle Gruppen haben sich mittlerweile darauf spezialisiert, gestohlene Zugangsdaten zu Produktionsnetzwerken zu verkaufen. Das eröffnet Ransomware-Akteuren den direkten Weg ins Unternehmensinnere. Ein einziger schwach abgesicherter Zulieferer oder ein ungesichertes IoT-Gerät kann der Dominostein sein, der eine Produktionslinie zum Kippen bringt.

Die Auswirkungen gehen weit über ein einzelnes Unternehmen hinaus. Kompromittierungen der Lieferkette können ganze Branchen stören, Lieferungen verzögern und das Vertrauen der Kunden untergraben. Für Hersteller, die auf Just-in-Time-Lieferungen und Effizienz angewiesen sind, können selbst kurze Unterbrechungen den Umsatz, die Kundentreue und den Ruf der Marke nachhaltig schädigen.

Jenseits von Cyber-Kriminalität: Geopolitik am Werkstor

Staatlich unterstützte Angreifer haben es zunehmend auf Hersteller abgesehen, um geistiges Eigentum zu stehlen und strategische Ziele zu sabotieren. In den letzten zwei Jahren wurden Entwürfe für Drohnen, fortschrittliche Auto-Designs und Militär-Technologien gestohlen. Gleichzeitig stören politisch motivierte Hacktivisten die Lieferketten von Herstellern in den Bereichen Verteidigung, Energie und anderer kritischer Infrastruktur (KRITIS).

Die Auswirkungen gehen über unmittelbare Verluste hinaus. Der Diebstahl von geistigem Eigentum kann einen hart erarbeiteten Wettbewerbsvorteil über Jahre hinweg untergraben. Gleichzeitig ziehen Produktionsunterbrechungen ganze Volkswirtschaften und kritische Lieferketten in Mitleidenschaft. Diese Vorfälle machen deutlich, dass die Sicherheit in der Fertigung nicht nur eine technische Frage ist, sondern eine der nationalen Wettbewerbsfähigkeit und der wirtschaftlichen Stabilität.

Geopolitische Spannungen, von Handelsstreitigkeiten bis hin zu regionalen Konflikten, verstärken diesen Trend. Die Hersteller geraten immer häufiger zwischen die Fronten und werden nicht nur aus Profitgründen angegriffen, sondern auch als Schachfiguren in umfassenderen politischen Auseinandersetzungen. Führungskräfte müssen sich darüber im Klaren sein, dass ihre Unternehmen Risiken ausgesetzt sein können, die ihren Ursprung weit außerhalb traditioneller geschäftlicher Überlegungen haben.

Tipps zur Prioritätensetzung für Führungskräfte

Verantwortliche im verarbeitenden Gewerbe können sich eine reaktive Haltung nicht leisten. Um Betrieb, Umsatz und Ruf zu schützen, sollten Führungskräfte aus Perspektive der IT-Sicherheit – laut Check Point – die folgenden Prioritäten setzen:

Widerstandsfähigkeit in den Betrieb integrieren

Ausfallzeiten als Risiko müssen auf Vorstandsebene betrachtet werden. Kontinuitätspläne sollten regelmäßig getestet werden, und Wiederherstellungszeiten sind in Stunden und nicht in Wochen zu messen.

Lieferketten absichern

Cyber-Sicherheitsstandards müssen bei Anbietern und Partnern durchgesetzt werden. Einblicke in Zugangspunkte und Risiken Dritter sind daher unabdinglich.

Geistiges Eigentum schützen

Cyber-Angriffe auf die Fertigungsindustrie sind nicht mehr zufällig, sondern vorsätzlich, strategisch und oft geopolitisch motiviert. Dies erfordert Investitionen in nachrichtendienstlich gestützte Verteidigungsmaßnahmen sowie Strategien zur Krisenkommunikation. Geistiges Eigentum gilt dabei als Hauptziel für staatliche Akteure. Investitionen in Überwachung, fortschrittliche Erkennung und Verhinderung von Datenverlusten sind essentiell.

Präventive Verteidigung stärken

Über die bloße Einhaltung von Vorschriften hinaus sollte eine Strategie verfolgt werden, die Prävention in den Mittelpunkt stellt, um die Wahrscheinlichkeit von Störungen im Vorfeld zu reduzieren.

Führungskräfte, die diese Prioritäten berücksichtigen, verteidigen sich nicht nur gegen aktuelle Bedrohungen, sondern sichern sich zugleich einen Wettbewerbsvorteil. In einer Branche, in der Betriebszeit, Vertrauen und Innovation den Marktanteil bestimmen, wird Ausfallsicherheit zu einem entscheidenden Unterscheidungsmerkmal.

Schlussfolgerung von Check Point

Cyber-Bedrohungen für die Fertigungsindustrie nehmen an Umfang und Auswirkungen zu. Die Branche ist in besonderer Weise gefährdet, da sie mit veralteten Systemen, vernetzten Lieferketten und einer geringen Toleranz gegenüber Ausfallzeiten zu kämpfen hat. Für Führungskräfte ist die Botschaft klar: Cyber-Resilienz ist jetzt ein Wettbewerbsvorteil. Diejenigen, die heute entschlossen handeln, schützen nicht nur ihre Produktionslinien, sondern auch die Zukunft ihres Unternehmens.

Der vollständige Manufacturing Security Report 2025 mit Daten, Trends und Fallstudien lässt sich bei Check Point, nach Angabe einer E-Mail-Adresse, herunterladen. Beachtet dabei die Diskussion in den Kommentaren und meinen Hinweis.

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

15 Antworten zu Steigende Cyber-Attacken auf die Fertigungsindustrie

  1. Anonym sagt:

    PS. Die verlinkte "Manufacturing Security Report 2025" Seite ist ein DSGV/GDPR Horrorkabinett…

    • Günter Born sagt:

      Dass Check Point Research keine Heilsarme ist, sollte jedem klar sein. Wenn die einen Report bereitstellen, ist das, um ggf. Kunden zu gewinnen. Es wird auch niemand gezwungen, die Seite abzurufen.

      Zudem nur mal angemerkt: Ich habe die Seite gerade mit Tor und Müllmail-E-Mail-Adresse besucht – einiges Manko ist, dass das Download-Icon für den PDF-Report recht unscheinbar ist. Aber die PDF ließ sich im Tor-Browser herunterladen. So what?

  2. Norddeutsch sagt:

    … wenn ich mir die "modernen" PDF-Viewer Lösungen auch hier von Check Point anschaue wird mir ganz schlecht. Tracking, CDN & Tokenaccess über Seiten Quellcode. Dabei diverse Links zB zu CDN von www folloze.com – wohl eine Marketing Firma die sogar "AI Generator Agents" anbietet…

    Tip: Damit der Downloadlink zur Studie (beim Viewer oben rechts) angezeigt wird sollte man keinen restriktiven Browser haben. Als Emailangabe reicht existente Domain (aber keine Freemailer gmx, web.de …) mit zufälligem Präfix. Dazu eine Wegwerf-VM – "boot, load & dump".
    EDIT, @Anonym Du warst schneller – hätte ich den einfachen Deeplink leicht extrahieren können – ich hätt's gepostet.

  3. Fritz sagt:

    In Teilen ist das auch ein Verschulden des produzierenden Gewerbes selbst.

    Früher war alles, was wie ein Rechner aussah und in der Fertigung eingesetzt wurde weit von den Netzen der Buchhaltung, Management und auch Entwicklung getrennt.

    Neue Firmwarestände wurden freigegeben in dem man sie (z.T. noch mittels Diskette) auf die entsprechenden Programmiergeräte kopierte, Prüf- und Kalibrierinformationen als Textdatei mit den entsprechenden Geräteseriennummern auf dem gleichen Weg zurückgegeben.

    Der Kontrollwahn des Managements und immer neue Effizienzziele führen dazu, daß diese Systeme inzwischen live gekoppelt sind, ein geprüftes Gerät mit all seinen Meßwerten inzwischen in Echtzeit ins ERP und DMS eingespeist wird.

    Leider bleibt dabei der gesunde Menschenverstand oft auf der Strecke. Ich bin neulich fast ausgerastet, als ein Jungingenieur es für eine gute Idee hielt, die Firmware für seine Komponenten live aus Github in die Geräte einzuspielen. Aufgefallen ist es nur, weil die Produktionsmaschinen nicht auf Github (und das Internet generell) zugreifen konnten, was er für einen abzustellenden Mangel hielt.

    Erst nachdem er ein paarmal auf diesem Weg schrottige Firmware in die Produktion eingespeist hatte und selbst den Geräten zum Kunden hinterherreisen mußte setzte so etwas wie Erleuchtung ein. Wohlgemerkt, wir machen Antriebe für den Maschinenbau und nicht etwa bunte Multimedia, Softwarefehler können da ganz schnell "Aua" machen.

    • Heiko A. sagt:

      Es braucht nicht mal junge Leute, die so etwas fabrizieren können. Bei einem Unternehmen hat man das Testen von Updates und Firmwares so stark zurückgefahren, indem man mehrere Release-Kreise etablierte. Weil das AD aber grottig geführt wurde, wusste man nicht, welche Mitarbeiterin oder welcher Mitarbeiter eigentlich wo arbeitet. Der Support durfte dann den Mist aus der IT-Administration wieder aufräumen.

      Gefallen hat es dem Controlling, denn, weil die IT-Administration jetzt weniger testete, hatte sie mehr Zeit für etwaige Projekte, sodass man deren Kalender vollknallte. Bis eines Tages das IT-Controlling um die Ecke kam und feststellte, dass es dem Unternehmen am Ende mehr Geld gekostet als eingespart hat, weil die vielen Nacharbeiten eben Zeit und vor allem Geld kosteten… Überraschung! Nicht.

    • Christian sagt:

      "Früher war alles, was wie ein Rechner aussah und in der Fertigung eingesetzt wurde weit von den Netzen der Buchhaltung, Management und auch Entwicklung getrennt."

      Ich kanns ja jetzt schreiben, weil die Firma nicht mehr existiert (nein, nicht deswegen, sondern wegen deutschlandweiter Aufgabe der Branche und Abgabe der Zukunft dieses Landes in chinesische Hände): bei uns fielen vieeeele Messdaten an, denn das Produkt wurde im Monat millionenfach hergestellt und jedes einzelne in zig Parametern vermessen. Die entsprechenden Meßsysteme standen netzseitig nicht für die Entwicklung zur Verfügung, es wurden nur Mittelwerte generiert und in eine Datenbank gepackt, aus der sich die Entwicklung, die Produkttechnik und die QS bedienen konnten.

      Für manche Aufgaben reichte das nicht, da mussten es Rohdaten sein. So kam man auf die glorreiche Idee, zwei "Abteilungsfestplatten" anzuschaffen, das waren damals 3,5"-externe Platten mit Wandwarze, WD, champagnerfarbig, sensationelle 1 TB jede. Diese USB-Platten wurden im Büro herumgereicht, hingen dort an den Laptops, die ihrerseits im Internet waren und andererseits auch mit nach Hause genommen wurden (werden sollten). Und wenn man brauchte, ging man mit den Platten runter in die Produktion, stöpselte sie an die Meßsysteme, in denen Flexpicker im Sekundentakt das Produkt durchknallten und zog sich die Rohdaten.

      Einer der Verkaufskartons diese WD-Retail-Platten hatte soweit ich mich erinnere auch Versandaufkleber, denn eine der Platten war auch mal mit allem, was so drauf war, zu einer (deutschen) Firma geschickt worden, damit die für ein neues Meßsystem an Daten auf dieser Platte trainieren konnten.

      Es ist offenbar nie was übles passiert, das Schicksal war uns gnädig. Die IT hatte das auch so abgenickt. Aber die IT hatte sowieso den ganzen Tag damit zu tun, chronisch volle Netzlaufwerke und chronisch lahme Verbindungen zu beackern.

      Ob das Unternehmen, so es nicht aus politischen Gründen geplättet worden wäre, heute noch existieren würde? Ich kann mir einige Herausforderungen vorstellen, die man in den Jahren nach dem Ende gehabt hätte, wenns nicht zu diesem Ende gekommen wäre. Eine der schwierigsten bwz. am schwersten vorstellbaren wäre die IT-Infrastruktur gewesen und nicht unbedingt das Produkt an sich.

  4. Heiko A. sagt:

    "Cyber-Bedrohungen für die Fertigungsindustrie nehmen an Umfang und Auswirkungen zu. Die Branche ist in besonderer Weise gefährdet, da sie mit veralteten Systemen, vernetzten Lieferketten und einer geringen Toleranz gegenüber Ausfallzeiten zu kämpfen hat."

    Wie viele Unternehmen haben überhaupt ein (IT-)Risikomanagement etabliert? Allein das Thema IT-Risikomanagement ist in diversen Betrieben mit hoher Wahrscheinlichkeit die Aufgabe der betriebsblinden IT-Administration, wo die "alten Hasen" noch Löcher an Stellen flicken können, wo andere berechtigterweise die Frage stellen, ob das im Jahr 2025 noch sein muss. Historisch gewachsene Infrastruktur hier, alteingesessene Fachkräfte da, verkrustete Denk- und Arbeitsweisen dort.

    Die "vernetzte Lieferkette" ist letztlich auch nur ein Ergebnis das Bastelmentalität, die in vielen IT-Abteilungen üblich ist. "Die Obrigkeit will es so, also bekommt sie das auch so." lautet da das Arbeitsmotto.

    Sich gegenüber Dritten in puncto IT-Sicherheit durchzusetzen, ist in vielen Konstellationen ein Ding der Unmöglichkeit. Wer soll das kontrollieren? Da müsste man ja Geld für Leute ausgeben, die es tatsächlich testen können, aber dann heißt es ja, dass man seinen Geschäftspartnern misstraut, weil man sie kontrolliert / kontrollieren lässt.

    Auch erlebte ich schon, dass Beschäftigte aus der Konstruktion oder dem Management unbedingt Fernzugriff auf die Produktionsanlagen /-maschinen haben wollten. Selbst dem Partner, der die Anlage / Maschine geliefert und aufgebaut hat, gewährt man natürlich Zugriff per Ferne.

    Aber ja, vielen Führungskräften muss das Risiko klarer werden.

    • R.S. sagt:

      "Die "vernetzte Lieferkette" ist letztlich auch nur ein Ergebnis das Bastelmentalität, die in vielen IT-Abteilungen üblich ist. "Die Obrigkeit will es so, also bekommt sie das auch so." lautet da das Arbeitsmotto. "

      Nicht einmal das, sondern das Großbetriebe auf Teufel komm raus Geld sparen wollen und Aufgaben, die eigentlich selbst gemacht werden sollten, auf Lieferanten abgewälzt werden.
      Mit so etwas ärgern wir uns täglich rum.
      Beispiel:
      Bei normalen Kunden:
      Kunde schickt eine Email mit der Anfrage, man gibt die ins eigene Warenwirtschaftssystem ein und drückt dann auf "Angebot senden" und das Angebot wird automatisch per Email an den Kunden versendet.
      Sendevorgang wenige Sekunden.
      Bei Bestellung genau gleich:
      Angebot wird in Bestellung übernommen, ein Tastendruck und es wird ein Lieferschein und eine ZUGFeRD-Rechnung erstellt und die Rechnung per Mail versendet und der Lieferschein ausgedruckt.
      Dauert auch nur Sekunden.

      Dagegen bei einem großen deutschen Automobilisten:
      Der schickt eine Email "Wir haben eine Anfrage an sie, bitte loggen sie sich in unser Portal ein…."
      Dann darf man sich dort ins Portal einloggen und die Anfrage dort herausholen.
      Dann im eigenen Warenwirtschaftsystem die Daten eingeben und ein Angebot erstellen.
      Dann darf man diese Daten händisch in die entsprechende Maske im Portal des Kunden eingeben und dann absenden, denn das Hochladen z.B. einer PDF geht nicht.
      Und wenn der Kunde dann die Sachen bestellt, wiederholt sich der Vorgang.
      Da darf man dann die Daten für eine Auftragsbestätigung manuell in deren Portal eingeben.
      Und wenn man dem Waren liefert, muß man vorher dem Kunden den Lieferschein zusenden, sonst verweigert er die Annahme der Ware.
      Aufwand pro Vorgang im Portal sicher 10-15 Minuten.
      Und total kurios:
      Derzeit will der Automobilist die Rechnung noch in Papierform per normaler Post.
      PDF oder ZUGFeRD per Email akzeptiert der derzeit noch nicht.
      Aber ab 1.1.2026 muß er das ja zwangsweise, da gesetzlich vorgeschrieben.
      Da sparen wir wenigstens die Kosten fürs Ausdrucken, Papier, Briefumschlag und Porto.

      • Heiko A. sagt:

        Ja, manche Prozesse lassen sich definitiv vereinfachen. Man muss aber auch einzelne Schnittstellen aus Sicherheitsgründen hinterfragen oder Lösungen finden, wie man sie gegen Angriffe so absichern kann, dass einem Unternehmen dadurch kein Schaden in beträchtlicher Höhe entsteht.

      • Luzifer sagt:

        Ist aber auch die eigene Gier! Ich muss nicht mit jedem Geschäfte machen! Stimmen die Konditionen nicht lässt man es eben sein… ich mache zum Beispiel keine Geschäfte mit dem Ausland, Anfragen wären da und der Gewinn liese sich erhöhen… ist mir aber den ganzen Aufwand & Auflagen & Verantwortung nicht wert! Ich kann auch so (sehr) gut leben!

        Klar, in nem Konzern ist das alles komplizierter, aber die Grundlagen bleiben trotzdem die Gleichen.

  5. Luzifer sagt:

    Real simple… wer seine Hausaufgaben gemacht hat, lehnt sich ruhig zurück und wer nicht kann eben in der Opeferrolle rumheulen!
    Sorry, aber da ist Mitleid vollkommen fehl am Platze! Wer sich heute hacken lässt ist selbst Schuld! Sicherheit funnktioniert! Zero Thrust! Man muss es nur ordentlich machen!

    Wer ein Produktionsnetz nicht vom Verwaltungsnetz trennt, gehört liquidiert! Je schneller weg umso so besser.
    Fernwartung ist auch kein Problem, wo steht denm geschrieben das das permanent sein muss? und von aussen initiert werden darf? oder nicht überwacht und protokolliert wird?

    Bequemlichkeit — Sicherheit, fährst du eins hoch fährt das andere runter! Hast du selbst in der Hand.

    • R.S. sagt:

      So ist es.
      Die Netze gehören voneinander isoliert:
      – Produktionsnetzwerk
      – Konstruktionsnetzwerk
      – Verwaltungsnetzwerk (z.B. Warenwirtschaft)
      – Finanznetzwerk (z.B. Buchhaltung, Lohnbuchhaltung)
      – etc.
      Und wenn es Verbindungen zwischen den Netzwerken geben muß, dann schaltet man einen Proxyserver dazwischen.
      Aber leider wird so etwas oft von der Führungsebene torpediert, weil die von ihrem Arbeitsplatzrechner aus Zugriff auf alles haben wollen.
      Und damit ist die ganze Segmentierung für den Ar…. und man kann es im Prinzip gleich sein lassen.
      Und die argumentieren immer mit den selben hohlen Phrasen:
      – Uns wird schon nichts passieren
      – Wer sollte schon von uns was wollen
      – Bisher ist doch alles gut gegangen
      – Sie sehen das alles viel zu dramatisch
      – etc. etc.

      Da passt der Spruch "Der Fisch stinkt vom Kopf" perfekt.

      Das es mit der IT-Sicherheit in vielen Betrieben nicht sehr gut aussieht, ist weniger den IT-Abteilungen anzulasten, sondern der Führungsebenen, weil die Maßnahmen der IT-Abteilungen zur Sicherheitsverbesserung oft sabbotieren.

      • Blubmann sagt:

        Guter Punkt, so etwas kenn ich auch. Wehe es gibt auch nur einen Ordner im allgemeinen Netzlaufwerk auf den der Chef kein Zugriff hat….Holla rette sich wer kann. Leider technisch ungefähr vor 30 Jahren hängen geblieben.

  6. mw sagt:

    Zunächst ist ein Report einer Firma, die vor allem am Bussiness mit der Angst interessiert ist und z. T. sehr Fragwürdige Produkte am Markt hat, mit äußerster Vorsicht zu geniesen. Wenn dann der Report nicht frei erhältlich ist, ist das ein weiteres Zeichen, daß es sich um Bullshit handelt.

    In weiten Teilen ist die Wirtschaft selbst schuld, wenn sie Opfer von Angriffen wird. Es wird alles outgesourced an dahergelaufene "Experten" , viel Schlangenöl darüber geschüttet und keine eigene Expertise aufgebaut oder vorgehalten. Niemand kommt auf die Idee Architecturen zu überprüfen und endlich mal die Trinität des Bösen aus den Unternehmen zu verbannen. Wenn dann noch sichere System als "überkomplex" von der Führung, selbst wenig Ahnung hat, sabotiert werden, dann ist Mitleid absolut nicht angebracht.

    Es ist an der Zeit dioe Diskussion auf die root causes zu lenken: Microsoft, Cloud, Führung.

Schreibe einen Kommentar zu R.S. Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.