Aktuelles, Branche - geschrieben von dp am Montag, Oktober 24, 2016 18:51 - noch keine Kommentare
Themenkomplex Industrie 4.0 – Internet der Dinge: Risiken jetzt methodisch begegnen
Mehrere Vorträge auf der „it-sa 2016“ widmeten sich der Digitalen Transformation der Gesellschaft
[datensicherheit.de, 24.10.2016] Mehrere Veranstaltungen auf der „it-sa 2016“ in Nürnberg waren dem Thema Industrie 4.0 bzw. dem Internet der Dinge gewidmet. Deutlich gemacht wurde, dass der Wandel der Industrie, der Verwaltung und letztlich der ganzen Gesellschaft im Zuge der umfassenden Digitalen Transformation eine gewaltige Herausforderungen mit vielen Risiken und Gefahren, aber auch vielen Chancen darstellt. Dirk Pinnow, Herausgeber von „datensicherheit.de“ gibt nachfolgend einige Impressionen der drei Messetage wieder.
Die Chancen des Wandels motivieren zur Bewältigung der Risiken!
„Spürbar wurde ein verhaltener Optimismus und Pragmatismus“, so Pinnow. Anders als in Vorjahren dominierte nicht mehr eine vage Erörterung des Themas auf einem eher akademischen Niveau die Diskussion.
Es sei auch keine Frage des „Ob“ mehr, sondern nur noch des „Wann“ und „Wie“ – und generell sei die Empfehlung vor allem an den Mittelstand, jetzt mit den Vorbereitungen des eigenen Digitalen Wandels zu beginnen.
Pinnow: „Offenbar hat die Branche die Zeit genutzt, praxisorientierte Beratung und einsatzfähige technische Lösungen zu entwickeln.“
Digitale Identität schaffen und schützen!
In einer „Zeitreise“ wies Ga-Lam Chang, Geschäftsführer und „Senior Consultant“ der Peak Solution GmbH, auf die zunehmende Technisierung der Gesellschaft hin. In seinen Vortrag „Identity und Access Management im Zeitalter von Industrie 4.0 und Internet of Things“ im „FORUM ROT“ am ersten Messetag wurde die Bedeutung einer sich herausbildenden Digitalen Identität für Personen (natürlich wie juristisch) deutlich – und diese gilt es zu kontrollieren und zu schützen.
Die Digitale Transformation, so Chang, führe zu einer Dematerialisierung der Güter und Werte – und gerade deshalb gewinnen „Identity und Access Management“ zentrale Bedeutung für die Datensicherheit.
Ga-Lam Chang: Digitale Transformation bewirkt zunehmende Dematerialisierung!
„Digitale Souveränität“ Voraussetzung für den Erfolg!
Im „AUDITORIUM“ war am zweiten Messetag das „TeleTrusT-Panel“ ganz der Industrie 4.0 und Sicherheit gewidmet. Pamela Krosta-Hartl, „Director Corporate Communications & Affairs“ der LANCOM Systems GmbH, betonte in ihrem Einführungsvortrag, dass Industrie 4.0 „Digitale Souveränität“ brauche.
Diese erfordere die alleinige und vollständige Kontrolle über die Digitale Identität als Erfolgsvoraussetzung für Industrie 4.0, denn mehr als zuvor drohten Angriffe auf Menschen und deren Gesundheit und sonstige physische Schadenswirkungen durch vorsätzliche Verletzung der Datensicherheit.
So drohten z.B. die Manipulation von Produkteigenschaften und die Beeinträchtigung Kritischer Infrastrukturen (KRITIS) – denn die sogenannte Daseinsvorsorge biete hoch attraktive Ziele für Hacker. Problematisch unter Datensicherheitsgesichtspunkten sei die Tatsache, dass viele der jetzt durchgehend vernetzten Anlagen schon älteren Datums seien.
Benötigt würden generell vertrauenswürdige Systeme, d.h. Sie dürften keine „Hintertüren“ aufweisen, also Zugänge über Soft- bzw. Hardware, welche Dritte zum Schaden des Anlageninhabers unerkannt nutzen könnten. Das Gefahrenspektrum reiche von Sabotage eines Betriebes bis hin zur „Cyber-Warfare“ gegen eine Volkswirtschaft. Nur ein Beispiel sei die Pharmaindustrie – dort könnte eine heimliche Veränderung der Dosierung Arzneimittel in Gifte verwandeln.
Krosta-Hartl hob zum Abschluss die Bedeutung des Qualitätslabels „IT Security made in Germany“ hervor – Anwender sollten auf backdoorfreie, in Deutschland entwickelte bzw. gefertigte IT-Produkte achten; in diesem Zusammenhang sollte auch immer bei Cloud-Lösungen geprüft werden, wo diese gehostet werden und wer darauf Zugriff hat.
Pamela Krosta-Hartl: Empfehlung zur Nutzung backdoorfreier deutscher IT-Produkte
Sicherheits-Diskrepanz zwischen Schein und Sein schließen!
Ramon Mörl, Geschäftsführer der itWatch GmbH, erörterte in seinem Vortrag „Safety – Konvergenz Shop&Office-Floor – welche Rolle spielt die Verlässlichkeit / Sicherheit der IT?“ zunächst die Frage nach dem Warum der Vernetzung.
Als eine Antwort nannte er die Ressourceneffizienz – so ließen sich z.B. durch Fernwartung Personalkosten einsparen und Services von überallher anbieten.
Allerdings müsse sich die Gesellschaft in der Frage der Vernetzung positionieren: Müssten Kühlschrank und Kernkraftwerk unbedingt mit dem Internet verbunden werden?
Die IT-Sicherheit werde eine immer komplexere Angelegenheit. In diesem Zusammenhang sei auch die „Individualisierung 4.0“ von Produkten zu nennen – wenn etwa Kunden ein persönliches Label auf bekannte Genussmittelbehälter (aufgeführt wurde eine bekannte Nuss-Nougat-Creme) bestellen könnten. Problematisch sei hierbei, dass die übermittelte Bilddatei des Kunden durchaus – sogar verschlüsselten – Schadcode enthalten könnte.
Mörl empfahl, die Sicherheitsdiskrepanz zwischen Schein und Sein mit Hilfe vertrauenswürdiger Experten zu schließen.
Ramon Mörl: Vertrauenswürdiger Experten beauftragen!
Best-Practice-Maßnahmen schrittweise umsetzen!
Dr.-Ing. Thomas Sinnwell, „CEO Forschung und Entwicklung“ bei der consistec Engineering & Consulting GmbH, warf in seinem Beitrag die Frage auf: „Wie kann Industrie 4.0 starten, wenn IT-Sicherheit 3.0 noch nicht gelöst ist?“
Laut dem Branchenverband bitkom (2014) sei Industrie 4.0 die intelligente Vernetzung von Produktion und Prozessen in der industriellen Wertschöpfung. Diese biete große Chancen für den Standort Deutschland.
So könnten u.a. Daten besser genutzt werden (z.B. für Wartungsmaßnahmen) und Fähigkeiten mit Hilfe von Datenanalysen fortentwickelt werden. Allerdings müssten auch die Schnittstellen zu den Kunden gesichert und die Erhöhung der Datensicherheit insgesamt auf die Vorstandsagenda gesetzt werden.
Zu beachten sei unbedingt, dass Datensicherheit im Office-Bereich gewaltige Unterscheide zu jener im industriellen Umfeld aufweise: An der Spitze der Sicherheitskriterien stehe bei Büroanwendungen die Vertraulichkeit, während es die „Safety“ bei Industrieanlagen sei. Zwar seien in beiden Welten die Risiken vergleichbar, aber der jeweilige Sicherheitsansatz sei unterschiedlich.
Die Digitale Revolution ergebe sich aus einer Reihe evolutionärer Handlungsfelder, so sollte diesbezüglich in allen Unternehmensbereichen entsprechendes Know-how aufgebaut werden. Es gelte, Bewusstsein zu schaffen, Risiken zu erkennen und zu beheben sowie Sicherheitskonzepte zu erarbeiten; hierzu sollten Best-Practice-Maßnahmen schrittweise umgesetzt werden.
Dr.-Ing. Thomas Sinnwell: Digitale Revolution basiert auf evolutionären Handlungsfeldern
CI4-MesseGespräch am 19. Oktober 2016
Ebenfalls am zweiten Messetag lud der Stand von „datensicherheit.de“ als Akteur des Clusters Industrie 4.0 (CI4) zum „CI4-MesseGespräch“ mit Clustersprecher Michel Taube ein.
Taubes Sicherheitsansatz beruht auf dem Dreiklang Normen, Methoden und Projektmanagement für I4.0 (NMP). Er engagiert sich als Berater, Netzwerker und Dozent für die Wahrnehmung der Chancen der Industrie 4.0 insbesondere durch die mittelständische Wirtschaft in Deutschland bei Kenntnis der Risiken, Herausforderungen und erforderlichen Handlungsschritte.
Taube konnte gleich Mitstreiter für die bevorstehende Clusterveranstaltung, das erste „CI4-HerbstForum“, am 15. November 2016 gewinnen.
v.l.n.r.: ds-Hrsg. Carsten J. Pinnow und CI4-Sprecher Michael Taube bei der Begrüßung der Gäste am Stand
Michael Taube und Carsten Pinnow stoßen mit Gästen auf einen erfolgreichen Messeabschluss an
Gespräch über Veranstaltungskooperation (v.l.n.r.): Heiko Adamczyk (KORAMIS), Birgit Jakobs (qSk!lls), Michael Taube (CI4) und Christian Jakobs (qSk!lls)
Digitalisierung: Schadenspotenzial und Produktivität wachsen!
Torsten Leibner, „Senior Product Manager Cyber Security“ bei der Giesecke & Devrient GmbH, führte in seinem Vortrag „Der Weg zu Industrie 4.0: Industrielle IT-Sicherheit“ aus, dass das Schadenspotenzial und die Produktivität gleichermaßen mit der Zunahme der Digitalisierung wüchsen.
In Deutschland träten schon jetzt pro Jahr Schäden in der Industrie in Höhe von rund 50 Milliarden Euro auf. Indes gebe es eine hohe Dunkelziffer, die auch auf die schwere Entdeckung von Angriffen zurückzuführen sei. Als Beispiele für Gefahren seien Malware im Stile von „Stuxnet“, Hackerangriffe oder die aktuellen Ransomware-Vorfälle zu nennen.
Man unterscheide zwischen der „Operational Technology“ (OT: industrielle IT) und der regulären Office-IT. Die OT habe in der Regel keinen Antivirenschutz und sei auf eine Nutzungsdauer von durchaus 20 Jahren ausgelegt. Zu einer der vier zentralen Bedrohungen gehöre bei der OT auch der virtuelle Einbruch über Fernwartungszugänge – die meisten Remote-Service-Lösungen entsprächen heute nicht den Sicherheitsanforderungen. Sicherheitslösungen für die Office-IT seien zumeist für die OT ungeeignet.
Torsten Leibner: Die vernetzte Industrie braucht andere Sicherheitslösungen als die Office-IT!
Aktuelles, Experten - Okt 9, 2024 19:01 - noch keine Kommentare
Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
weitere Beiträge in Experten
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren