Analyse der Cyber-Sicherheit von Industrie 4.0-Technologien auf Basis des RAMI 4.0 und Identifikation von Lösungsbedarfen

Größe: px
Ab Seite anzeigen:

Download "Analyse der Cyber-Sicherheit von Industrie 4.0-Technologien auf Basis des RAMI 4.0 und Identifikation von Lösungsbedarfen"

Transkript

1 Analyse der Cyber-Sicherheit von Industrie 4.0-Technologien auf Basis des RAMI 4.0 und Identifikation von Lösungsbedarfen Dr.-Ing. Holger Flatt, M.Sc. Sebastian Schriegel, Prof. Dr.-Ing. Jürgen Jasperneite, Fraunhofer IOSB-INA, Lemgo; Dr.-Ing. Henning Trsek, rt-solutions.de, Köln; Dipl.-Ing. Heiko Adamczyk, Knick Elektronische Messgeräte GmbH Co. KG, Berlin Kurzfassung Die vollständige Digitalisierung der industriellen Produktion und die entstehende neue Qualität an Informationstransparenz sind die Grundlage für die Mehrwerte Effektivität, Qualität und Individualität. Diesem Mehrwertpotential stehen Gefahren der Cyber-Sicherheit entgegen: Jede Steigerung der Digitalisierung, Informationstransparenz und Standardisierung macht Produktionsanlagen angreifbarer. Das Referenz Architektur Model Industrie 4.0 (RAMI 4.0) ermöglicht die Abbildung aller Instanzen einer Industrie 4.0-Anwendung über den gesamten Lebenszyklus und kann so bei der Analyse der Cyber-Sicherheit von Industrie 4.0- Technologien unterstützen. In diesem Beitrag wird am Beispiel einer Cloud-basierten Produktionsüberwachung das Vorgehensmodel einer Cyber-Sicherheitsanalyse anhand RAMI 4.0 und der Richtlinie VDI/VDE 2182 gezeigt. Das Vorgehen unterstützt bei der Identifikation von Schutzbedarfen spezifischer Applikationen und ermöglicht die Risiko-basierte Auswahl von Gegenmaßnahmen zur Absicherung. Abstract The exhaustive digitalization of the economy, and to be more specific, of industrial production systems results in a new quality of information transparency. This is the basis for added values in terms of effectiveness, quality, and individuality. However, these added values also result in an increased exposure to Cyber-Security threats, due to the increased digitalization, information transparency and standardization. The architecture reference model Industry 4.0 (RAMI 4.0) allows to represent all instances of an Industry 4.0 application along the life-cycle and can be used to analyze the Cyber-Security of Industry 4.0 applications. In this work, the procedural model for a Cyber-Security analysis based on RAMI 4.0 and the VDI/VDE guideline 2182 is exemplarily shown for the use case of a Cloud-based monitoring of the produc-

2 tion. The derived procedure supports the identification of protection demands and allows a risk-based selection of suitable countermeasures. 1. Einleitung Industrie 4.0 beschreibt die digitale Vernetzung von Menschen, Produkten und Maschinen sowie die darauf aufbauende intelligente Datenverarbeitung, neue digitale Mehrwertdienste und Geschäftsprozesse. Um eine Standardisierung zu ermöglichen, wurden in den letzten Jahren die Referenzarchitekturmodelle Industrie 4.0 (RAMI 4.0) [1] und IIC IIRA entwickelt [2]. Die mit den Modellen entstehende neue Qualität an Informationstransparenz und digitaler Öffnung physikalischer Systeme [3] (z.b. Produktionsmaschinen) wirft vielfältige Fragen der Cyber-Sicherheit [4] wie z.b. Verhinderung von Prozessmanipulation oder -stilllegung durch Cyber-Angriffe [5], Know-how Schutz/ Produktschutz oder informationelle Selbstbestimmung auf. Während das Thema IT-Sicherheit beim IIRA-Modell eine höhere Bedeutung einnimmt wird es im RAMI 4.0 nur peripher adressiert. Insbesondere ist bisher nicht vorgesehen, Sicherheitsbewertungen anhand des RAMI 4.0 durchzuführen. In diesem Beitrag wird daher eine ausgewählte Industrie 4.0-Technologie aus der SmartFactoryOWL 1 am Beispiel Cloud-basierter Services auf Gefahrenpotentiale (konkrete Bedrohungen, Schwachstellen) analysiert. Die einzelnen Analyseergebnisse werden zunächst auf Basis des Referenzarchitekturmodells Industrie 4.0 (RAMI 4.0) strukturiert [1]. Die identifizierten und RAMI 4.0-strukturierten Angriffs- bzw. Risikoszenarien (Eintrittswahrscheinlichkeit, Schadenshöhe) werden bestehenden Lösungsansätzen und Best-Practices [6] [7] [8], wie z.b. Security-by-Design, Cyber-Security-Konzepte und Architekturen (Verschlüsselung, Kryptografie, Virenscanner, Signaturscanner, IKT-Anomalieerkennung/ IDS [9], IT-Forensik [10]) sowie erforderlichen organisatorischen Maßnahmen (Process-Product- People) auf Basis der VDI/VDE Richtlinie 2182 [8] analysiert und bewertet. Nicht gedeckte Lösungsbedarfe werden identifiziert. Ziel ist zukünftig eine ganzheitliche Betrachtung der Cyber-Sicherheit von Industrie 4.0-Produktionsstandorten zu ermöglichen. Der Beitrag gliedert sich wie folgt: Abschnitt 2 stellt zunächst das RAMI 4.0 und die damit verbundenen Aspekte in Bezug auf IT-Security vor. Im dritten Abschnitt erfolgt eine Vorstellung der SmartFactoryOWL und eines Cloud-basierten Services, welcher als Use Case im Rahmen des Beitrages untersucht wird. Auf Basis dieses Use Cases erfolgt im 4. Abschnitt 1

3 eine Risikoanalyse in Bezug auf IT-Security mit anschließender Bewertung. Abschnitt 5 fasst die Arbeit zusammen und gibt einen Ausblick. 2. Kurzvorstellung RAMI 4.0 Das Referenzarchitekturmodell Industrie 4.0, kurz RAMI 4.0, besteht aus einem dreidimensionalen Koordinatensystem, das die wesentlichen Aspekte von Industrie 4.0 beinhaltet. Komplexe Zusammenhänge können so in kleinere, überschaubare Pakete aufgegliedert werden [1]. Das Modell besteht aus den drei Achsen Layers, Life Cycle & Value Stream und Hierarchy Levels. Basierend auf der IEC spiegeln die Hierarchy Levels die unterschiedlichen Funktionalitäten vom Produkt bis zur vernetzten Welt wider. Die Achse Life Cycle & Value Stream stellt auf Grundlage der IEC den Lebenszyklus von der Entwicklung bis zur Wartung bzw. dem Produkteinsatz dar. Nach Abschluss der Prototypenfertigung wird aus dem Typ eine Instanz. Die Achse Layers, welche in sechs Schichten unterteilt ist, beschreibt die IT-Repräsentanz. Die Beschreibung beginnt bei der Asset-Schicht und endet bei der Business-Schicht. In Bezug auf die IT-Sicherheit ermöglichen die drei Achsen des RAMI 4.0-Modells dabei eine vollständige Abbildung der Gefahren und Angriffspunkte und insbesondere die Auswirkung von Angriffen auf andere Elemente der Gesamtarchitektur. 3. Use Case Intelligente Produktionsüberwachung und Optimierung als Cloud-Service 3.1 Beschreibung des Use Cases Ein zukünftig bedeutsames Industrie 4.0-Anwendungsfeld sind Cloud-basierte Services, welche z.b. für eine intelligente Produktionsüberwachung (Condition Monitoring, Predictive Maintenance), Produktionsanalyse (Fehlerdiagnose, Reparatur) und Produktionsoptimierung (Energieeffizienz, Taktzeiten, Qualität) genutzt werden können. Dabei werden Auftragsdaten, Prozessdaten und Materialdaten aus der laufenden Produktion mit Hilfe einer Cloud- Infrastruktur erfasst und ausgewertet. Die Auswertung erfolgt mit verschiedenen mathematischen Methoden wie z.b. Korrelationsanalysen, Kausalitätsanalysen oder Methoden des maschinellen Lernens [11]. Nachfolgend werden am Beispiel einer realen I4.0- Produktionsanlage der SmartFactoryOWL derartige Cloud-basierte Services in Ihrer Architektur (Prozess, Kommunikation, Datenhaltung) und Ihrer Daten beschrieben und analysiert. Die SmartFactoryOWL, eine Initiative der Fraunhofer-Gesellschaft und der Hochschule OWL, ist ein herstellerunabhängiges Industrie 4.0-Demonstrationszentrum und reales Testbed.

4 Im Rahmen dieses Beitrages wird eine Produktionsanlage zur Abfüllung von Schüttgut der SmartFactoryOWL als Use Case betrachtet werden. Die Anlage ist modular aufgebaut. Die einzelnen Module sortieren Schüttgut, wiegen dieses und füllen es in Flaschen ab. Ziel des I4.0 Use Case ist, die Produktqualität zu verbessern (Sortierung ohne Fehler; richtige Abfüllmenge), eine höhere Anlagenverfügbarkeit zu erreichen (Ausfallzeiten verringern) sowie die Ausbringung (Durchsatz, Taktzeit) der Anlage zu steigern. Dazu soll ein intelligenter, auf Daten basierender Service zur Überwachung und Optimierung der Anlage implementiert werden. Die hierzu erforderlichen Daten werden u.a. mittels smarter Sensoren erfasst. Die Services sollen als Cloud-Lösung implementiert und genutzt werden. Bild 1 stellt allgemein das Szenario Cloud-basierter Services aus logischer Sicht dar. Zu berücksichtigen ist, dass es sich hierbei um eine Interaktion verschiedener Instanzen handelt. Diese beinhalten primär Produkte (hier I4.0-Lösungen), Prozesse (z.b. Vertragsdialog bei Aufbau Wertschöpfungskette) und Daten (Vertragsdaten, Produktionsdaten). In Bezug auf eine Sicherheitsanalyse ist zu berücksichtigen, dass Cyber-Angriffe auf alle dargestellten Blöcke erfolgen können. Dieser Beitrag fokussiert auf eine etablierte Wertschöpfungskette, in welcher der Vertragsdialog bereits abgewickelt (Bild 1: gestrichelte Linie) und eine dauerhafte Verbindung zur Übertragung von Produktionsdaten (Bild 1: durchgängige Linie) etabliert ist. Prozesse Produkt I40 Geräte Hersteller Daten Verwaltungs schale Internet Provider Prozesse Produkt I40 Betreiber Prozesse Daten Produkt A Produkt B Prozesse Software Produkt Software Produkt A Software Produkt B Anlage A Daten Prozesse Produkt C Software Hersteller Cloud Service Provider Bild 1: Industrie 4.0-Anwendung: Cloud-basierter Service 3.2. Abbildung des Use Cases auf das RAMI 4.0-Modell Um die IT-Sicherheit der beschriebenen Industrie 4.0-Anwendung zu überprüfen, wurden die Funktionalitäten und Daten zunächst auf das Referenz Architektur Model Industrie 4.0 abge-

5 bildet. Bild 2 zeigt die Architektur des Use Cases mit den eingesetzten Kommunikations- und Analysetechnologien. Die roten Würfel innerhalb des RAMI 4.0 zeigen Datenpunkte oder Interaktionspunkte des Use Cases; dies bedeutet, dass der Use Case hier im RAMI 4.0 ausgeprägt ist. Der Use Case spielt zur Laufzeit der Anlage, d. h. während des operativen Betriebs des Produktionssystems statt. Die Würfel befinden sich entsprechend auf der Achse Layers, Life Cycle & Value Stream nur im Bereich Betrieb und nicht im Bereich Herstellung des Produktionssystems. Dargestellt ist weiter, dass das individuelle Produkt per RFID identifiziert wird und auf dieser Basis der Produktionsanlage die (schützenwerte) Rezeptur vorgibt. Die Anlage verwendet für die Echtzeitprozesskommunikation PROFINET. Die vertikale Integration der Anlage wird über eine mit VPN-gesicherte TCP/IP-Verbindung und OPC UA mit einer Cloud-Lösung verbunden. Es werden spezifische Daten der Produkte (Identifikation mit RFID) und Prozessdaten mittels smarter Sensoren aufgenommen und in einem Cloud- Speicher des Cloud Service Providers abgelegt. Business Functional Information Communication Integration Asset Maschinelles Lernen Cloud Speicher Anlagenmodelle Maschinelles Lernen Cloud Speicher Produktmodelle/ Rezepte PROFINET RFID Cloud Service Condition Monitoring VPN, TCP/IP OPC UA Bild 2: Abbildung der intelligenten Produktionsüberwachung und Optimierung als Cloud- Service auf RAMI 4.0-Modell Aus den Daten werden mittels Methoden des maschinellen Lernens Modelle erzeugt, die als Referenz für eine Anomalieerkennung, Condition Monitoring und Predictive Maintenance während des Produktionsbetriebes genutzt werden. Die Modelle enthalten somit Wissen über die Produkte und über die Produktionssysteme und deren Parameterkonfiguration. Hier wird sichtbar: Es zeigen sich insbesondere zur Bewertung der IT Sicherheit neue Aspekte, die sich aufgrund der Bildung von I4.0-Wertschöpfungsketten ergeben.

6 4. Risikoanalyse des Industrie 4.0 Use Case Szenarios Aspekte der IT Sicherheit werden in AG3 der Industrie 4.0 Plattform bearbeitet. Der Fokus aktueller Arbeiten liegt zunächst auf der Darstellung technischer Aspekte zu den Themen sichere unternehmensübergreifende Kommunikation und Sichere Identitäten. Ein Modell zur Bewertung eines I4.0 Szenarios ist nicht Gegenstand aktueller Arbeiten. Dieser Beitrag bezieht sich daher auf den aktuellen Stand der Wissenschaft und Technik. Zur Berücksichtigung von IT Security im gesamten Lebenszyklus von industriellen Lösungen hat sich bis heute die VDI/VDE Richtlinie 2182 etabliert, die ein allgemeines Vorgehensmodell definiert. Auf internationaler Ebene fokussieren sich die Arbeiten an der Spezifikation der IEC Die IEC besteht aus mehreren Teilen und hat demnach im Vergleich zur 2182 einen größeren Detailierungsgrad. Dieser Beitrag wendet zunächst das Vorgehensmodell der VDIVDE 2182 auf das skizzierte Use Case Szenario an. Konkrete technische und organisatorische Schutzmaßnahmen liefert die 2182 jedoch nicht. Hier setzen die IEC und auch der BSI Grundschutz an Vorgehensmodell für eine Risikoanalyse Für eine Risikoanalyse ist zunächst ein Vorgehensmodell auszuwählen. Hierzu wird die VDI/VDE Richtlinie 2182 herangezogen [8]. Sie beschreibt für Hersteller, Integratoren/Maschinenbauer und Betreiber, wie IT Security im Lebenszyklus berücksichtigt wird und wie man zu einer wirtschaftlichen Lösung gelangt. Das Modell, welches in Bild 3 dargestellt ist, definiert dabei acht Schritte, die als iterativer bzw. kontinuierlicher Prozess zu sehen sind.

7 Zyklisch Trigger Start (Strukturanalyse) Assets identifizieren Bedrohungen analysieren Prozessaudit durchführen Prozessdokumentation Relevante Schutzziele ermitteln Schutzmaßnahmen umsetzen Risiken analysieren und bewerten Schutzmaßnahmen auswählen Schutzmaßnahmen aufzeigen & Wirksamkeit bewerten Bild 3: Vorgehensmodell der VDI/VDE Richtlinie 2182 [8] 4.2. Detailierung des Use Cases Bild 1 skizziert grob eine I4.0-Anwendung, die als Basis für eine Risikoanalyse herangezogen werden soll. Dazu ist der Use Case aus Abschnitt 3 zu konkretisieren, um die Konnektivität und die damit verbundenen Datenflüsse beschreiben zu können. Bild 4 reduziert daher die allgemeine I4.0-Anwendung aus Bild 1 auf einen spezifischen Anwendungsfall, konkret einer Condition Based Maintenance Anwendung. Diese Anwendung wird über eine externe Logik (Cloud-Dienst) dem Anlagenbetreiber zur Verfügung gestellt. Die Logik liest Rohdaten oder bereits aggregierte Daten eigenständig von einem Smart Sensor ein und führt eine anschließende Datenanalyse durch. Im konkreten Fall geht es um eine Parameterüberwachung mit dem Ziel, anhand von z.b. der Anzahl von Kalibrier-/Reinigungszyklen, Dauer der Prozessbelastung, Wartungsintervallen, Prozess- und Umweltparametern eine zustandsorientierte Wartung (engl. Condition Based Maintenance) durchzuführen. Diese Maintenance- Logik bedarf einiges an Expertenwissen und insbesondere über die Anwendung. Ein Hersteller von Software-Lösungen bietet dieses Expertenwissen als Cloud-Dienst zur Verfügung. Dieser Dienst wird von einem Cloud Service Provider gehostet. Dabei bestehen Multipunkt- Verbindungen, die von einem oder mehreren Internet Providern realisiert werden. Bild 4 zeigt fünf Kommunikations- und Vertragspartner.

8 Hersteller Smart Sensor Internet Provider Anlagenbetreiber Firmware Betriebsanleitung Verwaltungs schale Internet Smart Sensor Anlage A Software App Condition Based Maintenance Hersteller Maintenance Logik Cloud Service Provider Bild 4: Konkreter Use Case eines externen Maintenance Services unter Verwendung eines Cloud Dienstes 4.3. Ermittlung des Schutzbedarfes anhand identifizierter Assets Zur Bestimmung des Schutzbedarfes sind zunächst die Assets zu ermitteln. Für den Smart Sensor-Hersteller sind das: Verfügbarkeit der OPC UA-Schnittstelle, Integrität der Smart Sensordaten, Vertraulichkeit aller internen Daten (insbesondere die Firmware als Know-how Schutz). Für den Maintenance Logik-Hersteller sind das: Verfügbarkeit der Logik, Integrität der Ergebnisdaten, Vertraulichkeit aller internen Daten (insbesondere die Logik als Knowhow-Schutz). Für den Anlagenbetreiber sind das: Verfügbarkeit der Anlage Analyse von Bedrohungen und bestehenden Risiken Der in Abschnitt 3.1 und 4.2 definierte Use Case, eine I4.0 Anwendung, ist in einer ersten Näherung vergleichbar mit einer externen Verbindung (z.b. zur Fernwartung), wobei es sich heute bei klassischen Fernverbindungen meist um Punkt-zu-Punkt-Verbindungen handelt. Dieser Use Case ist eine Multi-Punkt-Verbindung über das Internet. Der klassische Fernzugriff ist nach der BSI Studie [12] TOP10 Bedrohungen für ICS die Nr. 5 der Bedrohungen. Dabei führt das BSI folgende Bedrohungspotenziale auf: 1. Direkter Angriff auf einen externen Zugang (z. B. mittels Brute Force Attacke auf passwortgeschützte Zugänge, etc.)

9 2. Indirekter Angriff über die IT-Systeme des Dienstleisters, für den der externe Zugang geschaffen wurde (z. B. Trojaner, welcher den Zugang direkt auf dem externen Wartungsrechner ausnutzt, o.ä.) 3. Ausnutzung von unbekannten Schwachstellen oder sogenannten Zero-Day Exploits, die unbekannte Angriffsvektoren ohne Erkennungsmöglichkeiten ermöglichen 4. Komponenten werden durch nicht-zielgerichtete Schadsoftware (z. B. Würmer) infiziert und in ihrer Funktionalität beeinträchtigt. 5. Eindringen in benachbarte Netzwerke bzw. Netzwerksegmente (z.b. in das Office Netzwerk) Darüber hinaus werden diese Bedrohungen durch Cloud-spezifische Aspekte erweitert, die nachfolgend auszugsweise aufgeführt sind: 6. Cloud Ressourcen sind nicht in ausreichendem Maße isoliert, sodass physikalische Ressourcen durch virtuelle Maschinen (VM) mehrerer Kunden verwendet werden. Dies kann zu einer nicht autorisierten Offenlegung von kritischen Daten durch Schwachstellen in den VMs führen. 7. Service Level Agreements (SLA) werden von Cloud Service Providern (CSP) nur in standardisierter Form angeboten und ermöglichen keine Anpassung in Bezug auf die Anforderungen, z.b. ist dem CSP die uneingeschränkte Einsichtnahme aller Daten innerhalb seiner Cloud-Infrastruktur gestattet. 8. Anwendung ist stark abhängig von der Verfügbarkeit des Internet Service Providers (ISP) und dessen Infrastruktur, welche nur in geringem Maße beinflussbar ist. Das BSI bewertet die Bedrohungen 1-5 nach einem festen Bewertungsschema. Für das Kriterium Ausnutzbarkeit, das als technischer Sachverstand und benötigter Aufwand definiert wird, wurde die Stufe Moderat gewählt. Um detaillierte Anforderungen und Lösungsansätze der IEC entnehmen zu können, muss diese vom BSI durchgeführte Bewertung der Bedrohungen auf die IEC abgebildet werden. Die IEC definiert Security Level (SL), die sich an die Stärke einer Bedrohung orientieren. Hier lässt sich das BSI Kriterium in etwa dem SL2 Niveau zuordnen. SL2 betrachtet Schutz gegen einen absichtlichen Verstoß mit einfachen Mitteln und geringem Aufwand (z. B. Passwort erraten, Virus). Mit dem SL2 als Zielvorgabe, auch als Target SL bzw. SL-T bezeichnet, können nun entsprechende Anforderungen aus der IEC abgelesen werden. Aus den genannten Bedrohungen können im Wesentlichen zwei Risiken abgeleitet werden: (i) die Offenlegung von kritischen Unternehmensdaten und (ii) die Manipulation von Daten. Die Offenlegung von kritischen Unternehmen erlaubt den Zugriff auf wichtiges Know-how des Unternehmens und kann in Abhängigkeit der offengelegten Information ein sehr hohes

10 Geschäftsrisiko bedeuten. Die Manipulation von Daten kann genutzt werden, um boshaft Produktqualität zu verschlechtern oder Wartungsaufträge so weit zu verzögern, bis es zu Maschinenschäden kommt. Ein weiteres Risiko besteht in einer eingeschränkten Verfügbarkeit des Dienstes, die im schlimmsten Fall zu einer reduzierten Verfügbarkeit der gesamten Anlage führen kann. Neue Dienste exponieren somit nicht nur die bestehenden Systeme und vereinfachen somit Cyber-Angriffe, sondern sie sind ebenfalls angreifbar und müssen angemessen geschützt werden Identifikation und Festlegung von Schutzmaßnahmen Die Definition von angemessenen Schutzmaßnahmen erfordern die Berücksichtigung der Risikoanalyse und deren Ergebnis. Exemplarisch werden in dieser Arbeit die in Abschnitt 4.4 identifizierten Target Security Level SL-T 2 herangezogen, um spezifische Anforderungen hinsichtlich zu treffender Schutzmaßnahmen auf Geräte- und Systemniveau zu ermitteln. Mögliche Schutzmaßnahmen auf Geräteniveau sind: Die Geräteanforderungen liefert der Teil 3-3, mit dem Beispiel SR 7.1 Schutz gegen Denial-of-Service (DoS) Ereignisse und der Zielgröße SL-T 2 ist nur SR 7.1 RE1 Netzbelastung steuern zu erfüllen. RE1 fordert eine Fähigkeit vom Automatisierungssystem, die Kommunikationsauslastung so zu verwalten (etwa durch eine Beschränkung der Übertragungsrate), dass die Auswirkungen eines DoS- Ereignisses mit Datenüberflutung gemindert werden. Auf Systemebene werden Zones und Conduits definiert (Teil 3-2, aktuell nur als Entwurf verfügbar). Das Schutzniveau orientiert sich nicht an den SLs sondern auf Basis einer High-Level-Risikoanalyse. Auf Betreiberseite liefert diese Analyse auf Basis des Use Cases Condition Monitoring das Asset Smart Sensor: OPC-UA Schnittstelle. Dieses Asset ist eine Geräteschnittstelle des Smart Sensors, der beim Anlagenbetreiber in der Anlage A lokalisiert ist (siehe Bild 4). Mögliche Schutzmaßnahmen auf Systemniveau sind: Anlage A ist eine schützenswerte Zone, ebenso die Zonen des Herstellers Smart Sensor und des Cloud Service Providers (CSP). Zur Umsetzung der systemweiten Schutzmaßnahmen wird das Zones- und Conduits- Modell der IEC umgesetzt. Eine dieser vertrauenswürdigen Zonen stellt gemäß Bild 5 der CSP dar. Hier stellt sich die Frage, wie ein solcher externer Anbieter im Sinne der IEC eingebunden werden kann? Eine solche Einbindung ist nur auf Basis einer sicherheitsrelevanten Analyse und Bewertung potentieller Service Dienstleister sinnvoll. Hier bietet das Portal Cloud Privacy Checks [14] eine Lösung an, um CSPs systematisch zu evaluieren. Während der Analyse wurde festgestellt, dass bei vielen Anbietern nicht garantiert werden kann, dass die Daten das Land und damit den deutschen Rechtsraum in keinem Fall verlas-

11 sen. Dies führt zu der Lösung, dass die zu entwickelnde Cloud-basierte Anwendung mit der gerade veröffentlichten Trusted Cloud in Deutschland [13] realisiert wird. Die vom BMWI initiierte Plattform bietet Transparenz für den Cloud-Markt und vergibt unter Verwendung von definierten und transparenten Kriterien das Label Trusted Cloud. Sie ist unabhängig von Anbieterinteressen und unterstützt Anwender im gesamten Lebenszyklus der Nutzung von Cloud Diensten. Diese Trusted Cloud wird daher als trusted Zone gemäß IEC angesehen. Die Verbindung zur Trusted Cloud bzw. Trusted Zone (CSP) wird über einen bzw. mehrere Conduits realisiert (Bild 5). Die Anforderungen an den Conduit werden ebenfalls im zukünftigen Teil 3-2 definiert. Heute lassen sich diese Anforderungen im Wesentlichen per Service Level Agreement (SLA) mit dem Internet Service Provider festlegen. Hersteller Smart Sensor Internet Provider Anlagenbetreiber Zone (Vendor) Conduit Conduit Conduit Zone (Operator) Zone (CSP) Hersteller Maintenance Logik Cloud Service Provider Bild 5: Anwendung der Zones and Conduits aus der IEC [6] 5. Zusammenfassung und Ausblick In diesem Beitrag wurde am Beispiel einer Cloud-basierten Produktionsüberwachung das Vorgehensmodel einer Cyber-Sicherheitsanalyse anhand RAMI 4.0 und VDI/VDE 2182 gezeigt. Das Vorgehen hilft bei der Identifikation von Schutzbedarfen spezifischer Applikationen und ermöglicht die Risiko-basierte Auswahl von Schutzmaßnahmen. Das angewandte Vorgehensmodell der 2182 ist in seiner aktuellen Ausprägung sehr generisch und kann daher anwendungsunabhängig eingesetzt werden. Es basiert allerdings weitestgehend und im praktischen Sinne auf der klassischen Automatisierungspyramide, die einen sehr statischen Charakter hat.

12 Die bisher identifizierten und zukünftigen Industrie 4.0 Anwendungen werden dieses starre, hierarchische Modell Schritt für Schritt ablösen. Das bestehende Vorgehensmodell muss daher ebenfalls in verschiedenen Bereichen angepasst werden, sodass es die neuen Randbedingungen in Industrie 4.0 Anwendungen berücksichtigt. Beispielsweise werden Auftrags- und Produktionsprozesse zunehmend automatisiert abgewickelt und die Systeme agieren in hohem Maße autonom. Die rechtlichen Aspekte (Verträge, Service Level Agreements) müssen daher ebenfalls von den Systemen in hinreichendem Maße adressiert werden. Ein weiteres Beispiel ist die virtuelle Repräsentanz jeder physischen I4.0 Komponente im System, welches durch das Konzept der Verwaltungsschale beschrieben wird. Die enthaltenen Metainformationen beschreiben u.a. die Funktionalitäten der Komponente und die grundlegende Merkmale und müssen daher hinreichend abgesichert werden. Zukünftige Arbeiten werden die identifizierten Herausforderungen von Industrie 4.0 Anwendungen behandeln, die mit dem aktuellen Vorgehen nicht oder nur schwer zu adressieren sind. Dies geschieht unter Einbeziehung der weiteren Entwicklungen im Bereich der Standardisierung und akzeptierter Best Practices.

13 Referenzen [1] ZVEI: Das Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0), Plattform Industrie 4.0, Mai [2] Industrial Internet Consortium: Industrial Internet Reference Architecture, [3] BMBF-Verbundprojekt: Unbekannte Bedrohungen in Industrienetzen sicher aufspüren (INDI), [4] Jasperneite, J.: IT-Sicherheit in der Industrie 4.0. In: Maschinenbau und Metallbearbeitung Deutschland (Kuhn Fachverlag GmbH & Co. KG), Jun [5] Schriegel, S.; Jasperneite, J.: Anforderungen an Datenschutz und Datensicherheit von Smart Grid-Technologien. In: e&i Elektrotechnik und Informationstechnik, Wien, April [6] IEC 62443: IT-Sicherheit für industrielle Leitsysteme Netz- und Systemschutz. [7] NIST SP Guide to Industrial Control Systems (ICS) Security, NIST, USA. [8] VDI/VDE Richtlinie 2182: Informationssicherheit in der industriellen Automatisierung, Jan [9] Pethig, F.; Schriegel, S.; Niggemann, O.: Analyse und Diagnose von Echtzeit-Ethernet mit intelligenten Assistenzverfahren, Automation VDI, Baden-Baden, Jul [10] BSI: Leitfaden IT-Forensik, Version 1.0.1, März [11] Windmann, S.; Maier, A.; Niggemann, O.; Frey et al.: Big Data Analysis of Manufacturing Processes. In: 12th European Workshop on Advanced Control and Diagnosis (ACD2015), Pilsen, Polan, Nov [12] BSI: Industrial Control System Security - Top 10 Bedrohungen und Gegenmaßnahmen, Version 1.10, März [13] BMWi: Vertrauenswürdige Cloud Services für die Wirtschaft, [14] EuroCloud Austria: Cloud Privacy Check,

DIGITALISIERUNG. Smart EcoSystem

DIGITALISIERUNG. Smart EcoSystem DIGITALISIERUNG Smart EcoSystem MECHATRONISCHE PRODUKTE & SENSOREN Intelligente Datengenerierung Wälzlager sind dort eingebaut, wo mechanische Kräfte wirken. Sie sind deshalb prädestiniert, um Daten für

Mehr

3. Industrielle Revolution

3. Industrielle Revolution Industrie 4.0 - Das nächste Produktionslevel 1. Industrielle Revolution Wasser und Dampf 2. Industrielle Revolution Elektrizität, Massenproduktion 3. Industrielle Revolution Automatisierung 4. Digitalisierung

Mehr

Auf dem Weg zu Industrie 4.0 die richtigen Schritte für Ihr Unternehmen

Auf dem Weg zu Industrie 4.0 die richtigen Schritte für Ihr Unternehmen Auf dem Weg zu Industrie 4.0 die richtigen Schritte für Ihr Unternehmen Solutions OWL 02.09.2016 Prof. Dr. Thomas Glatzel, Hochschule Ostwestfalen-Lippe Pedro Rodrigues, Fraunhofer IOSB-INA OWL GmbH 1

Mehr

OPC UA TSN Interoperabilität durch offene Automation

OPC UA TSN Interoperabilität durch offene Automation OPC UA TSN Interoperabilität durch offene Automation Industrial IoT System bestehend aus physischen, industriellen Objekten, die über das Internet vernetzt sind und dem Nutzer erlauben Daten zu senden,

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

6 Referenzarchitekturmodell Industrie4.0 (RAMI4.0)

6 Referenzarchitekturmodell Industrie4.0 (RAMI4.0) Industrie4.0 Basiswissen RAMI4.0 6.1 Hintergrund Ein erster Ansatz, automatisierungstechnische Zusammenhänge umfassend darzustellen, war die in den Achtzigerjahren vorgestellte Automatisierungspyramide

Mehr

Driving the Digital Enterprise Siemens im Kontext von Industrie 4.0. Leonhard Muigg MBA

Driving the Digital Enterprise Siemens im Kontext von Industrie 4.0. Leonhard Muigg MBA Driving the Digital Enterprise Siemens im Kontext von Industrie 4.0 Leonhard Muigg MBA siemens.com/innovation Quelle: Consumer Barometer Ein kleines Quiz bevor wir starten 79% xx% von uns nützen Smartphones,

Mehr

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services

Mehr

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,

Mehr

Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky

Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs Clemens Teichmann, Roman Maczkowsky Projektträger: Agenda Ausgangspunkt und Annahmen Risikoanalysen bei Betreibern Kritischer Infrastrukturen

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Praxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH

Praxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH Praxisbeispiel Industrie 4.0 Dirk Thielker, Solutions GmbH Agenda 01 02 03 04 Vorstellung Use Case Erkenntnisse & Nutzen Fragen Eco-System 01 Das Eco-System Daten und Fakten > Entwickelt seit 2012 Produkte

Mehr

Industrial Security. Schutz für Industrie 4.0. Steffen Zimmermann, VDMA. Bild: VDMA

Industrial Security. Schutz für Industrie 4.0. Steffen Zimmermann, VDMA. Bild: VDMA Industrial Security Schutz für Industrie 4.0 Bild: VDMA Steffen Zimmermann, VDMA VDMA Olivier Le Moal Fotolia.com VDMA VDMA: Auswirkungen von Security- Vorfällen in der Produktion Keine Auswirkungen 61%

Mehr

Neue Geschäftsmodelle in der Industrie 4.0

Neue Geschäftsmodelle in der Industrie 4.0 Neue Geschäftsmodelle in der Industrie 4.0 Leitfaden zur Entwicklung neuer Geschäftsmodelle in der Industrie 4.0 Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik

Mehr

Das digitale Unternehmen in der Prozessindustrie

Das digitale Unternehmen in der Prozessindustrie Das digitale Unternehmen in der Prozessindustrie SIMATIC PCS 7 V9.0 Innovation Tour siemens.com Digitalisierung verändert alles Seite 2 Seite 3 Quelle: VDI Industrie 4.0 Wie steht Deutschland heute da?

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

IT-Security in der Automation: Verdrängen hilft nicht!

IT-Security in der Automation: Verdrängen hilft nicht! IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule

Mehr

Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software

Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Siemens AG 2016 Was wird die Zukunft bringen? Wandel in

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch

Mehr

Pressekonferenz zur CEBIT 2018

Pressekonferenz zur CEBIT 2018 Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security

Mehr

Beitragsstruktur Digitale Transformation

Beitragsstruktur Digitale Transformation Beitragsstruktur Digitale Transformation Einführung in die Thematik Digitale Transformation im Produkt-Engineering (Smart Engineering) Digitale Transformation in der Digitalen Fabrik (Smart Manufacturing)

Mehr

Sicher und wertschöpfend Cloud-basierte Services

Sicher und wertschöpfend Cloud-basierte Services Sicher und wertschöpfend Cloud-basierte Services Die Verarbeitung großer Datenmengen spielt gerade in vernetzten Unternehmen mit softwarebasierter Fertigung, dem Digital Enterprise, eine große Rolle. Mit

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Industrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik!

Industrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik! Industrie 4.0 Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik! Die Zukunft wird smart Smart Operations Intelligente Prozesse Smart Network Horizontale und

Mehr

Hauke Kästing IT-Security in der Windindustrie

Hauke Kästing IT-Security in der Windindustrie Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele

Mehr

ABSCHLUSSARBEIT (Bachelor/Master)

ABSCHLUSSARBEIT (Bachelor/Master) Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security

Mehr

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,

Mehr

Engineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion

Engineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion Institut für Automatisierungstechnik und Softwaresysteme Engineering und Betrieb Smarter Komponenten in IoT-Netzwerken für die Automatisierung der Produktion Prof. Dr.-Ing. Michael Weyrich IOT-Kongress

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

IKT in der Automation am Beispiel der Lemgoer Modellfabrik

IKT in der Automation am Beispiel der Lemgoer Modellfabrik IKT in der Automation am Beispiel der Lemgoer Modellfabrik Benedikt Lücke init - Institut für industrielle Informationstechnik Hochschule Ostwestfalen-Lippe Liebigstrasse 87, D-32657 Lemgo Hannover Messe

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

360 -Industrie 4.0 aus unterschiedlichen Blickwinkeln"

360 -Industrie 4.0 aus unterschiedlichen Blickwinkeln WELCOME Industrie 4.0 Anforderungen an Verpackungsmaschinen 29.11.2015 1 Geschichte der Industriellen Revolutionen Flexibilität 1. Industrielle Revolution Erfindung der Dampfmaschine Mechanisierung der

Mehr

Siincos M2M & IoT Lösungen

Siincos M2M & IoT Lösungen Siincos M2M & IoT Lösungen VPN Cloud M2M IoT Siincos Remote Machine Management!1 Herausforderungen Betreiber von Anlagen und Produktionsstrecken in der Prozessautomation, der Wasserund Energiewirtschaft

Mehr

OPC UA für eine datengetriebene Produktion bei AUDI. Mathias Mayer AUDI Fertigungsplanung Automatisierungstechnik

OPC UA für eine datengetriebene Produktion bei AUDI. Mathias Mayer AUDI Fertigungsplanung Automatisierungstechnik OPC UA für eine datengetriebene Produktion bei AUDI Mathias Mayer AUDI Fertigungsplanung Automatisierungstechnik 2 Agenda Aktuelles zu OPC UA bei AUDI OPC UA als Enabler für die Smart Factory Beispiele

Mehr

Software für Versorger und Industrie. Das Projekt BaSys 4.0. Karl M. Tröger Business Development Manager

Software für Versorger und Industrie. Das Projekt BaSys 4.0. Karl M. Tröger Business Development Manager Software für Versorger und Industrie Das Projekt BaSys 4.0 Karl M. Tröger Business Development Manager WWW.BASYS40.DE 2 BaSys Scope& Projekt Virtuelle Middleware Entwicklung eines Basissystems für Produktionsanlagen,

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Schützen Sie Ihre Fertigung

Schützen Sie Ihre Fertigung IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda

Mehr

Energieeffizienz und Prozessoptimierung mit intelligenter Datenanalyse

Energieeffizienz und Prozessoptimierung mit intelligenter Datenanalyse Energieeffizienz und Prozessoptimierung mit intelligenter Datenanalyse Prof. Dr.-Ing. Andreas Schwung Fachhochschule Südwestfalen, Folie 1 Fachgebiet Automatisierungstechnik Daten im industriellen Kontext

Mehr

Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni

Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit Holger Bodag Bremen, 20. Juni 2016 www.bmbf.de Referat Kommunikationssysteme, IT-Sicherheit Forschungsrahmenprogramm

Mehr

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Pressekonferenz zur CeBIT 2015 Prof. Dr. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

ENTWICKLER UND ENTHUSIASTEN UNSERE EXPERTEN FÜR IHRE EFFEKTIVE DIGITALISIERUNG

ENTWICKLER UND ENTHUSIASTEN UNSERE EXPERTEN FÜR IHRE EFFEKTIVE DIGITALISIERUNG ENTWICKLER UND ENTHUSIASTEN UNSERE EXPERTEN FÜR IHRE EFFEKTIVE DIGITALISIERUNG SOFTWARE SOLUTIONS Wir sind Ihr Partner für die digitale Vernetzung in der Industrie. Wir vereinfachen und optimieren industrielle

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

ERP-Kongress Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung. Carl-Heinz Gödde, Stefan Griess Oktober 2016

ERP-Kongress Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung. Carl-Heinz Gödde, Stefan Griess Oktober 2016 ERP-Kongress 2016 Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung Integration der Anwendungssysteme Verteilte Systeme (nicht mehr monolithisch) Datenhaltung global und lokal Carl-Heinz Gödde,

Mehr

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec

Mehr

Prozesse einfach modellieren und verständlich publizieren

Prozesse einfach modellieren und verständlich publizieren Prozesse einfach modellieren und verständlich publizieren Qualität im Dialog Hamburg Industrie 4.0 Im Prozessmanagement Umfeld 2 Herzlich Willkommen zur Präsentation Dipl.-Ing. Marco Idel Geschäftsführender

Mehr

Georg Haschek. Software IT-Architect. Smart Work IBM Corporation

Georg Haschek. Software IT-Architect. Smart Work IBM Corporation Georg Haschek Software IT-Architect Smart Work Rasche Veränderungen, neue Konkurrenz, noch nie dagewesene Möglichkeiten Wir können nicht mehr arbeiten Wir können nicht mehr Ressourcen einsetzen Wir müssen

Mehr

Vernetzung in der Industrie 4.0 aber sicher!

Vernetzung in der Industrie 4.0 aber sicher! Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen

Mehr

Security Assessments und Security-by-Design

Security Assessments und Security-by-Design Erfahrungen bei der Anwendung von Risikoabschätzungsverfahren in RFID-Anwendungen Security Assessments und Security-by-Design PIA Experten-Symposium am 25.11.2011 Bernd Kowalski Rolle des BSI bei RFID-Anwendungen

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Medizinprodukte in IT-Netzwerken

Medizinprodukte in IT-Netzwerken Medizinprodukte in IT-Netzwerken Was die Normenfamilie IEC 80001 hier leisten kann Dipl.-Ing. Volker SUDMANN Informationstechnik ist in modernen Gesundheitseinrichtungen nicht mehr wegzudenken. IT- Netzwerke

Mehr

Das Tor zu Industrie 4.0. Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation

Das Tor zu Industrie 4.0. Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation Das Tor zu Industrie 4.0 Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation HART in Ethernet-Geschwindigkeit Mehr als 80 Prozent der Feldgeräte unterstützen das HART-Protokoll.

Mehr

Semantische Datenintegration als Grundlage für (Big) Data Analytics

Semantische Datenintegration als Grundlage für (Big) Data Analytics Semantische Datenintegration als Grundlage für (Big) Data Analytics Prof. Dr. Heiner Stuckenschmidt Data and Web Science Group (DWS) Institut für Enterprise Systeme (InES) Universität Mannheim InES Forschungsschwerpunkte:

Mehr

Internet der Dinge & Industrie 4.0

Internet der Dinge & Industrie 4.0 Internet der Dinge & Industrie 4.0 Konzepte, Anwendungen, Herausforderungen und Chancen René Riedel riedel [at] internet-sicherheit [dot] de (PGP: 0x0934CCD7) Institut für Internet-Sicherheit if(is) Westfälische

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

integrat Know-How und Lösungen für Industrie 4.0 und IoT

integrat Know-How und Lösungen für Industrie 4.0 und IoT integrat Know-How und Lösungen für Industrie 4.0 und IoT Services SMART Factory Strategy it Determinism Supplier Connected Objects Industrial Internet of Things Analytics Efficiency Big Data SoluTIons

Mehr

SQS der weltweit führende Spezialist für Software-Qualität

SQS der weltweit führende Spezialist für Software-Qualität SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,

Mehr

Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie

Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie Die digitale Agenda der ÖBB Die Interaktion von Strategie und Technologie Marcus Frantz, Konzern CIO Wien, Strategisches Konzern IT-Management Digitale Transformation Die Integration der digitalen Technologien

Mehr

FRAUNHOFER AUSTRIA RESEARCH

FRAUNHOFER AUSTRIA RESEARCH FRAUNHOFER AUSTRIA RESEARCH Die Digitalisierung der Industrie State of the Art und Best Practice Beispiele 8 th European Candle Day Budapest, 19 May, 2017 Prof. Dr. Wilfried Sihn Fraunhofer Austria Research

Mehr

SOZIALPARTNERVERANSTALTUNG CHEMIE NORD, VCI u. IG BCE IN HANNOVER AM DIGITALISIERUNG IN DER CHEMIE

SOZIALPARTNERVERANSTALTUNG CHEMIE NORD, VCI u. IG BCE IN HANNOVER AM DIGITALISIERUNG IN DER CHEMIE SOZIALPARTNERVERANSTALTUNG CHEMIE NORD, VCI u. IG BCE IN HANNOVER AM 16.11.2016 DIGITALISIERUNG IN DER CHEMIE Prozesse werden optimiert tesa Werk Hamburg GmbH Klaus Bammann, Andreas Jarosch tesa Werk Hamburg

Mehr

Digitale Transformation in der Praxis

Digitale Transformation in der Praxis Herbert Dirnberger Digitale Transformation in der Praxis Verein zur Förderung der Sicherheit in Österreichs strategischer Infrastruktur IoT Austria ist ein unabhängiger Verein, der Menschen, Unternehmen

Mehr

An Industrie 4.0 kommt keiner vorbei Umsetzung der Zukunft

An Industrie 4.0 kommt keiner vorbei Umsetzung der Zukunft Herzlich Willkommen An Industrie 4.0 kommt keiner vorbei Umsetzung der Zukunft Dr. Jan Regtmeier HARTING 2 Agenda Wer ist HARTING IoT / Industrie 4.0 (Theorie) Industrie 4.0 (wahrscheinlich Industrie 3.5,

Mehr

Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF

Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF Dr. Lars Grünert Düsseldorf, 29.09.2016 Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF Inhalte 1. TRUMPF Unternehmensüberblick 2. Vernetzung von Mensch, Maschine und Prozessen

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

INNERBETRIEBLICHEN. November 2016 Dr. Alexander Noack. Fraunhofer IPMS

INNERBETRIEBLICHEN. November 2016 Dr. Alexander Noack. Fraunhofer IPMS TRACK, TRACE & SENSE IN DER INNERBETRIEBLICHEN WERTSCHÖPFUNGSKETTE November 2016 Dr. Alexander Noack Agenda IPMS Wireless Microsystems Motivation Smarte RFID-Lösungen (Wenige) Grundlagen zu OPC-UA Die

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Volkswirtschaftliche Potenziale von Industrie 4.0

Volkswirtschaftliche Potenziale von Industrie 4.0 Volkswirtschaftliche Potenziale von Industrie 4.0 Pressekonferenz mit Prof. Dieter Kempf, BITKOM-Präsident Prof. Dr.-Ing. Wilhelm Bauer, Leiter Fraunhofer IAO Hannover, 07.04.2014 Von Industrie 1.0 zu

Mehr

Qualität 4.0 am Beispiel Katapult Quality Science Lab

Qualität 4.0 am Beispiel Katapult Quality Science Lab Qualität 4.0 am Beispiel Katapult Quality Science Lab Prof. Dr.-Ing. Roland Jochem 1, 2, Dipl.-Phys. Klaus Seiffert 1, M.Sc. Patrick Drange 2 1 Technische Universität Berlin, Fachgebiet Qualitätswissenschaft

Mehr

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Industrie 4.0 Predictive Maintenance Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Anwendungsfälle Industrie 4.0 Digitales Objektgedächtnis Adaptive Logistik Responsive Manufacturing Intelligenter

Mehr

On the way to Industrie 4.0 Driving the Digital Enterprise

On the way to Industrie 4.0 Driving the Digital Enterprise On the way to Industrie 4.0 Driving the Digital Enterprise Anton S. Huber CEO Digital Factory Division Das Internet revolutioniert die Wirtschaft und führt zu enormen Herausforderungen für Fertigungsunternehmen

Mehr

Entwicklung des Hannoveraner Referenzmodells. für Sicherheit. und Evaluation an Fallbeispielen. Diplomarbeit

Entwicklung des Hannoveraner Referenzmodells. für Sicherheit. und Evaluation an Fallbeispielen. Diplomarbeit Entwicklung des Hannoveraner Referenzmodells für Sicherheit und Evaluation an Fallbeispielen Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz

Mehr

Separierung/Isolation Steffen Heyde secunet

Separierung/Isolation Steffen Heyde secunet TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von

Mehr

DIGITAL BUILDING HEUTE UND MORGEN. Gebäudeautomation im Zeichen der Digitalisierung

DIGITAL BUILDING HEUTE UND MORGEN. Gebäudeautomation im Zeichen der Digitalisierung DIGITAL BUILDING HEUTE UND MORGEN Gebäudeautomation im Zeichen der Digitalisierung Digital Building heute und morgen mit Siemens Digital Building in die Zukunft Henrik Lüngen siemens.com Digitalisierung

Mehr

ARENA OF INTEGRATION 2019 LANDESNETZWERK MECHATRONIK BW PARTNERING

ARENA OF INTEGRATION 2019 LANDESNETZWERK MECHATRONIK BW PARTNERING ARENA OF INTEGRATION 2019 LANDESNETZWERK MECHATRONIK BW PARTNERING DIE MESSE MOTEK IN KOOPERATION MIT DER ARENA OF INTEGRATION 07. 10. Oktober 2019 Smart Solutions in Production and Assembly Eine Kompetenzarena

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im

Mehr

Car-to-Cloud Kommunikation für einen Automotive Big Data Marktplatz

Car-to-Cloud Kommunikation für einen Automotive Big Data Marktplatz Horizon 2020 European Union Funding for Research & Innovation This project has received funding from the European Union s Horizon 2020 research and innovation programme under grant agreement No [644657].

Mehr

Technik, die Zeichen setzt

Technik, die Zeichen setzt Technik, die Zeichen setzt Impuls Digitalisierung der Wirtschaft Deutschland intelligent vernetzt 14.10.2016 Dr. Thomas Paulus Digitalisierung der Wirtschaft Inhaltsverzeichnis 1. KSB AG 2. Was ist der

Mehr

Zukunft der Forschung und Lehre in der Automatisierungstechnik. Prof. Dr.-Ing. Michael Weyrich

Zukunft der Forschung und Lehre in der Automatisierungstechnik. Prof. Dr.-Ing. Michael Weyrich Zukunft der Forschung und Lehre in der Automatisierungstechnik Prof. Dr.-Ing. Michael Weyrich Digitalisierung schafft Zukunft und die Automatisierungstechnik ist mitten drin! Handelsblatt Die Zeit 21.01.2016

Mehr

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Energy Management Division, Siemens AG Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Andreas Kohl, Siemens AG, EM DG SYS LM siemens.com/gridsecurity

Mehr

IT-Security als Enabler für Industrie 4.0

IT-Security als Enabler für Industrie 4.0 IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet

Mehr

RAMI 4.0 Toolbox: Vom Konzept zum Modell

RAMI 4.0 Toolbox: Vom Konzept zum Modell CMG-AE Tagung Big Data & Industrie 4.0 RAMI 4.0 Toolbox: Vom Konzept zum Modell Christoph Binder Hintergrund Die RAMI Toolbox Modellbasierte entwicklung von Industrie 4.0 Systemen Erweiterung von Enterprise

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Cyber-Sicherheit in der vernetzten Produktion

Cyber-Sicherheit in der vernetzten Produktion Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen

Mehr

Big Data in Metrology

Big Data in Metrology Big Data in Metrology Prof. Dr. Heiko Wenzel-Schinzer, Chief Digital Officer Innovative Metrology and Styling Solutions Big Data in Metrology nur ein Hype? Frost & Sullivan: NFEA-30-Slides 8 Big Data in

Mehr

Wer lebt, der altert!

Wer lebt, der altert! PROFIBUS- Diagnose im Lebenszyklus der Anlage Wer lebt, der altert! Referent: Dipl.-Ing. Karl-Heinz Richter Firma: Indu-Sol GmbH Blumenstraße 3 04626 Schmölln Ziele und Anforderungen: PROFIBUS-Diagnose

Mehr