Auf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen



Ähnliche Dokumente
Der Schutz von Patientendaten

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Informationssicherheit - Last oder Nutzen für Industrie 4.0

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

ITIL & IT-Sicherheit. Michael Storz CN8

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Datenschutz und Informationssicherheit

Industrie 4.0 Frei verwendbar / Siemens AG Alle Rechte vorbehalten.

Klinikinformationssysteme Balance zwischen Datenschutz, Usability und Patientensicherheit

Industrial Defender Defense in Depth Strategie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

IT-Revision als Chance für das IT- Management

Software-Validierung im Testsystem

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Verpasst der Mittelstand den Zug?

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Industrie 4.0 in Deutschland

GSM: Airgap Update. Inhalt. Einleitung

Ziel erfaßt Die Schutzziele der IT-Sicherheit

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?

Auswertung der Evaluation des Schulversuchs PraxisHAS

IT-Security Anforderungen für Industrie x.0

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

Presseinformation. Wir bewegen Ihre Produktion! Mai GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

E-Government-Initiative für D und den neuen Personalausweis

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter ISAP AG. All rights reserved.

Verwendung des IDS Backup Systems unter Windows 2000


I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Shellfire PPTP Setup Windows 7

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

SCHUTZBEDARFSFESTSTELLUNG

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

IT Sicherheitsgesetz und die Praxis

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

3 Gründe, warum sie müssen!

Auswirkungen des Internets der Dinge auf betriebliche Unternehmensprozesse und IT-Dienstleistungen

Der Kontowecker: Einrichtung

BVDW: Trend in Prozent

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

Mobility: Hoher Nutzen

MehrWert durch IT. REALTECH Assessment Services für SAP Kosten und Performance Optimierung durch Marktvergleich

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

Sicherheit im IT Umfeld

SSZ Policy und IAM Strategie BIT

Industrie 4.0 Eine Vision auf dem Weg zur Realität

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Oracle APEX Installer

GPP Projekte gemeinsam zum Erfolg führen

Dienstleistungen und Produkte

IT-Sicherheit in Unternehmen

HP Software Patch- und Version-Notification

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Industrial IT Security. Schützen Sie Ihr wertvollstes Gut Ihre Produktionssysteme. Wir sorgen für die Sicherheit Ihrer Anlagen.

Anlage Kontowecker: Internet Filiale


Anschluss CET4-AP an Siemens ET 200pro

Powermanager Server- Client- Installation

Technischer Support Guide

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Karten-Freischaltung mit dem UNLOCK MANAGER

Die Invaliden-Versicherung ändert sich

Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand

Pressekonferenz Cloud Monitor 2015

Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse)

Informationssicherheit ein Best-Practice Überblick (Einblick)

Übertragung von ArcGIS Desktop 10.1 Concurrent Use Lizenzen auf zwei oder mehr Lizenzmanager (Juni 2013)

Sicherheitsanalyse von Private Clouds

Dokumentation Login-Bereich

macs Support Ticket System

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Internet Explorer Version 6

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Informationssicherheitsmanagement

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Updatehinweise für die Version forma 5.5.5

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Sicherheits-Tipps für Cloud-Worker

Cloud Computing - und Datenschutz

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Transkript:

Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com

Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation and Migrations with PTC Windchill Systems & Software Engineering based on PTC Integrity PLM in Retail, Footwear and Apparel with PTC FlexPLM Manufacturing Execution and Service Solutions with ThingWorx High-Demanding Tailor-Made Solutions with ThingWorx IT Operations Application Support Services and Consulting 2015 Software Factory GmbH www.sf.com 2

Vergleich Industrial IT/ICS Office/Enterprise IT Industrial IT/ICS Office IT Priorität Schutzziele Verfügbarkeit Integrität Vertraulichkeit Vertraulichkeit Integrität Verfügbarkeit Verfügbarkeit Hochverfügbar 365/24/7 Neustart, wenn nötig Latenz Echtzeit, deterministisch Lebensdauer/Abschreibung 10 15 20+ Jahre 3 5 Jahre Patchen Freigabe von Hersteller Testen/Deployment schwierig Betriebssysteme/Applikation Teilweise veraltet/unsupported aktuell Zeitnah, wenn verfügbar Login/Passwort Statisch, öffentlich Regelmäßige Änderung/Qualifizierung Virenscanner Nicht einsetzbar/nicht mehr verfügbar Standard, tagesaktuell 2015 Software Factory GmbH www.sf.com 3

Funktionale Sicherheit Safety IEC 61508, IEC 62061 Technisches System gefährdet Menschen und/oder Umwelt unabsichtlich Gefährdungen können eingeschätzt werden und verändern sich nicht bzw. wenig IT Sicherheit Industrial Security IEC 62443, IEC 27001, BSI Grundschutz Menschen gefährden Menschen und/oder Umwelt absichtlich Bedrohungen sind nur schwer vorhersehbar und verändern sich laufend Ist ein kontinuierlicher Prozess und kein einmal erreichter Zustand 2015 Software Factory GmbH www.sf.com 4

Die digitale Transformation von der Automatisierungspyramide zu Produktionsnetzen im Industrial Internet 2015 Software Factory GmbH www.sf.com 5

Security-Schutzziele Industrie 4.0 Schutzziele können nicht isoliert betrachtet werden sie sind ineinander verzahnt Fehlende Security hat Auswirkung auf die Safety Security ist mit Kosten verbunden Security geht auf Kosten der Usability (z.b. Least Privilege) 2015 Software Factory GmbH www.sf.com 6

Sicherheitsvorfälle und Pressemeldungen BSI Sicherheitsbericht: Hacker legen deutschen Hochofen lahm, Spiegel online 18.12.2014 Scada Sicherheit: Siemens PLC wird zum Einbruchswerkzeug, heise Security 07.08.2015 Erpressung durch Hacker: Cyberattacke in Keksfabrik, Spiegel online 17.08.2015 Mehr als 28.000 PLCs über das Internet erreichbar, heise Security 07.08.2015 2015 Software Factory GmbH www.sf.com 7

Shodan die gefährlichste Suchmaschine der Welt 2015 Software Factory GmbH www.sf.com 8

Die vernetzte Welt neue Geschäftsmodelle die Komplexität der digitalen Infrastrukturen steigt Mit der horizontalen und vertikalen Vernetzung muss die Sicherheit des Gesamtsystems sichergestellt werden dies benötigt ein ganzheitliches Security Konzept Technische Maßnahmen (Netzsegmentierung, Firewalls, White Listing, ) Organisatorische Maßnahmen ( Schulung, Sensibilisierung der Mitarbeiter, Prozesse, Datenschutz personenbezogener Daten, Notfallpläne, Entscheidungswege, ) Einbeziehung neuer Geschäftsmodelle in die Sicherheitsbetrachtungen 2015 Software Factory GmbH www.sf.com 9

Der Arbeitskreis Sichere Industrie 4.0 im Sicherheitsnetzwerk München Der Arbeitskreis Sichere Industrie 4.0 trifft sich 4-5 mal pro Jahr im Raum München. Zusätzlich finden themenbezogene Treffen zwischen einzelnen Arbeitskreismitgliedern statt, deren Ergebnisse in den Arbeitskreissitzungen vorgestellt und besprochen werden. Der Arbeitskreis Sichere Industrie 4.0 (www.it-security-munich.net) sucht weitere Mitglieder, insbesondere aus den Bereichen Maschinen- und Anlagenbau sowie aus produzierenden Unternehmen. Nächstes Treffen des AK Sichere Industrie 4.0: Montag 23.11.2015 16:00 18:30 Software Factory, Parkring 4, Garching b. München Anmeldung: Dr. Katrin Jaenicke, BICCnet, jaenicke@bicc-net.de 2015 Software Factory GmbH www.sf.com 10

Software Factory GmbH Parkring 4 85748 Garching b München Tel.: 089 / 323 501 0 Fax.: 089 / 323 501 53 www.sf.com 2015 Software Factory GmbH www.sf.com 11