IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme



Ähnliche Dokumente
4Brain IT-Netzwerke IT-Sicherheit

Industriespionage im Mittelstand

GPP Projekte gemeinsam zum Erfolg führen

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Andreas Brill Geschäftsführer

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

ITIL & IT-Sicherheit. Michael Storz CN8

IT-Trend-Befragung Xing Community IT Connection

Projektmanagement in der Spieleentwicklung

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Das Leitbild vom Verein WIR

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT Security Investments 2003

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

Umstieg auf Microsoft Exchange in der Fakultät 02

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Was kann ich jetzt? von P. G.

ALEMÃO. Text 1. Lernen, lernen, lernen

Der Schutz von Patientendaten

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Dieter Brunner ISO in der betrieblichen Praxis

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Nutzung dieser Internetseite

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Professionelle Seminare im Bereich MS-Office

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

IT-Sicherheitslage im Mittelstand 2011

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Datenschutzbeauftragte

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Evangelisieren warum eigentlich?

HISPRO ein Service-Angebot von HIS

Wasserkraft früher und heute!

IT-Security Herausforderung für KMU s

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

s- Sparkasse Die Ausbildung ist schon mal gesichert! Die Sparkassen-KinderleichtVorsorge. Sparkassen-Finanzgruppe

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

FORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert

Der Gabelstapler: Wie? Was? Wer? Wo?


Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl

Meine Entscheidung zur Wiederaufnahme der Arbeit

IT-Sicherheit Awareness Nur ein Schlagwort?

Mittelstand vs. Konzern Wer ist besser geschützt?

Meinungen zur Altersvorsorge

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Was ich als Bürgermeister für Lübbecke tun möchte

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Wir machen neue Politik für Baden-Württemberg

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Codex Newsletter. Allgemeines. Codex Newsletter

Cloud-Computing. Selina Oertli KBW

Social Networks als Kundenbindungsinstrument

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends

Kulturelle Evolution 12

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Mehr Sicherheit für Ihre IT.

Alles was Recht ist. Justiz und Recht besser verstehen.

Leitbild. für Jedermensch in leicht verständlicher Sprache

Bei der Kelter Bietigheim-Bissingen. Terminbörse 26. September 2015

Presseinformation. Ihre Maschine spricht! Mai GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Resultate GfS-Umfrage November Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?

Informationssicherheit mehr als Technologie. Herzlich willkommen

- Datenschutz im Unternehmen -

Netz- und Informationssicherheit in Unternehmen 2011

Emnid Studie Sicherheit im Internet

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

SPECTRA ist ein Full Service Institut, das das gesamte Spektrum der klassischen Markt- und Meinungsforschung anbietet.

GRS SIGNUM Product-Lifecycle-Management

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Security Audits. Ihre IT beim TÜV

Mitarbeiterbefragung im Zentrum für Radiologie u. Nuklearmedizin (ZRN) Dr. J. Esser, geschäftsführender Arzt K. Brinkbäumer, Praxismanagerin

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Informationssicherheit - Last oder Nutzen für Industrie 4.0

statuscheck im Unternehmen

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Transkript:

IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte und IT-Security-Managerin

Die ROTON Gruppe Gründung 1996 regionales Betätigungsfeld: Hessen, Baden-Württemberg, Bayern 50 Mitarbeiter/-innen über 10 Mio. Gruppen-Umsatz p.a. Fachgebiete: Datenschutz, Informationssicherheit, IT-Sicherheit in der Produktion, Schwachstellen- Scan, Security-Audits, Outtasking, Systemhaus, IT-Projekte, IT-Beratung, Wartung, Betreuung

was Sie erwartet IT-Sicherheit im Unternehmen - Statistik Produktion und Industrie-Spionage Wo liegen die Sicherheitsprobleme? Kernpunkte: IT-Sicherheit in der Produktion Das schwächste Glied der Kette Da ist noch nie etwas passiert! Räuber und Gendarm und nun? wie beim Segeln! - Lösungsansätze Was kostet das?

IT-Sicherheit im Unternehmen - Statistik Studie von Corporate Trust: 21,4 % aller deutschen Unternehmen sind spionagegeschädigt mit 23,5 % ist der Mittelstand am häufigsten betroffen Produzierendes Gewerbe (Detailbetrachtung) 18,8 % der KMUs mit Steuerungsanlagen betroffen 63,6 % droht ein hoher finanzieller Schaden 36,4 % befürchten Schäden für die Umwelt! 13 % geben eine Gefahr für die Bevölkerung an! -> Die wenigsten Unternehmen merken es überhaupt! Hackerangriffe dauern oft über mehrere Monate

Produktion und Industrie-Spionage Intension von Stuxnet, Duqu & Co: kein Datenabzug gezielter Angriff auf iranische Nuklear-Anlagen Verknüpfung unterschiedlicher Viren (Duqu arbeitet mit dem Quellcode von Stuxnet, kein Wurm, sondern Aufklärungsdrohne ) JPEG-Bilder zur Datenübertragung (Steganografie) Aktuell laufen unentdeckte Angriffe ( Schläfer ) Ziel: Kontrolle über Versorgungs- und Industrie-Anlagen

Wo liegen die Sicherheitsprobleme? NICHT in der Verwaltung Geschultes Personal und gute Grundabsicherung Virenscanner, Firewall und Patch-Management IT-Sicherheit in der Produktion IT-Monokultur: Techniker koppeln sich direkt an die Geräte Standards erleichtern den Zugriff, schneller Informationsaustausch IT-Verantwortlicher ohne Expertenwissen, ungeschultes Personal Verfügbarkeit (Schichtbetrieb) Gewachsene Strukturen, alte Steuergeräte strenge Herstellervorgaben Fehlende Konzepte, Fertigungsdruck und Ignoranz!

Technische Herausforderungen: Kernpunkte: IT- Security in der Produktion Alte Geräte ohne Virenscanner Fehlendes Zeitfenster für Sicherheitsupdates Keine Herstellerfreigabe für Sicherheitssoftware Unübersichtliche Netzwerkstrukturen Organisatorische Probleme: Techniker müssen schnell und unkompliziert an die Maschinen Mangelnder Überblick über Zugriffe von außen Nicht ausreichend sensibilisiertes Personal Keine Verantwortlichkeiten für IT-Sicherheit definiert

Das schwächste Glied der Kette Top 10 der Gefährdungen 1. Nicht gesicherte Wartungszugänge 2. Online-Angriffe über das Internet 3. Angriff auf Standard-Komponenten 4. DDoS-Angriffe bringen Systeme zum Absturz 5. Menschliches Fehlverhalten (Sabotage oder Leichtsinn) 6. Schadcode auf externen Datenträgern 7. Steuerbefehle werden unverschlüsselt versendet 8. Unberechtigter Zugriff auf Ressourcen (fehlende Authentisierung) 9. Angriff auf Netzwerk-Komponenten 10. Höhere Gewalt und technische Defekte

Da ist noch nie etwas passiert! Gefahren werden falsch eingeschätzt Keine sensiblen personenbezogenen Daten -> geringe Datenschutz-Relevanz Kaum Betriebsgeheimnisse oder Forschungsergebnisse -> Security Beauftragter nicht zuständig Geringes Knowhow der IT-Abteilung bei Steuerungen Steuergeräte werden nicht als Teil der IT wahrgenommen Aktuelle Beispiele Stromversorgung: Virus in US-Kraftwerk Iran: Stuxnet noch immer aktiv Pentagon: Virus über USB

Räuber und Gendarm Was kommt auf uns zu? neue Techniken, neue Gefahren Steuerung per mobilem Gerät (Pad, SmartPhone) Neue Programmiertechniken oder Schnittstellen (USB oder JAVA) Wireless-Verbindungen Geballtes (kriminelles) Know-how Personalisierte Viren Downloadbarer Selbstbaukasten für Viren Finanzieller Anreiz (Hacking lukrativer als Drogenhandel) Dienstleistung Virenschmiede Gezielte Angriffe durch Regierungen, Wirtschaftsspione und Kriminelle!

und nun? 1. Relevante Schutzziele ermitteln (was ist wichtig?) 2. Bedrohungen analysieren (wo sind offene Flanken?) 3. Risiken analysieren (kann das ein Problem werden?) 4. Maßnahmen treffen (Schwachstellen-Scan, Netzwerk-Virenscanner, Schnittstellenüberwachung, ) 5. Gesamtlösung / -konzept erarbeiten 6. Maßnahmen implementieren und kontrollieren! 7. Verantwortlichkeiten festlegen! 8. Alle Betroffenen sensibilisieren (Betreiber, Hersteller und Anwender) 9. an das Unvorstellbare glauben!

wie beim Segeln! Lösungsansätze Der Kapitän zeichnet verantwortlich! Sicherheit von oben (Sicherheitspolitik) Schotten dicht! Nichts Fremdes ins Unternehmen lassen (Security Richtlinie) Alles hat seinen Platz! Gesicherter, strukturierter Aufbau der Produktions-IT Ein eingespieltes Team Jeder Mitarbeiter weiß, was zu tun ist (Informationssicherheitsprozess) Schwimmwesten raus! Regelmäßige Tests des Notfallplans (Risk-Management)

und was kostet es? Viele Fragen bis man die Produktions-IT verstanden hat. Reichlich Gehirnschmalz bis ein tragfähiges Konzept steht. Den letzten Nerv bis Betreiber, Hersteller und Anwender überzeugt sind. Viel Geduld weil man oft wieder von vorne anfangen muss. Vertrauen auf geeignete Partner, die unterstützen. Zeit bis alle Maßnahmen umgesetzt wurden. Ein Lächeln um alle zu motivieren. Das Leben NEIN, das kostet es hoffentlich nicht!

das gute Gefühl der Sicherheit! ROTON Vielen Dank für Ihr Interesse!