Trust & Compliance Industry 4.0

Ähnliche Dokumente
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Check Point Software Technologies LTD.

IBM Security Systems: Intelligente Sicherheit für die Cloud

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Michael Kretschmer Managing Director DACH

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Creating your future. IT. αacentrix

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG All rights reserved

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

LOG AND SECURITY INTELLIGENCE PLATFORM

Sicherheits- & Management Aspekte im mobilen Umfeld

Der Weg zu einem ganzheitlichen GRC Management

Big Data im Bereich Information Security

IT-Security Portfolio

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Internes Kontrollsystem in der IT

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Secure Cloud - "In-the-Cloud-Sicherheit"

NG-NAC, Auf der Weg zu kontinuierlichem

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Symantec Mobile Computing

Cyber Security in der Stromversorgung

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

<Insert Picture Here> Oracle on Demand Innovationen im Applikationsmanagement

IT-Security Portfolio

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam

Technologische Markttrends

splone Penetrationstest Leistungsübersicht

ITIL V3 zwischen Anspruch und Realität

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Dr.Siegmund Priglinger Informatica Österreich

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Die wichtigsten Zahlen und Fakten über unser Unternehmen.

Wir befinden uns inmitten einer Zeit des Wandels.

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

INFINIGATE. - Managed Security Services -

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

IT Risk Management. Digicomp Hacking Day, Umberto Annino

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig IBM Corporation

Compliance mit dem IEM Endpoint Manager durchsetzen

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG

Vertrauen und Sicherheit in der Cloud

Digitale Transformation

Open Communications UC wird Realität

CeBIT CARMAO GmbH

Complete User Protection

Industrie

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Industrie 4.0 / Industrial Internet of Things Das Internet der Dinge und seine Möglichkeiten

InfoNet Day Groups, Delve, SharePoint App & Co. mission possible

splone SCADA Audit Leistungsübersicht

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

Industrie 4.0 Siemens AG Alle Rechte vorbehalten.

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Web Protection in Endpoint v10

Effizientes Sicherheits-Management von Endbenutzergeräten

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

After fire and the wheel, cloud is the new game changer.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

The Future of Software Testing

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

AnyWeb AG

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Was ist bei der Entwicklung sicherer Apps zu beachten?

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Next Generation Firewall: Security & Operation Intelligence

Identity for Everything

Authentication as a Service (AaaS)

Die Scheer GmbH. Scheer Group GmbH. SAP Consulting. Security LMS. Business Process. Predictive Analytics & Ressource Efficiency

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant

Aktuelle Bedrohungslage

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

Sicherheit und Datenschutz in der Cloud

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Industrial Control Systems Security

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

Industrie 4.0 Frei verwendbar / Siemens AG Alle Rechte vorbehalten.

European Qualification Strategies in Information and Communications Technology (ICT)

Transkript:

Trust & Compliance Industry 4.0 Security 4.0 Security first: Datensicherheit als Grundstein und Herausforderung für Industrie 4.0 Projekte Andreas Köberl & Dieter Jandl

The Industrial World is changing From single, siloed systems and organizations to networks of capabilities TODAY While todays enterprises are linearly organized and optimized within the boundaries of organizational and system siloes CHANGE DRIVERS FUTURE companies of the future will fulfill individual customer needs by using collaborative and agile network of capabilities Always connected Internet of everything New digital competitors Age of the customer Cost pressure Highly individualized product Lot size 1 Shorter time to market Re-industrialization of Europe Your business technologist. Powering progress 2

Industry 4.0 Transformation zu einer intelligent verbundenen Produktionsumgebung des traditionellen mehrschichtigen Konzepts von Shop-Floor-Maschinen die von einem Fertigungssystem gesteuert werden und den PLM und ERP-Systemen die die Verwaltung der Produktdaten und Planung von mehr oder weniger statischen Geschäftsprozesse durchführen. Haupttrends: Integration von Arbeitnehmern in einen neuen Produktionsprozess mit neuen intelligenten Technologien. Integration von Informationen, Verfahren, Maschine-Maschine, Maschine-Mensch, die Mensch-Mensch Kommunikation und Analyse aller Prozesse und Systeme. Wodurch eine geschlossene Wertschöpfungskette über verschiedene Produktionseinheiten für agile On-Demand-Produktion geschaffen wird. Einsatz von Fertigungsintelligenz zur Optimierung der Produktion um auf die Anforderungen des Marktes rasch zu reagieren. Kontinuierliche Neukonfiguration des Geschäftsmodells in einer agilen und kundenorientierten Produktionskette, die für jedes einzelne Produkt unterschiedlich sein kann. Verbundene Systeme, Prozesse, Mitarbeiter und Produkte. Roboter in der Produktion und programmierbare Werkzeugmaschinen. Produktion als eine Folge von Schritten, in ihrer Verkörperung als Montagelinien (Taylorism). Maschinen, Energieerzeugung und - umwandlung (z.b. Dampfmaschinen). 3

Stay secure in the connected world. Atos comprehensive capabilities for your digital transformation journey.

Security 4.0 Eine neue Dimension der Verwundbarkeit durch die Digitale Transformation und eine neue Qualität der (kommerziellen) Cyberkriminalität, macht IT-Sicherheit zur obersten Priorität. Industry 4.0 stellt uns vor zusätzliche Herausforderungen! 2018 Sicherheitsziele (Auszug): Schutz der Produktion Schutz der Daten durch: Entwickeln von Szenarien um Risiken richtig einzuschätzen und Maßnahmen entwickeln zu können. Überprüfen der bestehenden Sicherheitsmaßnahmen um deren Tauglichkeit und Robustheit zu kennen. Implementieren zusätzlicher Maßnahmen z.b. durch mehrfache Absicherung der Kerneinheiten um unterschiedlichen Angriffsszenarien vorzubeugen. Regelmäßige Überprüfung der Szenarien und der Tauglichkeit von getroffenen Maßnahmen. jetzt 1998 Perimeter Security 2008 Atos 5

Bedrohungs-Klassifizierung nach Gartner 6

Sicherheitsbegriff in der Industrie Der deutsche Begriff Sicherheit ist mehrdeutig belegt Die englische Sprache trennt wesentlich deutlicher zwischen Safety und Security Safety -> Sicherheit/Sicherung des Bedieners und der Umgebung im Zusammenhang mit einer Maschine, einem Ablauf bzw. Produktionsprozess Security -> Sicherheit von (IT)-Systemen, also z.b. den Schutz vor Angreifern oder vor Sabotage des IT-Systems Normen, Standards und Richtlinien ISO 9000, 9001,... ISO 27000, 27001, 27005,... BDEW WHITEPAPER (27019, 27009) BSI GSHB, ISIS-Sicherheitsnorm VDI 2182 NERC CIP, NIST 800-82 ISA/IEC-62443 (zuvor ISA-99)

Der Weg zu Security 4.0 Ziel: Erreichen eines Branchen-Sicherheitsniveaus Bestandsaufnahme des bestehenden Sicherheitsniveaus Kombination mit technischen Überprüfungen mittels Penetrationstests durch versierte Angreifer (Certified Ethical Hacker) Sicherheitskonzepte zum Umsetzungsnachweis (spez. zur Erfüllung im Bereich von Kritische Infrastrukturen) Sicherheitsüberwachung und Alarmierung Durchführung von IS-Revisionen durch einen zertifizierten Sicherheitsdienstleister

Security 4.0 - Die nächsten Schritte Von Beratung & Design bis Implementierung und Betrieb für alle Ebenen der Security Device & Frontend Security Einzelgeräte Assessment Einzelgeräte Überprüfung (Ist-Erhebung). Audit- und Innovationsunterstützung Source Code Analyse Analyse von einzel oder multiple Application Quellcodes Erstellung von Sicherheits-Code-Richtlinien Device Co-Development Untersuchung von vernetzten Objekten und drahtlosen Interfaceverbindungen. Unterstützung für HW sourcing und Technologieselektion für eingebettete Geräte und/oder Kommunikations-Gateways. Lieferung von Treiber und Firmware Entwicklung inklusive Validierung und Integration........ Tage Wochen Monate Backend Security Penetration Test Security Scans & PEN-Tests von extern und intern Web-Application PEN-Test Security Maturity Assessment (ISO2700x) Concise Security Assessment, ein High Level Assessment in fünf Tagen Security Maturity Assessment Risiko Analyse Detaillierte Risikoanalyse inklusive Prozessoptimierung und Risiko Management Managed Security Services Information Protection Cyber Threat (AHPS) Identity & Access Mgmt. Platform Protection Information Protection Perimeter Protection Security Systems Integration Services

Security 4.0 - Die nächsten Schritte Virenschutz auf Legacy Systemen Attacken an Industrie Control Systemen (ICS) sind ernst und folgeschwer. Ein Stahlwerk in Deutschland erlitt Schäden am Hochofen. Das Stromnetze in der Ukraine wurde sabotiert. ICS-Attacken sind auf dem Vormarsch. Im Jahr 2014 gab es 245 Angriffe alleine in den USA. Operating Systeme deren Laufzeit überschritten ist setzen Unternehmen hohen Risiken aus: Cyber-Angriffe, die Sicherheitslücken in älteren Betriebssystemen ausnutzen Verletzungen der Industrie Sicherheitsbestimmungen Datenschutzverletzungen und Verlust kritischer Daten Unternehmen, die ihre Legacy-Systeme aufgrund von Kosten oder wegen alter, proprietäre Anwendungen, die nicht auf neueren Plattformen ausgeführt werden können, beibehalten müssen, sollten wirksame Schutzmaßnahmen treffen: Härten von physischen und virtuellen Servern und sperren von Anwendungen auf Legacy- Systemen wie Windows Server 2003 oder Legacy-UNIX-Versionen. Aufbau einer mehrschichtigen Endpoint-Security um vor Malware, Betriebssystem- und Software-Schwachstellen der Endanwender Systeme wie z.b. Windows XP, zu schützen.

CCP ist die Antwort von Atos auf das Internet der Dinge Millionen Geräte können über CCP sicher kommunizieren Service Center Service Partner Customer Service Techn. EU Service Techn. US External Specialist Technician Industrial Data Analytics Applications Data Scientists Web Portal / Web Services Core Communication Platform Authentication & Authorization Remote Access Collaboration Secure Data Transmission Logging Reporting / Analysis CCP Service Agent Condition & Usage Data Monitoring Alarming & Alerting Secure Network Connection / Wireless Machines and Devices Customer spec. Services Asset Management Intelligent File Transfer

Top 10 Security4.0 Maßnahmen Sensibilisierung und Bewusstsein Verantwortung nur bei der Geschäftsführung und nicht beim CIO, CISO, in der IT-Abteilung, Instandhaltung oder Technik. Budget Schutzmaßnahmen nach außen (Firewall, Fernwartung) Backup & Recovery, Versionierung Dokumentation + Identitäten Segmentierung Anti Malwareschutz Integration im Managementsystem Security by design, Komplexität reduzieren

Kontaktdaten - addit Vertrieb Sales Head: Sales: Roland Obtresal Mail roland.obtresal@atos.net Mobile +43(0)664 8855 4117 Manuela Krendl Mail manuela.krendl@atos.net Mobile +43(0)664 8855 3754 Leo Scharfegger Mail leo.scharfegger@atos.net Mobile +43(0)664 8855 6021 Shayda Osman Mail shayda.osman@atos.net Mobile +43 (0)664 8855 0853 Your business technologist. Powering progress 13