Cybersicherheit - für vernetzte Anwendungen in der Industrie 4.0

Cybersicherheit - für vernetzte Anwendungen in der Industrie 4.0

von: Thomas Schulz

Vogel Communications Group GmbH & Co. KG, 2019

ISBN: 9783834362599 , 476 Seiten

Format: PDF, OL

Kopierschutz: Wasserzeichen

Windows PC,Mac OSX Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 69,80 EUR

Exemplaranzahl:  Preisstaffel

Für Firmen: Nutzung über Internet und Intranet (ab 2 Exemplaren) freigegeben

Derzeit können über den Shop maximal 500 Exemplare bestellt werden. Benötigen Sie mehr Exemplare, nehmen Sie bitte Kontakt mit uns auf.


Mehr zum Inhalt

Cybersicherheit - für vernetzte Anwendungen in der Industrie 4.0


 

Titel

5

Copyrigt / Impressum

7

Grußwort

21

Vorwort des Herausgebers

23

Resonanzen der Verbände

29

I Zentrale Enabler einer erfolgreichen digitalen Transformation

31

II Modulares Bausteinsystem der Security

33

III Etablierung einer Sicherheitskultur

35

IV Wirtschaftsschutz in der digitalen Welt

37

Inhaltsverzeichnis

9

A Cybersicherheit als Voraussetzungfür erfolgreiche Digitalisierung

39

A.1 Bedrohungen durch die Digitalisierung der Industrie

41

A.1.1 Einleitung

41

A.1.2 Cybersicherheit in bestehenden Industrieanlagen

42

A.1.3 Veränderungen durch Industrie 4.0

46

A.2 Cybersicherheit als Grundlage für die Digitalisierung der Industrie

59

A.2.1 Cybersicherheit – ein inhärenter Bestandteil der Digitalisierung

59

A.2.2 Bedrohungslage

60

A.2.3 Herausforderungen für Unternehmen

62

A.2.4 Herausforderung für die Wirtschaft

67

A.2.5 Cybersicherheit verlangt neue Schutz- und Verteidigungsstrategien und neue Formen der Kooperation

70

B Regelkonformität mit Normen und Richtlinien

73

B.1 Normenreihe ISO/IEC 27 000: IT-Sicherheitsverfahren –Informationssicherheits-Managementsysteme

75

B.1.1 Hintergrund

75

B.1.2 Gliederung, Inhalte und Abschnitte

78

B.1.3 Möglicher Anwendungsbereich und Kontext

83

B.1.4 Umsetzungen mit hohem Anwendernutzen

85

B.2 Normenreihe IEC 62 443: Industrielle Kommunikationsnetze – IT-Sicherheit für Netzeund Systeme

89

B.2.1 Hintergrund

89

B.2.2 Aufbau

89

B.3 Richtlinienreihe VDI/VDE 2182 : Informationssicherheit in der industriellen Automatisierung

99

B.3.1 Hintergrund und Anwendungsbereich

99

B.3.2 Aufbau und inhaltliche Gliederung

100

B.4 NAMUR-Arbeitsblatt NA 163: IT-Risikobeurteilung von PLT-Sicherheitseinrichtungen

111

B.4.1 Einführung

111

B.4.2 Allgemeine Beschreibung der Vorgehensweise

112

B.4.3 Identifikation des betrachteten Systems

113

B.4.4 Definition der Schutzziele

113

B.4.5 Verfahren zur detaillierten Risikoanalyse

114

B.4.6 Betrachtung möglicher Auswirkungen

115

B.4.7 Einteilung des betrachteten Systems in Zonen und Übergänge

115

B.4.8 Detaillierte Risikobetrachtung

116

B.4.9 Anwendung des Verfahrens

116

C Fabrik als Anwendungsdomäne /Industrial Control Systems

119

C.1 Einführung und Grundlagen Cybersicherheit für I ndustrielle Steuerungssysteme (ICS)

121

C.1.1 Die Fabrik als Anwendungsdomäne

121

C.1.2 Systemsicherheit für industrielle Steuerungssysteme

126

C.2 Grundlegende Sicherheitsbedrohungen und Lösungsmöglichkeiten im ICS-Umfeld: Probleme – Lösung – Beispiele

137

C.2.1 Einleitung

137

C.2.2 Schwachstellen und veränderte Bedrohungslage

137

C.2.3 Standards und Richtlinien als Grundlage für erste Orientierungen

142

C.2.4 Strategien zum Schutz

143

C.2.5 Bedrohungsszenarien der Maschinen und Anlagen

153

C.2.6 Sicherheitsmaßnahmen für Maschinen und Anlagen

153

C.2.7 Sicherheit im und durch den Prozess

154

C.3 Monitoring der Kommunikation im ICS –Transparenz und Anomalieerkennung

161

C.3.1 Einleitung: Einbindung des Monitoring in die Gesamtsicherheitsstrategie

161

C.3.2 Spezifika im industriellen Umfeld

162

C.3.3 Typen von Anomalien

165

C.3.4 Kommunikationsmonitoring als Datenquelle für SIEM und Co.

170

C.4 Cyber Security im Lebenszyklus von automatisierten Sicherheitseinrichtungen

173

C.4.1 Automatisierte Sicherheitseinrichtungen

173

C.4.2 Cyberrisiko für automatisierte Sicherheitseinrichtungen

175

C.4.3 SIS-Cyber-Security-Management

179

D Mobile und intelligente Komponenten / Smart Devices

185

D.1 Cybersicherheit für mobile und intelligente Komponenten – Einführung und Grundlagen

187

D.1.1 Einleitung

187

D.1.2 Cybersicherheit in Industrie-4.0-Anwendungen

187

D.1.3 Allgemeine Bedrohungen der Sicherheitsziele in Industrie-4.0-Anwendungen

191

D.1.4 Spezifische Bedrohungen für mobile und intelligente Komponenten in Industrie-4.0-Anwendungen

194

D.1.5 Sicherheitsmaßnahmen

198

D.2 Cyber Security für Industrie-4.0-Komponenten

209

D.2.1 Gesichert in die digitale und vernetzte Produktioneinsteigen

209

D.2.2 Kommunikations- und Vertrauensbeziehungen

209

D.2.3 Sichere Kommunikation als Kernthema

214

D.3 Wirksamer Schutz von Smart Devices mit Künstlicher Intelligenz (KI)

221

D.3.1 Einleitung

221

D.3.2 Verbesserung der Cyberabwehr durch KünstlicheIntelligenz

221

D.3.3 Künstliche Intelligenz zum Schutz von Smart Devices

221

D.3.4 Schlussfolgerungen und Ausblick

229

D.4 Eine Analyse von Angriffen auf Smart Devices und der richtige Umgang mit Sicherheitslücken

231

D.4.1 Einleitung

231

D.4.2 Praktische Angriffe auf Smart Devices an ausgewählten Beispielen

231

D.4.3 Der richtige Umgang mit Sicherheitslücken

241

E Plattformen mit gehosteten Anwendungen / CloudComputing

245

E.1 Einführung und Grundlagen der Cloud-Sicherheit

247

E.1.1 Cloud Computing

247

E.1.2 Interoperabilität und Datenaustausch

251

E.1.3 Bedrohungsszenarien

259

E.1.4 Datenschutz und Compliance

263

E.1.5 Sicherheitsmaßnahmen und Implementierungen

272

E.2 Bedrohungsszenarien und Lösungsansätze für Industrie-4.0-Plattformen

277

E.2.1 Plattformen als Voraussetzung für Industrie 4.0

277

E.2.2 Funktionen und Aufgaben einer IoT-Plattform

278

E.2.3 Risiken und Bedrohungsszenarien

279

E.2.4 Ganzheitliches Sicherheitskonzept – Security by Design

282

E.3 Cybersicherheit am Beispiel einer Entwicklungsplattform für industrielle IoT-Anwendungen

293

E.3.1 Die Schlüssel zur Plattform-Sicherheit

293

E.3.2 Hohe Sicherheitsstandards von Plattformen

294

E.3.3 Sichere Entwicklungsumgebung von Anwendungen

299

E.3.4 Kontinuierliche Überwachung und Reaktion im Betrieb

310

F Unternehmensorganisation

315

F.1 Unternehmensorganisation und Informationssicherheit – Einführung und Grundlagen

317

F.1.1 Einleitung

317

F.1.2 Der Faktor Mensch in der Informationssicherheit

318

F.1.3 Organisation der Informationssicherheit

322

F.1.4 Prozesse in der Informationssicherheit

327

F.2 Informationssicherheits-Managementsystem(ISMS) zur Aufrechterhaltung und kontinuierlichen Verbesserung der Informationssicherheit

337

F.3 Aufbau eines Identitäts- und Berechtigungsmanagements

347

F.3.1 Einleitung

347

F.3.2 Identitätsmanagement

347

F.3.3 Zugriffskontrolle

349

F.3.4 Berechtigungssteuerung

350

F.3.5 Role Based Access Control

354

F.3.6 Authentifikationsprozesse

355

F.3.7 Schrittweiser Aufbau eines Identity Access Managements

363

G Risikomanagement

373

G.1 Risikomanagement – Einführung und Grundlagen

375

G.1.1 Einleitung

375

G.1.2 Grundlegende Begriffe und Definitionen des Risikomanagements

376

G.1.3 Unternehmerisches Risikomanagement

378

G.1.4 Normatives Risikomanagement im Kontext der Cyberrisiken

379

G.1.5 Strategisches Risikomanagement im Kontext der Cyberrisiken

380

G.1.6 Operatives Risikomanagement von Cyberrisiken

381

G.2 Integration der operativen Cybertechnologien in das Risikomanagement des Unternehmens

385

G.2.1 Beschreibung des Geltungsbereichs

385

G.2.2 Lebenszyklus

388

G.2.3 Tragende Säulen – mehr als Tools

394

G.2.4 Ausblick

398

G.3 Cyberversicherungen als Element eines ganzheitlichen Risikomanagements

399

G.3.1 Einführung: Sinn und Zweck einer Cyberversicherung

399

G.3.2 Cyberversicherung

401

G.3.3 Der Weg zum Abschluss einer Cyberversicherung

407

G.3.4 Ausblick

410

Resümee

413

Management-Statement

417

Stichwortverzeichnis

471