| Titel | 5 |
|---|
| Copyrigt / Impressum | 7 |
|---|
| Grußwort | 21 |
|---|
| Vorwort des Herausgebers | 23 |
|---|
| Resonanzen der Verbände | 29 |
|---|
| I Zentrale Enabler einer erfolgreichen digitalen Transformation | 31 |
| II Modulares Bausteinsystem der Security | 33 |
| III Etablierung einer Sicherheitskultur | 35 |
| IV Wirtschaftsschutz in der digitalen Welt | 37 |
| Inhaltsverzeichnis | 9 |
|---|
| A Cybersicherheit als Voraussetzungfür erfolgreiche Digitalisierung | 39 |
| A.1 Bedrohungen durch die Digitalisierung der Industrie | 41 |
| A.1.1 Einleitung | 41 |
| A.1.2 Cybersicherheit in bestehenden Industrieanlagen | 42 |
| A.1.3 Veränderungen durch Industrie 4.0 | 46 |
| A.2 Cybersicherheit als Grundlage für die Digitalisierung der Industrie | 59 |
| A.2.1 Cybersicherheit – ein inhärenter Bestandteil der Digitalisierung | 59 |
| A.2.2 Bedrohungslage | 60 |
| A.2.3 Herausforderungen für Unternehmen | 62 |
| A.2.4 Herausforderung für die Wirtschaft | 67 |
| A.2.5 Cybersicherheit verlangt neue Schutz- und Verteidigungsstrategien und neue Formen der Kooperation | 70 |
| B Regelkonformität mit Normen und Richtlinien | 73 |
| B.1 Normenreihe ISO/IEC 27 000: IT-Sicherheitsverfahren –Informationssicherheits-Managementsysteme | 75 |
| B.1.1 Hintergrund | 75 |
| B.1.2 Gliederung, Inhalte und Abschnitte | 78 |
| B.1.3 Möglicher Anwendungsbereich und Kontext | 83 |
| B.1.4 Umsetzungen mit hohem Anwendernutzen | 85 |
| B.2 Normenreihe IEC 62 443: Industrielle Kommunikationsnetze – IT-Sicherheit für Netzeund Systeme | 89 |
| B.2.1 Hintergrund | 89 |
| B.2.2 Aufbau | 89 |
| B.3 Richtlinienreihe VDI/VDE 2182 : Informationssicherheit in der industriellen Automatisierung | 99 |
| B.3.1 Hintergrund und Anwendungsbereich | 99 |
| B.3.2 Aufbau und inhaltliche Gliederung | 100 |
| B.4 NAMUR-Arbeitsblatt NA 163: IT-Risikobeurteilung von PLT-Sicherheitseinrichtungen | 111 |
| B.4.1 Einführung | 111 |
| B.4.2 Allgemeine Beschreibung der Vorgehensweise | 112 |
| B.4.3 Identifikation des betrachteten Systems | 113 |
| B.4.4 Definition der Schutzziele | 113 |
| B.4.5 Verfahren zur detaillierten Risikoanalyse | 114 |
| B.4.6 Betrachtung möglicher Auswirkungen | 115 |
| B.4.7 Einteilung des betrachteten Systems in Zonen und Übergänge | 115 |
| B.4.8 Detaillierte Risikobetrachtung | 116 |
| B.4.9 Anwendung des Verfahrens | 116 |
| C Fabrik als Anwendungsdomäne /Industrial Control Systems | 119 |
| C.1 Einführung und Grundlagen Cybersicherheit für I ndustrielle Steuerungssysteme (ICS) | 121 |
| C.1.1 Die Fabrik als Anwendungsdomäne | 121 |
| C.1.2 Systemsicherheit für industrielle Steuerungssysteme | 126 |
| C.2 Grundlegende Sicherheitsbedrohungen und Lösungsmöglichkeiten im ICS-Umfeld: Probleme – Lösung – Beispiele | 137 |
| C.2.1 Einleitung | 137 |
| C.2.2 Schwachstellen und veränderte Bedrohungslage | 137 |
| C.2.3 Standards und Richtlinien als Grundlage für erste Orientierungen | 142 |
| C.2.4 Strategien zum Schutz | 143 |
| C.2.5 Bedrohungsszenarien der Maschinen und Anlagen | 153 |
| C.2.6 Sicherheitsmaßnahmen für Maschinen und Anlagen | 153 |
| C.2.7 Sicherheit im und durch den Prozess | 154 |
| C.3 Monitoring der Kommunikation im ICS –Transparenz und Anomalieerkennung | 161 |
| C.3.1 Einleitung: Einbindung des Monitoring in die Gesamtsicherheitsstrategie | 161 |
| C.3.2 Spezifika im industriellen Umfeld | 162 |
| C.3.3 Typen von Anomalien | 165 |
| C.3.4 Kommunikationsmonitoring als Datenquelle für SIEM und Co. | 170 |
| C.4 Cyber Security im Lebenszyklus von automatisierten Sicherheitseinrichtungen | 173 |
| C.4.1 Automatisierte Sicherheitseinrichtungen | 173 |
| C.4.2 Cyberrisiko für automatisierte Sicherheitseinrichtungen | 175 |
| C.4.3 SIS-Cyber-Security-Management | 179 |
| D Mobile und intelligente Komponenten / Smart Devices | 185 |
| D.1 Cybersicherheit für mobile und intelligente Komponenten – Einführung und Grundlagen | 187 |
| D.1.1 Einleitung | 187 |
| D.1.2 Cybersicherheit in Industrie-4.0-Anwendungen | 187 |
| D.1.3 Allgemeine Bedrohungen der Sicherheitsziele in Industrie-4.0-Anwendungen | 191 |
| D.1.4 Spezifische Bedrohungen für mobile und intelligente Komponenten in Industrie-4.0-Anwendungen | 194 |
| D.1.5 Sicherheitsmaßnahmen | 198 |
| D.2 Cyber Security für Industrie-4.0-Komponenten | 209 |
| D.2.1 Gesichert in die digitale und vernetzte Produktioneinsteigen | 209 |
| D.2.2 Kommunikations- und Vertrauensbeziehungen | 209 |
| D.2.3 Sichere Kommunikation als Kernthema | 214 |
| D.3 Wirksamer Schutz von Smart Devices mit Künstlicher Intelligenz (KI) | 221 |
| D.3.1 Einleitung | 221 |
| D.3.2 Verbesserung der Cyberabwehr durch KünstlicheIntelligenz | 221 |
| D.3.3 Künstliche Intelligenz zum Schutz von Smart Devices | 221 |
| D.3.4 Schlussfolgerungen und Ausblick | 229 |
| D.4 Eine Analyse von Angriffen auf Smart Devices und der richtige Umgang mit Sicherheitslücken | 231 |
| D.4.1 Einleitung | 231 |
| D.4.2 Praktische Angriffe auf Smart Devices an ausgewählten Beispielen | 231 |
| D.4.3 Der richtige Umgang mit Sicherheitslücken | 241 |
| E Plattformen mit gehosteten Anwendungen / CloudComputing | 245 |
| E.1 Einführung und Grundlagen der Cloud-Sicherheit | 247 |
| E.1.1 Cloud Computing | 247 |
| E.1.2 Interoperabilität u
|