: Thomas Schulz
: Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0
: Vogel Communications Group GmbH& Co. KG
: 9783834362599
: 1
: CHF 61.80
:
: Maschinenbau, Fertigungstechnik
: German
: 476
: Wasserzeichen/DRM
: PC/MAC/eReader/Tablet
: PDF
Täglich finden weltweit mehr als 6 Millionen Cyberangriffe statt. Häufig gelten die Angriffe Industrieunternehmen, denen durch gezielten Datendiebstahl oder durch empfindliche Eingriffe in die Produktionsabläufe ernsthafte Schäden entstehen. Während Industrie 4.0 die Modernisierung von Fabriken hin zu 'Smart Factories' mit digitalen Technologien und vernetzten Produktionsanlagen fordert, nimmt gleichzeitig die Angriffsfläche für Cyberangriffe zu. Eine ständig wachsende Komplexität und Qualität der Angriffe hebt die Gefährdungslage zusätzlich auf ein neues Niveau. Cybersicherheit liegt in der Eigenverantwortung von Unternehmen. Das stellt besonders produzierende KMU vor neue Herausforderungen. Dabei ist Wissen die beste Verteidigung. Das Buch bietet einen leicht verständlichen Zugang zu der schwierigen Thematik: Es führt grundlegend an den aktuellen Stand der Cybersicherheit heran und stellt mehrere Themenblöcke vor, die aus Expertensicht für die Entwicklung von Cybersicherheit in KMU von zentraler Bedeutung sind. Jedes Thema wird durch einen Grundlagenartikel eingeleitet und durch geeignete Beispiele aus Großkonzernen, Mittelstand und Start-Ups praxisnah erläutert.• Cybersicherheit als Voraussetzung für erfolgreiche Digitalisierung• Regelkonformität mit Normen und Richtlinien• Fabrik als Anwendungsdomäne / Industrial Control Systems• Mobile und intelligente Komponenten / Smart Devices• Plattformen mit gehosteten Anwendungen / Cloud Computing• Unternehmensorganisation&bull Risikomanagement
Titel5
Copyrigt / Impressum7
Grußwort21
Vorwort des Herausgebers23
Resonanzen der Verbände29
I Zentrale Enabler einer erfolgreichen digitalen Transformation31
II Modulares Bausteinsystem der Security33
III Etablierung einer Sicherheitskultur35
IV Wirtschaftsschutz in der digitalen Welt37
Inhaltsverzeichnis9
A Cybersicherheit als Voraussetzungfür erfolgreiche Digitalisierung39
A.1 Bedrohungen durch die Digitalisierung der Industrie41
A.1.1 Einleitung41
A.1.2 Cybersicherheit in bestehenden Industrieanlagen42
A.1.3 Veränderungen durch Industrie 4.046
A.2 Cybersicherheit als Grundlage für die Digitalisierung der Industrie59
A.2.1 Cybersicherheit – ein inhärenter Bestandteil der Digitalisierung59
A.2.2 Bedrohungslage60
A.2.3 Herausforderungen für Unternehmen62
A.2.4 Herausforderung für die Wirtschaft67
A.2.5 Cybersicherheit verlangt neue Schutz- und Verteidigungsstrategien und neue Formen der Kooperation70
B Regelkonformität mit Normen und Richtlinien73
B.1 Normenreihe ISO/IEC 27 000: IT-Sicherheitsverfahren –Informationssicherheits-Managementsysteme75
B.1.1 Hintergrund75
B.1.2 Gliederung, Inhalte und Abschnitte78
B.1.3 Möglicher Anwendungsbereich und Kontext83
B.1.4 Umsetzungen mit hohem Anwendernutzen85
B.2 Normenreihe IEC 62 443: Industrielle Kommunikationsnetze – IT-Sicherheit für Netzeund Systeme89
B.2.1 Hintergrund89
B.2.2 Aufbau89
B.3 Richtlinienreihe VDI/VDE 2182 : Informationssicherheit in der industriellen Automatisierung99
B.3.1 Hintergrund und Anwendungsbereich99
B.3.2 Aufbau und inhaltliche Gliederung100
B.4 NAMUR-Arbeitsblatt NA 163: IT-Risikobeurteilung von PLT-Sicherheitseinrichtungen111
B.4.1 Einführung111
B.4.2 Allgemeine Beschreibung der Vorgehensweise112
B.4.3 Identifikation des betrachteten Systems113
B.4.4 Definition der Schutzziele113
B.4.5 Verfahren zur detaillierten Risikoanalyse114
B.4.6 Betrachtung möglicher Auswirkungen115
B.4.7 Einteilung des betrachteten Systems in Zonen und Übergänge115
B.4.8 Detaillierte Risikobetrachtung116
B.4.9 Anwendung des Verfahrens116
C Fabrik als Anwendungsdomäne /Industrial Control Systems119
C.1 Einführung und Grundlagen Cybersicherheit für I ndustrielle Steuerungssysteme (ICS)121
C.1.1 Die Fabrik als Anwendungsdomäne121
C.1.2 Systemsicherheit für industrielle Steuerungssysteme126
C.2 Grundlegende Sicherheitsbedrohungen und Lösungsmöglichkeiten im ICS-Umfeld: Probleme – Lösung – Beispiele137
C.2.1 Einleitung137
C.2.2 Schwachstellen und veränderte Bedrohungslage137
C.2.3 Standards und Richtlinien als Grundlage für erste Orientierungen142
C.2.4 Strategien zum Schutz143
C.2.5 Bedrohungsszenarien der Maschinen und Anlagen153
C.2.6 Sicherheitsmaßnahmen für Maschinen und Anlagen153
C.2.7 Sicherheit im und durch den Prozess154
C.3 Monitoring der Kommunikation im ICS –Transparenz und Anomalieerkennung161
C.3.1 Einleitung: Einbindung des Monitoring in die Gesamtsicherheitsstrategie161
C.3.2 Spezifika im industriellen Umfeld162
C.3.3 Typen von Anomalien165
C.3.4 Kommunikationsmonitoring als Datenquelle für SIEM und Co.170
C.4 Cyber Security im Lebenszyklus von automatisierten Sicherheitseinrichtungen173
C.4.1 Automatisierte Sicherheitseinrichtungen173
C.4.2 Cyberrisiko für automatisierte Sicherheitseinrichtungen175
C.4.3 SIS-Cyber-Security-Management179
D Mobile und intelligente Komponenten / Smart Devices185
D.1 Cybersicherheit für mobile und intelligente Komponenten – Einführung und Grundlagen187
D.1.1 Einleitung187
D.1.2 Cybersicherheit in Industrie-4.0-Anwendungen187
D.1.3 Allgemeine Bedrohungen der Sicherheitsziele in Industrie-4.0-Anwendungen191
D.1.4 Spezifische Bedrohungen für mobile und intelligente Komponenten in Industrie-4.0-Anwendungen194
D.1.5 Sicherheitsmaßnahmen198
D.2 Cyber Security für Industrie-4.0-Komponenten209
D.2.1 Gesichert in die digitale und vernetzte Produktioneinsteigen209
D.2.2 Kommunikations- und Vertrauensbeziehungen209
D.2.3 Sichere Kommunikation als Kernthema214
D.3 Wirksamer Schutz von Smart Devices mit Künstlicher Intelligenz (KI)221
D.3.1 Einleitung221
D.3.2 Verbesserung der Cyberabwehr durch KünstlicheIntelligenz221
D.3.3 Künstliche Intelligenz zum Schutz von Smart Devices221
D.3.4 Schlussfolgerungen und Ausblick229
D.4 Eine Analyse von Angriffen auf Smart Devices und der richtige Umgang mit Sicherheitslücken231
D.4.1 Einleitung231
D.4.2 Praktische Angriffe auf Smart Devices an ausgewählten Beispielen231
D.4.3 Der richtige Umgang mit Sicherheitslücken241
E Plattformen mit gehosteten Anwendungen / CloudComputing245
E.1 Einführung und Grundlagen der Cloud-Sicherheit247
E.1.1 Cloud Computing247
E.1.2 Interoperabilität u