1
Smart Integration – secure Business
IT-Sicherheit in Industrie 4.0 Projekten
DST consulting Whitepaper
November 2015
Han...
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
2
Inhaltsverzeichnis
Managemen...
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
3
Management Summary
Der Schwe...
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
4
Nach der Umsetzung dieser Ma...
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
5
Da es keine absolute Sicherh...
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
6
2. Business Impact Analyse
D...
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
7
Integration der neuartigen C...
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
8
Die DST consulting ist ein d...
Nächste SlideShare
Wird geladen in …5
×

Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting

198 Aufrufe

Veröffentlicht am

Die fortschreitende Digitalisierung des Wirtschaftslebens ermöglicht neue Geschäftschancen und Geschäftsmodelle. Dabei verlagert sich der Schwerpunkt der digitalen Transformation zunehmend aus den digitalen Handelsplätzen in die reale Welt.
Die „Digitale Transformation“ und besonders Projekte im Umfeld von Industrie 4.0 fokussieren auf den Datenaustausch und die Realtime-Verarbeitung. Es werden zunehmend große Datenmengen aus Onlinesystemen, Mobile-Anwendungen und technischen Produktionssystemen zusammengeführt und verarbeitet, sodass die sichere Nutzung und Weiterverarbeitung solcher Daten ein wesentlicher Erfolgsfaktor sind.
Sicherheitsrisiken werden aber nicht durch einzelne Schutzmaßnahmen minimiert, sondern durch gestaffelte und sich ergänzende Sicherheitsmaßnahmen begrenzt. Viele Zielbilder sind aufgrund von noch nicht abgestimmten Standards, gesetzlichen Richtlinien und Technologien nicht vollständig definiert und Kunden stehen vor dem Problem, Innovationsfähigkeit und Sicherheit zu verbinden. In dem Whitepaper beschreiben wir konkret drei Maßnahmen, wie die IT-Sicherheit in diesem Umfeld gewährleistet werden kann und wie diese Maßnahmen paßgenau auf die spezifischen Kundenanforderungen angepaßt werden..

Veröffentlicht in: Internet
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
198
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
8
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting

  1. 1. 1 Smart Integration – secure Business IT-Sicherheit in Industrie 4.0 Projekten DST consulting Whitepaper November 2015 Hans Peter Knaust, Geschäftsführer smart Integration
  2. 2. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 2 Inhaltsverzeichnis Management Summary................................................................................................................... 3 Digitale Transformation und Industrie 4.0 – mit Sicherheit sicher ................................................. 4 Unser Ansatz: Smart Integration – secure Business........................................................................ 4 Smart Integration – secure Business: Drei Schritte für mehr Sicherheit........................................ 5 Warum DST ?................................................................................................................................... 7 Für Fragen und Support stehen wir Ihnen zur Verfügung: Hans Peter Knaust, Geschäftsführer smart Integration DST consulting GmbH Hansaallee 201 (Haus 1) 40549 Düsseldorf Telefon: +49 211 5989 9865 eMail: info@dst-it.de Web: www.dst-it.de
  3. 3. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 3 Management Summary Der Schwerpunkt der digitalen Transformation verlagert sich zunehmend aus den digitalen Handelsplätzen in die reale Welt. „Industrie 4.0″ bezeichnet dabei die „Digitale Transformation“ im produzierenden Gewerbe. „Industrie 4.0“ soll eine effizientere Produktion ermöglichen und Produkte und Dienstleistungen besser miteinander kombinieren, um neue Geschäftsmodelle, sogenannte smart Services zu ermöglichen. Mit dem Schlagwort „Industrie 4.0″ wird u. a. die Fähigkeit von Maschinen und Geräten beschrieben, miteinander zu kommunizieren. Diese Geräte werden auch Cyber-Physical-Systems (CPS) genannt. Die eigenständige Kommunikation der Geräte untereinander, die Machine-to-Machine-Kommunikation (M2M) ist die Grundlage für neue, intelligente Produkte und Prozesse. Das dadurch entstehende virtuelle Netzwerk wird oft als das Internet der Dinge (Internet of Things – IoT) bezeichnet. Die Sicherheit solcher Systeme ist ein wesentlicher Garant für den Projekterfolg. Sicherheit hat dabei vielfältige Ausprägungen. Sicherheitsrisiken werden nicht durch einzelne Schutzmaßnahmen minimiert, sondern durch gestaffelte und sich ergänzende Sicherheitsmaßnahmen begrenzt. Dazu sollte ein modernes, sicheres System heutzutage modular und redundant aufgebaut werden, sowie kaskadierte, sich ergänzende Sicherheitsmaßnahmen beinhalten. Die Sicherheitsmaßnahmen fokussieren dabei auf Prozesse, Daten, Systeme und Netze. Es gilt nicht nur das Hauptnetzwerk gegen unerlaubte Zugriffe von außen abzusichern, sondern z.B. auch interne Netzwerke sind durch Firewalls, Gateways, Routern und gesonderte IP-Bereiche abzusichern. Standardisierte Ethernet Sicherheitskonzepte wie Transport Layer Security (TLS), Internet Protocol Security (IPsec) oder OpenVPN-Verbindungen sind zu nutzen, ebenso relevante TCP/IP- Protokolle wie DHCP, DNS und SNTP. Bei Webzugriffen und Datentransfers ist die Sicherheit und Integrität der Informationen durch HTTPS und FTPS, SSH und SSL/TLS zu gewährleisten. Ein besonderes Augenmerk liegt dabei auf dem Management von Remote- Wartungsarbeiten. Alle angeschlossenen Geräte sollten einem strikten, zentralen Patch-Regime unterliegen, außerdem sollte ein zentrales Management der Benutzer- und Rollenrechte vorhanden sein. Des Weiteren sollte das Gesamtsystem durch eine zentrale, standardisierte Monitoring- und Logging- Architektur überwacht werden. Digitale Signaturverfahren mit robusten Schlüsseln und Algorithmen helfen Vertraulichkeit, Integrität und Authentizität der Daten zu gewährleisten und können für spätere Datenverschlüsselungs- anforderungen genutzt werden.
  4. 4. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 4 Nach der Umsetzung dieser Maßnahmen ist die IT für die Integration von Industrie 4.0 Diensten zukunftssicher aufgestellt. In einer weiteren Stufe kann die Integration von neuen ERP-, Web- und Mobile-Diensten erfolgen und das Geschäftspotenzial gesteigert werden. Durch eine Business Impact Analyse (BIA) der DST consulting werden notwendige Handlungsfelder identifiziert, beschrieben, strukturiert und priorisiert. Digitale Transformation und Industrie 4.0 – mit Sicherheit sicher Die Digitalisierung des Wirtschaftslebens schreitet unaufhaltsam weiter voran und verändert nachhaltig das Verhalten von Konsumenten und Produzenten. Prominente Beispiele sind z.B. Lösungen im Umfeld Smart-Home, Carsharing, dem Monitoring im Sport und diverser Sendungs- nachverfolgungssysteme. Um die Innovations- und Wettbewerbsfähigkeit dabei zu erhalten, müssen digitale Strategien für das produzierende Gewerbe und Logistikunternehmen entwickelt und umgesetzt werden. Digitale Transformation bezeichnet den Einsatz dieser Technik und ermöglicht neue Geschäftschancen und Geschäftsmodelle. Industrie 4.0 und Digitale Transformation bedeutet für uns, die Integration und Vernetzung bisher getrennter Anwendungen in Echtzeit auf hochleistungsfähigen, sicheren Plattformen und Datendrehscheiben. Die Sicherheit der Systeme ist ein wesentlicher Garant für den Projekterfolg. Sicherheit hat dabei vielfältige Ausprägungen. Zum Beispiel sollte verständlich sein, dass bei der Nutzung von vernetzten Lichtschaltern oder Lampen der gewohnte IT-Sicherheitsstandard nicht gehalten werden kann. Die Einbindung dieser Geräte in sichere Infrastrukturen oder die Nutzung von LDAP- basierenden Autorisierungssystemen ist technologisch schwierig und kostentreibend. Die Verhinderung von Angriffen auf die Informationssysteme sind weitere gewichtige Herausforderungen. Doch wie lassen sich die Chancen nutzen und die Sicherheitsrisiken minimieren? Unser Ansatz: Smart Integration – secure Business Wir denken, dass neben den technischen Fragenstellungen auch der organisatorische und wirtschaftliche Rahmen betrachtet werden muss. Die DST consulting hat hierfür mit „smart Integration – secure Business“ ein dreistufiges Vorgehensmodell entwickelt. In einer ersten Stufe beschreiben wir das Umfeld, die verschiedenen Handlungsfelder sowie die Rahmenparameter und Systemgrenzen. Anschließend prüfen wir die Schutzwürdigkeit der geschäftlichen und organisatorischen Herausforderungen in einer Business Impact Analyse und entwickeln in der dritte Stufe Realisierungsempfehlungen.
  5. 5. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 5 Da es keine absolute Sicherheit gibt, konzentrieren wir uns in unserem Ansatz auf eine strikte logische und physikalische Trennung der unterschiedlichen Systeme und Anwendungen, die Härtung der eingesetzten Komponenten entsprechend ihrer Schutzwürdigkeit sowie kaskadierte, sich ergänzende Sicherheitsmaßnahmen. Dadurch wird der unberechtigte Zugriff auf lokale Daten erschwert und eine Schädigung benachbarter Systeme verhindert. Smart Integration – secure Business: Drei Schritte für mehr Sicherheit 1. Beschreibung des Umfelds, der Handlungsfelder und Rahmenparameter Die Diskussion zur Industrie 4.0 kreist im Wesentlichen um die zwei wichtigen Handlungsfelder der vertikalen und horizontalen Integration von Prozessen und Systemen. In der vertikalen Integration geht es um die Verknüpfung von Daten und Prozessen auf der Ebene Sensorik, Steuerungssysteme (SPS), Shopfloor-Systeme (MES), Konstruktion und den klassischen IT- ERP-Daten. In der horizontalen Integration stehen Prozessoptimierungen und die Auflösung der Systemgrenzen zwischen Vertrieb, Entwicklung, Produktion, Logistik und After Sales im Mittelpunkt. Für den Projekterfolg sind wichtige Rahmenparameter in der Produktionstechnik, Logistikkette sowie der Qualifikation der Beschäftigten und dem Organisationsaufbau zu beachten. Die Beschreibung der Handlungsfelder fokussiert daher besonders auf spezifische Rahmenparameter: (Netzwerk-) Bandbreiten und (-)Verfügbarkeiten Technische Schnittstellen, Standards, Normen Sicherheit Rechtlicher Rahmen wie z. B. Produkthaftung, Vertragspartner Datenerfassung, -speicherung und -analyse
  6. 6. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 6 2. Business Impact Analyse Die Sicherheitsrelevanz der verschiedenen Daten und Anwendungen ist entsprechend der geschäftlichen und gesetzlichen Anforderungen einzeln zu bewerten. Die Bewertung der Schutzwürdigkeit erfolgt in einer Business Impact Analyse (BIA). In der BIA werden Services, Software, Hardwarekomponenten, Netzwerke und Kommunikationsverbindungen sowie Gebäude und Räumlichkeiten aufgeführt und die Schutzwürdigkeit spezifischer Prozesse bewertet. Eine Klassifizierung erfolgt in den Dimensionen: Vertraulichkeit Integrität Verfügbarkeit Authentizität Betrugserkennung und –verhinderung (Fraud Management) 3. Entwicklung kurz- und mittelfristige Realisierungsempfehlungen. Entsprechend der Rahmenparameter und der Ergebnisse der BIA entwickeln wir passgenaue Empfehlungen. Schwerpunkte sind die Modernisierung der unternehmensweiten Netzwerke, der Integration der CPS in die Unternehmens-IT sowie der Stärkung von Vertrauen und Sicherheit in die IT. Danach wird die konkrete Aufgabenstellung inkl. Masterplanung und Gap-Closing Aktivitäten beschrieben. Die Schwerpunkte bei der Modernisierung des unternehmensweiten Netzwerkes liegen in: Der Zusammenführung der kaufmännischen und technischen Netzwerke sowie die Harmonisierung der Netzinfrastruktur. Bei der Harmonisierung kabelloser Netzwerke liegt der Fokus auf der Reorganisation des Spektrum-Managements, um durch Definition von Frequenzblöcken für bestimmte Geräteklassen die Netzkapazität bestmöglich auszunutzen. Dem Aufbau verschiedener Segmente zum Management unterschiedlicher Anforderungen wie Backbone Netzwerk, der Internet Infrastruktur, Corporate Client Infrastruktur, dem digitalen Content Delivery Network (CDN) sowie einem Industrie 4.0-Netzwerk, in dem analog zum CDN ausschließlich Industrie 4.0 Daten übertragen werden. Optimierung der Content Delivery und des Industrie 4.0-Netzwerks auf spezifische Anforderungen von Websites, Apps, Social Media, Datenaustauschverfahren und weiteren interaktiven Services.
  7. 7. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 7 Integration der neuartigen CPS in die Unternehmens-IT Die Integration von CPS in die bestehende IT-Infrastruktur ist eine sensible und kritische Weichenstellung. Augenmerk gebührt der Härtung der Systeme, der Nutzung von Trusted-Platform Modulen (TPM) sowie der sorgfältigen Konfiguration der Netz- und System Firewalls, Intruder Prevention und dem Security Event Monitoring. Bei der Nutzung von clientbasierten CPS ist die Vermeidung von lokalen Administrationsrechten auf solchen Systemen ebenso elementar wie der Einsatz von App- und BitLocker, eingeschränkten Schreiberlaubnissen auf CD, USB-Geräten und SD- Karten und ein striktes Patching Regime. Diese Maßnahmen, eine konsequente Netzwerksegmentierung und die Verwendung kaskadierter Firewalls gewährleisten einen hohen Schutzstandard bei überschaubaren Kosten. Stärkung von Vertrauen und Sicherheit im IT-Umfeld Sicherheit beruht im Wesentlichen auf Vertrauen und Zuverlässigkeit. Um das Vertrauen in die Leistungsfähigkeit der IT zu stärken, helfen Maßnahmen wie der Aufbau eines Risikomanagements, professionelles Projektmanagement und die Weiterentwicklung einschlägiger Normen im Informationssicherheitsmanagement (ISMS), dem Sicherheits- und Qualitätsmanagement (ISO 27001 und 9001) sowie der Nutzung Best Practices und Reviews durch externe Gutachter und Dienstleister. Neben einer detaillierten Prozess- und Organisationsbeschreibung sollte die Sicherstellung der Datenintegrität in den Mittelpunkt gestellt werden. Digitale Signaturverfahren mit robusten Schlüsseln und Algorithmen helfen Vertraulichkeit, Integrität und Authentizität der Daten zu gewährleisten. Warum DST ? Wir liefern moderne, flexible und kostenoptimierte Prozesse, die im Umfeld von Industrie 4.0 Nutzen generieren und so unternehmerische Innovations- und Anpassungsfähigkeit ermöglichen. DST bietet innovative Beratung im Management von Industrie 4.0 Projekten. Diese umfassen: Nutzung eines Baukastens mit standardisierten, agilen Methoden, Verfahren und Tools Unterstützung unserer Kunden im gesamten Lebenszyklus einer Geschäftsanwendung Kundenorientiertes Vorgehen: Beratung – Projekt – Service Service-Erbringung vor Ort, Remote, Nearshore bis Offshore Dabei bedienen wir uns in unseren Projekten neuster Technologien, Best-Practices, einem modernen Framework und klarer Analytik.
  8. 8. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 8 Die DST consulting ist ein deutschlandweit aufgestellter mittelständischer IT-Dienstleister mit mehr als 250 Mitarbeiterinnen und Mitarbeitern. Wir sind anerkannter Realisierungspartner für komplexe Projekte im Gesundheitswesen und der Telematik. Wir begleiten unsere Kunden seit vielen Jahren bei der Optimierung und Automatisierung von Prozessen sowie dem Aufbau der Online-Diensten. Bei unseren Online-Projekten sehen wir, dass zunehmend technische Geräte Informationen autonom an Mobile- und Web-Dienste schicken, die dann automatisiert weiterverarbeitet werden. Als Integrator beraten wir bei der sicheren Übertragung, Aufbereitung und Weiterverarbeitung dieser Daten. Zusammen mit unserem Schwesterunternehmen der EMDS können wir auch bei der Anpassung der Geschäftsmodelle und dem innerbetrieblichen Kulturwandel unterstützen. Vielfach steht der Wunsch nach schnellen, sichtbaren Erfolgen der Nutzung von komplexen Softwarelösungen entgegen. Um in kritischen Projekten flexibel und schnell sowohl einfache Schnittstellenanforderungen als auch komplexe Szenarien einer serviceorientierten Architektur abzubilden, nutzen wir häufig als Software-Middleware das Produkt Orchestra unserer Schwester soffico.

×