SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
1
Smart Integration – secure Business
IT-Sicherheit in Industrie 4.0 Projekten
DST consulting Whitepaper
November 2015
Hans Peter Knaust, Geschäftsführer smart Integration
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
2
Inhaltsverzeichnis
Management Summary................................................................................................................... 3
Digitale Transformation und Industrie 4.0 – mit Sicherheit sicher ................................................. 4
Unser Ansatz: Smart Integration – secure Business........................................................................ 4
Smart Integration – secure Business: Drei Schritte für mehr Sicherheit........................................ 5
Warum DST ?................................................................................................................................... 7
Für Fragen und Support stehen wir Ihnen zur Verfügung:
Hans Peter Knaust, Geschäftsführer smart Integration
DST consulting GmbH
Hansaallee 201 (Haus 1)
40549 Düsseldorf
Telefon: +49 211 5989 9865
eMail: info@dst-it.de
Web: www.dst-it.de
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
3
Management Summary
Der Schwerpunkt der digitalen Transformation verlagert sich zunehmend aus den digitalen
Handelsplätzen in die reale Welt. „Industrie 4.0″ bezeichnet dabei die „Digitale Transformation“ im
produzierenden Gewerbe. „Industrie 4.0“ soll eine effizientere Produktion ermöglichen und Produkte
und Dienstleistungen besser miteinander kombinieren, um neue Geschäftsmodelle, sogenannte smart
Services zu ermöglichen. Mit dem Schlagwort „Industrie 4.0″ wird u. a. die Fähigkeit von Maschinen
und Geräten beschrieben, miteinander zu kommunizieren.
Diese Geräte werden auch Cyber-Physical-Systems (CPS) genannt. Die eigenständige
Kommunikation der Geräte untereinander, die Machine-to-Machine-Kommunikation (M2M) ist die
Grundlage für neue, intelligente Produkte und Prozesse. Das dadurch entstehende virtuelle Netzwerk
wird oft als das Internet der Dinge (Internet of Things – IoT) bezeichnet.
Die Sicherheit solcher Systeme ist ein wesentlicher
Garant für den Projekterfolg. Sicherheit hat dabei
vielfältige Ausprägungen. Sicherheitsrisiken werden
nicht durch einzelne Schutzmaßnahmen minimiert,
sondern durch gestaffelte und sich ergänzende
Sicherheitsmaßnahmen begrenzt. Dazu sollte ein
modernes, sicheres System heutzutage modular und
redundant aufgebaut werden, sowie kaskadierte, sich
ergänzende Sicherheitsmaßnahmen beinhalten.
Die Sicherheitsmaßnahmen fokussieren dabei auf
Prozesse, Daten, Systeme und Netze. Es gilt nicht nur
das Hauptnetzwerk gegen unerlaubte Zugriffe von
außen abzusichern, sondern z.B. auch interne Netzwerke sind durch Firewalls, Gateways, Routern und
gesonderte IP-Bereiche abzusichern. Standardisierte Ethernet Sicherheitskonzepte wie Transport
Layer Security (TLS), Internet Protocol Security (IPsec) oder OpenVPN-Verbindungen sind zu nutzen,
ebenso relevante TCP/IP- Protokolle wie DHCP, DNS und SNTP. Bei Webzugriffen und
Datentransfers ist die Sicherheit und Integrität der Informationen durch HTTPS und FTPS, SSH und
SSL/TLS zu gewährleisten. Ein besonderes Augenmerk liegt dabei auf dem Management von Remote-
Wartungsarbeiten.
Alle angeschlossenen Geräte sollten einem strikten, zentralen Patch-Regime unterliegen, außerdem
sollte ein zentrales Management der Benutzer- und Rollenrechte vorhanden sein. Des Weiteren sollte
das Gesamtsystem durch eine zentrale, standardisierte Monitoring- und Logging- Architektur
überwacht werden.
Digitale Signaturverfahren mit robusten Schlüsseln und Algorithmen helfen Vertraulichkeit, Integrität
und Authentizität der Daten zu gewährleisten und können für spätere Datenverschlüsselungs-
anforderungen genutzt werden.
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
4
Nach der Umsetzung dieser Maßnahmen ist die IT für die Integration von Industrie 4.0 Diensten
zukunftssicher aufgestellt. In einer weiteren Stufe kann die Integration von neuen ERP-, Web- und
Mobile-Diensten erfolgen und das Geschäftspotenzial gesteigert werden.
Durch eine Business Impact Analyse (BIA) der DST consulting werden notwendige Handlungsfelder
identifiziert, beschrieben, strukturiert und priorisiert.
Digitale Transformation und Industrie 4.0 – mit Sicherheit sicher
Die Digitalisierung des Wirtschaftslebens schreitet unaufhaltsam weiter voran und verändert
nachhaltig das Verhalten von Konsumenten und Produzenten. Prominente Beispiele sind z.B. Lösungen
im Umfeld Smart-Home, Carsharing, dem Monitoring im Sport und diverser Sendungs-
nachverfolgungssysteme. Um die Innovations- und Wettbewerbsfähigkeit dabei zu erhalten, müssen
digitale Strategien für das produzierende Gewerbe und Logistikunternehmen entwickelt und
umgesetzt werden. Digitale Transformation bezeichnet den Einsatz dieser Technik und ermöglicht
neue Geschäftschancen und Geschäftsmodelle.
Industrie 4.0 und Digitale Transformation bedeutet für uns, die Integration und Vernetzung bisher
getrennter Anwendungen in Echtzeit auf hochleistungsfähigen, sicheren Plattformen und
Datendrehscheiben. Die Sicherheit der Systeme ist ein wesentlicher Garant für den Projekterfolg.
Sicherheit hat dabei vielfältige Ausprägungen.
Zum Beispiel sollte verständlich sein, dass bei der Nutzung von vernetzten Lichtschaltern oder Lampen
der gewohnte IT-Sicherheitsstandard nicht gehalten werden kann. Die Einbindung dieser Geräte in
sichere Infrastrukturen oder die Nutzung von LDAP- basierenden Autorisierungssystemen ist
technologisch schwierig und kostentreibend.
Die Verhinderung von Angriffen auf die Informationssysteme sind weitere gewichtige
Herausforderungen. Doch wie lassen sich die Chancen nutzen und die Sicherheitsrisiken minimieren?
Unser Ansatz: Smart Integration – secure Business
Wir denken, dass neben den technischen Fragenstellungen auch der organisatorische und
wirtschaftliche Rahmen betrachtet werden muss. Die DST consulting hat hierfür mit „smart
Integration – secure Business“ ein dreistufiges Vorgehensmodell entwickelt.
In einer ersten Stufe beschreiben wir das Umfeld, die verschiedenen Handlungsfelder sowie die
Rahmenparameter und Systemgrenzen. Anschließend prüfen wir die Schutzwürdigkeit der
geschäftlichen und organisatorischen Herausforderungen in einer Business Impact Analyse und
entwickeln in der dritte Stufe Realisierungsempfehlungen.
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
5
Da es keine absolute Sicherheit gibt, konzentrieren wir uns in unserem Ansatz auf eine strikte logische
und physikalische Trennung der unterschiedlichen Systeme und Anwendungen, die Härtung der
eingesetzten Komponenten entsprechend ihrer Schutzwürdigkeit sowie kaskadierte, sich ergänzende
Sicherheitsmaßnahmen. Dadurch wird der unberechtigte Zugriff auf lokale Daten erschwert und eine
Schädigung benachbarter Systeme verhindert.
Smart Integration – secure Business:
Drei Schritte für mehr Sicherheit
1. Beschreibung des Umfelds, der Handlungsfelder und Rahmenparameter
Die Diskussion zur Industrie 4.0 kreist im Wesentlichen um die zwei wichtigen Handlungsfelder der
vertikalen und horizontalen Integration von Prozessen und Systemen.
In der vertikalen Integration geht es um die Verknüpfung von Daten und Prozessen auf der Ebene
Sensorik, Steuerungssysteme (SPS), Shopfloor-Systeme (MES), Konstruktion und den klassischen IT-
ERP-Daten. In der horizontalen Integration stehen Prozessoptimierungen und die Auflösung der
Systemgrenzen zwischen Vertrieb, Entwicklung, Produktion, Logistik und After Sales im Mittelpunkt.
Für den Projekterfolg sind wichtige Rahmenparameter in der Produktionstechnik, Logistikkette sowie
der Qualifikation der Beschäftigten und dem Organisationsaufbau zu beachten. Die Beschreibung der
Handlungsfelder fokussiert daher besonders auf spezifische Rahmenparameter:
(Netzwerk-) Bandbreiten und (-)Verfügbarkeiten
Technische Schnittstellen, Standards, Normen
Sicherheit
Rechtlicher Rahmen wie z. B. Produkthaftung, Vertragspartner
Datenerfassung, -speicherung und -analyse
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
6
2. Business Impact Analyse
Die Sicherheitsrelevanz der verschiedenen Daten und Anwendungen ist entsprechend der
geschäftlichen und gesetzlichen Anforderungen einzeln zu bewerten. Die Bewertung der
Schutzwürdigkeit erfolgt in einer Business Impact Analyse (BIA). In der BIA werden Services, Software,
Hardwarekomponenten, Netzwerke und Kommunikationsverbindungen sowie Gebäude und
Räumlichkeiten aufgeführt und die Schutzwürdigkeit spezifischer Prozesse bewertet. Eine
Klassifizierung erfolgt in den Dimensionen:
Vertraulichkeit
Integrität
Verfügbarkeit
Authentizität
Betrugserkennung und –verhinderung (Fraud Management)
3. Entwicklung kurz- und mittelfristige Realisierungsempfehlungen.
Entsprechend der Rahmenparameter und der Ergebnisse der BIA entwickeln wir passgenaue
Empfehlungen. Schwerpunkte sind die Modernisierung der unternehmensweiten Netzwerke, der
Integration der CPS in die Unternehmens-IT sowie der Stärkung von Vertrauen und Sicherheit in die
IT. Danach wird die konkrete Aufgabenstellung inkl. Masterplanung und Gap-Closing Aktivitäten
beschrieben.
Die Schwerpunkte bei der Modernisierung des unternehmensweiten Netzwerkes liegen in:
Der Zusammenführung der kaufmännischen und technischen Netzwerke sowie die
Harmonisierung der Netzinfrastruktur. Bei der Harmonisierung kabelloser Netzwerke liegt
der Fokus auf der Reorganisation des Spektrum-Managements, um durch Definition von
Frequenzblöcken für bestimmte Geräteklassen die Netzkapazität bestmöglich
auszunutzen.
Dem Aufbau verschiedener Segmente zum Management unterschiedlicher Anforderungen
wie Backbone Netzwerk, der Internet Infrastruktur, Corporate Client Infrastruktur, dem
digitalen Content Delivery Network (CDN) sowie einem Industrie 4.0-Netzwerk, in dem
analog zum CDN ausschließlich Industrie 4.0 Daten übertragen werden.
Optimierung der Content Delivery und des Industrie 4.0-Netzwerks auf spezifische
Anforderungen von Websites, Apps, Social Media, Datenaustauschverfahren und weiteren
interaktiven Services.
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
7
Integration der neuartigen CPS in die Unternehmens-IT
Die Integration von CPS in die bestehende IT-Infrastruktur ist eine sensible und kritische
Weichenstellung. Augenmerk gebührt der Härtung der Systeme, der Nutzung von Trusted-Platform
Modulen (TPM) sowie der sorgfältigen Konfiguration der Netz- und System Firewalls, Intruder
Prevention und dem Security Event Monitoring. Bei der Nutzung von clientbasierten CPS ist die
Vermeidung von lokalen Administrationsrechten auf solchen Systemen ebenso elementar wie der
Einsatz von App- und BitLocker, eingeschränkten Schreiberlaubnissen auf CD, USB-Geräten und SD-
Karten und ein striktes Patching Regime. Diese Maßnahmen, eine konsequente
Netzwerksegmentierung und die Verwendung kaskadierter Firewalls gewährleisten einen hohen
Schutzstandard bei überschaubaren Kosten.
Stärkung von Vertrauen und Sicherheit im IT-Umfeld
Sicherheit beruht im Wesentlichen auf Vertrauen und Zuverlässigkeit. Um das Vertrauen in die
Leistungsfähigkeit der IT zu stärken, helfen Maßnahmen wie der Aufbau eines Risikomanagements,
professionelles Projektmanagement und die Weiterentwicklung einschlägiger Normen im
Informationssicherheitsmanagement (ISMS), dem Sicherheits- und Qualitätsmanagement (ISO
27001 und 9001) sowie der Nutzung Best Practices und Reviews durch externe Gutachter und
Dienstleister. Neben einer detaillierten Prozess- und Organisationsbeschreibung sollte die
Sicherstellung der Datenintegrität in den Mittelpunkt gestellt werden. Digitale Signaturverfahren mit
robusten Schlüsseln und Algorithmen helfen Vertraulichkeit, Integrität und Authentizität der Daten zu
gewährleisten.
Warum DST ?
Wir liefern moderne, flexible und kostenoptimierte Prozesse, die im Umfeld von Industrie 4.0 Nutzen
generieren und so unternehmerische Innovations- und Anpassungsfähigkeit ermöglichen.
DST bietet innovative Beratung im Management von Industrie 4.0 Projekten. Diese umfassen:
Nutzung eines Baukastens mit standardisierten, agilen Methoden, Verfahren und Tools
Unterstützung unserer Kunden im gesamten Lebenszyklus einer Geschäftsanwendung
Kundenorientiertes Vorgehen: Beratung – Projekt – Service
Service-Erbringung vor Ort, Remote, Nearshore bis Offshore
Dabei bedienen wir uns in unseren Projekten neuster Technologien, Best-Practices, einem modernen
Framework und klarer Analytik.
Whitepaper
„Smart Integration – secure Business“
- IT-Sicherheit in Industrie 4.0 Projekten
8
Die DST consulting ist ein deutschlandweit aufgestellter mittelständischer IT-Dienstleister mit mehr
als 250 Mitarbeiterinnen und Mitarbeitern. Wir sind anerkannter Realisierungspartner für komplexe
Projekte im Gesundheitswesen und der Telematik.
Wir begleiten unsere Kunden seit vielen Jahren bei der Optimierung und Automatisierung von
Prozessen sowie dem Aufbau der Online-Diensten. Bei unseren Online-Projekten sehen wir, dass
zunehmend technische Geräte Informationen autonom an Mobile- und Web-Dienste schicken, die
dann automatisiert weiterverarbeitet werden.
Als Integrator beraten wir bei der sicheren Übertragung, Aufbereitung und Weiterverarbeitung dieser
Daten. Zusammen mit unserem Schwesterunternehmen der EMDS können wir auch bei der
Anpassung der Geschäftsmodelle und dem innerbetrieblichen Kulturwandel unterstützen.
Vielfach steht der Wunsch nach schnellen, sichtbaren Erfolgen der Nutzung von komplexen
Softwarelösungen entgegen. Um in kritischen Projekten flexibel und schnell sowohl einfache
Schnittstellenanforderungen als auch komplexe Szenarien einer serviceorientierten Architektur
abzubilden, nutzen wir häufig als Software-Middleware das Produkt Orchestra unserer Schwester
soffico.

Mais conteúdo relacionado

Destaque

BUREASE - The Social Bureau.
BUREASE - The Social Bureau.BUREASE - The Social Bureau.
BUREASE - The Social Bureau.Hermann del Campo
 
Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...
Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...
Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...Christoph Schlachte
 
Empfehlungen der DataCite Business Practices Working Group - DataCite 2014
Empfehlungen der DataCite Business Practices Working Group - DataCite 2014Empfehlungen der DataCite Business Practices Working Group - DataCite 2014
Empfehlungen der DataCite Business Practices Working Group - DataCite 2014Frauke Ziedorn
 
b.a.r.b.a.r.a - Gerald Zuder
b.a.r.b.a.r.a - Gerald Zuderb.a.r.b.a.r.a - Gerald Zuder
b.a.r.b.a.r.a - Gerald Zuderwernerweninger
 
Erstellen sie eine unverbindliche offerte
Erstellen sie eine unverbindliche offerteErstellen sie eine unverbindliche offerte
Erstellen sie eine unverbindliche offertejolie111
 
Soziale ontologien online
Soziale ontologien online Soziale ontologien online
Soziale ontologien online j_neub01
 
20120315 mobile sig_mobile
20120315 mobile sig_mobile20120315 mobile sig_mobile
20120315 mobile sig_mobileFabian Schmid
 
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)Stylight
 
Erstellen sie eine unverbindliche offerte
Erstellen sie eine unverbindliche offerteErstellen sie eine unverbindliche offerte
Erstellen sie eine unverbindliche offertejolie111
 
20101129 ilias edupad
20101129 ilias edupad20101129 ilias edupad
20101129 ilias edupadFabian Schmid
 
Befragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE Consulting
Befragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE ConsultingBefragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE Consulting
Befragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE Consultingherrderlage
 
SIMULACROS PRUEBAS SABER
SIMULACROS PRUEBAS SABER SIMULACROS PRUEBAS SABER
SIMULACROS PRUEBAS SABER martha calderon
 
Open Access an Kunstuniversitäten - am Beispiel der Akademie der bildenden Kü...
Open Access an Kunstuniversitäten - am Beispiel der Akademie der bildenden Kü...Open Access an Kunstuniversitäten - am Beispiel der Akademie der bildenden Kü...
Open Access an Kunstuniversitäten - am Beispiel der Akademie der bildenden Kü...Andreas Ferus
 

Destaque (20)

MAS PAISAJES
MAS PAISAJESMAS PAISAJES
MAS PAISAJES
 
BUREASE - The Social Bureau.
BUREASE - The Social Bureau.BUREASE - The Social Bureau.
BUREASE - The Social Bureau.
 
Das ist Budapest
Das ist BudapestDas ist Budapest
Das ist Budapest
 
Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...
Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...
Organisations-Coaching statt mit Einzel-Coachings scheitern (DBVC Coaching Ko...
 
Empfehlungen der DataCite Business Practices Working Group - DataCite 2014
Empfehlungen der DataCite Business Practices Working Group - DataCite 2014Empfehlungen der DataCite Business Practices Working Group - DataCite 2014
Empfehlungen der DataCite Business Practices Working Group - DataCite 2014
 
b.a.r.b.a.r.a - Gerald Zuder
b.a.r.b.a.r.a - Gerald Zuderb.a.r.b.a.r.a - Gerald Zuder
b.a.r.b.a.r.a - Gerald Zuder
 
ORGANOGÉNESIS
ORGANOGÉNESISORGANOGÉNESIS
ORGANOGÉNESIS
 
Erstellen sie eine unverbindliche offerte
Erstellen sie eine unverbindliche offerteErstellen sie eine unverbindliche offerte
Erstellen sie eine unverbindliche offerte
 
Soziale ontologien online
Soziale ontologien online Soziale ontologien online
Soziale ontologien online
 
20120315 mobile sig_mobile
20120315 mobile sig_mobile20120315 mobile sig_mobile
20120315 mobile sig_mobile
 
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
 
Erstellen sie eine unverbindliche offerte
Erstellen sie eine unverbindliche offerteErstellen sie eine unverbindliche offerte
Erstellen sie eine unverbindliche offerte
 
20101129 ilias edupad
20101129 ilias edupad20101129 ilias edupad
20101129 ilias edupad
 
FlowerNanny
FlowerNannyFlowerNanny
FlowerNanny
 
Befragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE Consulting
Befragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE ConsultingBefragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE Consulting
Befragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE Consulting
 
Las tres erres
Las tres erresLas tres erres
Las tres erres
 
FlowerNanny
FlowerNannyFlowerNanny
FlowerNanny
 
SIMULACROS PRUEBAS SABER
SIMULACROS PRUEBAS SABER SIMULACROS PRUEBAS SABER
SIMULACROS PRUEBAS SABER
 
Spring
SpringSpring
Spring
 
Open Access an Kunstuniversitäten - am Beispiel der Akademie der bildenden Kü...
Open Access an Kunstuniversitäten - am Beispiel der Akademie der bildenden Kü...Open Access an Kunstuniversitäten - am Beispiel der Akademie der bildenden Kü...
Open Access an Kunstuniversitäten - am Beispiel der Akademie der bildenden Kü...
 

Semelhante a Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting

Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
 
Das geheime Leben einer Störmeldung
Das geheime Leben einer StörmeldungDas geheime Leben einer Störmeldung
Das geheime Leben einer StörmeldungGeorg Guentner
 
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedachtDigitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedachtGeorg Guentner
 
IoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
IoT-X Platform von prodot - Daten sammeln, analysieren und auswertenIoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
IoT-X Platform von prodot - Daten sammeln, analysieren und auswertenprodot GmbH
 
Omada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschOmada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschJae-Hun Suh
 
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...bhoeck
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Carsten Muetzlitz
 
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Peter Affolter
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0Iodata GmbH
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementbhoeck
 
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...Thomas Schulz
 
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Michael Kirst-Neshva
 
M-Files führt in der Content Management Value Matrix 2020 von Nucleus Research
M-Files führt in der Content Management Value Matrix 2020 von Nucleus ResearchM-Files führt in der Content Management Value Matrix 2020 von Nucleus Research
M-Files führt in der Content Management Value Matrix 2020 von Nucleus Researchbhoeck
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...AWS Germany
 
Industrie 4.0 und Facility Management - was bedeutet das?
Industrie 4.0 und Facility Management - was bedeutet das?Industrie 4.0 und Facility Management - was bedeutet das?
Industrie 4.0 und Facility Management - was bedeutet das?dankl+partner consulting gmbh
 

Semelhante a Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting (20)

Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event Report
 
Das geheime Leben einer Störmeldung
Das geheime Leben einer StörmeldungDas geheime Leben einer Störmeldung
Das geheime Leben einer Störmeldung
 
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedachtDigitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
 
IoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
IoT-X Platform von prodot - Daten sammeln, analysieren und auswertenIoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
IoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
 
Omada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in DeutschOmada IdentityPROCESS+ in Deutsch
Omada IdentityPROCESS+ in Deutsch
 
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
 
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Management
 
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
 
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
 
M-Files führt in der Content Management Value Matrix 2020 von Nucleus Research
M-Files führt in der Content Management Value Matrix 2020 von Nucleus ResearchM-Files führt in der Content Management Value Matrix 2020 von Nucleus Research
M-Files führt in der Content Management Value Matrix 2020 von Nucleus Research
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
2010 09 30 11-30 thomas marx
2010 09 30 11-30 thomas marx2010 09 30 11-30 thomas marx
2010 09 30 11-30 thomas marx
 
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
Der erste Schritt – idealtypische Wege in die Cloud und in der Cloud für Unte...
 
Industrie 4.0 und Facility Management - was bedeutet das?
Industrie 4.0 und Facility Management - was bedeutet das?Industrie 4.0 und Facility Management - was bedeutet das?
Industrie 4.0 und Facility Management - was bedeutet das?
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 

Mais de Hans Peter Knaust

AI-Summer Camp 23 - Funktionsweise generativer KI-Systeme .pdf
AI-Summer Camp 23 - Funktionsweise generativer KI-Systeme .pdfAI-Summer Camp 23 - Funktionsweise generativer KI-Systeme .pdf
AI-Summer Camp 23 - Funktionsweise generativer KI-Systeme .pdfHans Peter Knaust
 
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfHans Peter Knaust
 
Innovative Automotive Lösungen durch digitale Plattformen und Vernetzung
Innovative Automotive Lösungen durch digitale Plattformen und VernetzungInnovative Automotive Lösungen durch digitale Plattformen und Vernetzung
Innovative Automotive Lösungen durch digitale Plattformen und VernetzungHans Peter Knaust
 
Soziale Verantwortung und Nachhaltigkeit in der Wirtschaft
Soziale Verantwortung und Nachhaltigkeit in der WirtschaftSoziale Verantwortung und Nachhaltigkeit in der Wirtschaft
Soziale Verantwortung und Nachhaltigkeit in der WirtschaftHans Peter Knaust
 
Plattformökonomie ist mehr als nur eine IOT-Plattform für smart Cities
Plattformökonomie  ist mehr als nur eine IOT-Plattform für smart CitiesPlattformökonomie  ist mehr als nur eine IOT-Plattform für smart Cities
Plattformökonomie ist mehr als nur eine IOT-Plattform für smart CitiesHans Peter Knaust
 
Geocall Workforce Management - SAP Prozessintegration in der Instandhaltung
Geocall Workforce Management - SAP Prozessintegration in der InstandhaltungGeocall Workforce Management - SAP Prozessintegration in der Instandhaltung
Geocall Workforce Management - SAP Prozessintegration in der InstandhaltungHans Peter Knaust
 
CuraVesta eine mHealth für pflegende Angehörige
CuraVesta eine mHealth für pflegende AngehörigeCuraVesta eine mHealth für pflegende Angehörige
CuraVesta eine mHealth für pflegende AngehörigeHans Peter Knaust
 
Digitale Transformation im Gesundheitswesen
Digitale Transformation im GesundheitswesenDigitale Transformation im Gesundheitswesen
Digitale Transformation im GesundheitswesenHans Peter Knaust
 

Mais de Hans Peter Knaust (8)

AI-Summer Camp 23 - Funktionsweise generativer KI-Systeme .pdf
AI-Summer Camp 23 - Funktionsweise generativer KI-Systeme .pdfAI-Summer Camp 23 - Funktionsweise generativer KI-Systeme .pdf
AI-Summer Camp 23 - Funktionsweise generativer KI-Systeme .pdf
 
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdfENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
ENGINEERING Cyber Security für Public, Energy, Health Feb. 2023.pdf
 
Innovative Automotive Lösungen durch digitale Plattformen und Vernetzung
Innovative Automotive Lösungen durch digitale Plattformen und VernetzungInnovative Automotive Lösungen durch digitale Plattformen und Vernetzung
Innovative Automotive Lösungen durch digitale Plattformen und Vernetzung
 
Soziale Verantwortung und Nachhaltigkeit in der Wirtschaft
Soziale Verantwortung und Nachhaltigkeit in der WirtschaftSoziale Verantwortung und Nachhaltigkeit in der Wirtschaft
Soziale Verantwortung und Nachhaltigkeit in der Wirtschaft
 
Plattformökonomie ist mehr als nur eine IOT-Plattform für smart Cities
Plattformökonomie  ist mehr als nur eine IOT-Plattform für smart CitiesPlattformökonomie  ist mehr als nur eine IOT-Plattform für smart Cities
Plattformökonomie ist mehr als nur eine IOT-Plattform für smart Cities
 
Geocall Workforce Management - SAP Prozessintegration in der Instandhaltung
Geocall Workforce Management - SAP Prozessintegration in der InstandhaltungGeocall Workforce Management - SAP Prozessintegration in der Instandhaltung
Geocall Workforce Management - SAP Prozessintegration in der Instandhaltung
 
CuraVesta eine mHealth für pflegende Angehörige
CuraVesta eine mHealth für pflegende AngehörigeCuraVesta eine mHealth für pflegende Angehörige
CuraVesta eine mHealth für pflegende Angehörige
 
Digitale Transformation im Gesundheitswesen
Digitale Transformation im GesundheitswesenDigitale Transformation im Gesundheitswesen
Digitale Transformation im Gesundheitswesen
 

Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting

  • 1. 1 Smart Integration – secure Business IT-Sicherheit in Industrie 4.0 Projekten DST consulting Whitepaper November 2015 Hans Peter Knaust, Geschäftsführer smart Integration
  • 2. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 2 Inhaltsverzeichnis Management Summary................................................................................................................... 3 Digitale Transformation und Industrie 4.0 – mit Sicherheit sicher ................................................. 4 Unser Ansatz: Smart Integration – secure Business........................................................................ 4 Smart Integration – secure Business: Drei Schritte für mehr Sicherheit........................................ 5 Warum DST ?................................................................................................................................... 7 Für Fragen und Support stehen wir Ihnen zur Verfügung: Hans Peter Knaust, Geschäftsführer smart Integration DST consulting GmbH Hansaallee 201 (Haus 1) 40549 Düsseldorf Telefon: +49 211 5989 9865 eMail: info@dst-it.de Web: www.dst-it.de
  • 3. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 3 Management Summary Der Schwerpunkt der digitalen Transformation verlagert sich zunehmend aus den digitalen Handelsplätzen in die reale Welt. „Industrie 4.0″ bezeichnet dabei die „Digitale Transformation“ im produzierenden Gewerbe. „Industrie 4.0“ soll eine effizientere Produktion ermöglichen und Produkte und Dienstleistungen besser miteinander kombinieren, um neue Geschäftsmodelle, sogenannte smart Services zu ermöglichen. Mit dem Schlagwort „Industrie 4.0″ wird u. a. die Fähigkeit von Maschinen und Geräten beschrieben, miteinander zu kommunizieren. Diese Geräte werden auch Cyber-Physical-Systems (CPS) genannt. Die eigenständige Kommunikation der Geräte untereinander, die Machine-to-Machine-Kommunikation (M2M) ist die Grundlage für neue, intelligente Produkte und Prozesse. Das dadurch entstehende virtuelle Netzwerk wird oft als das Internet der Dinge (Internet of Things – IoT) bezeichnet. Die Sicherheit solcher Systeme ist ein wesentlicher Garant für den Projekterfolg. Sicherheit hat dabei vielfältige Ausprägungen. Sicherheitsrisiken werden nicht durch einzelne Schutzmaßnahmen minimiert, sondern durch gestaffelte und sich ergänzende Sicherheitsmaßnahmen begrenzt. Dazu sollte ein modernes, sicheres System heutzutage modular und redundant aufgebaut werden, sowie kaskadierte, sich ergänzende Sicherheitsmaßnahmen beinhalten. Die Sicherheitsmaßnahmen fokussieren dabei auf Prozesse, Daten, Systeme und Netze. Es gilt nicht nur das Hauptnetzwerk gegen unerlaubte Zugriffe von außen abzusichern, sondern z.B. auch interne Netzwerke sind durch Firewalls, Gateways, Routern und gesonderte IP-Bereiche abzusichern. Standardisierte Ethernet Sicherheitskonzepte wie Transport Layer Security (TLS), Internet Protocol Security (IPsec) oder OpenVPN-Verbindungen sind zu nutzen, ebenso relevante TCP/IP- Protokolle wie DHCP, DNS und SNTP. Bei Webzugriffen und Datentransfers ist die Sicherheit und Integrität der Informationen durch HTTPS und FTPS, SSH und SSL/TLS zu gewährleisten. Ein besonderes Augenmerk liegt dabei auf dem Management von Remote- Wartungsarbeiten. Alle angeschlossenen Geräte sollten einem strikten, zentralen Patch-Regime unterliegen, außerdem sollte ein zentrales Management der Benutzer- und Rollenrechte vorhanden sein. Des Weiteren sollte das Gesamtsystem durch eine zentrale, standardisierte Monitoring- und Logging- Architektur überwacht werden. Digitale Signaturverfahren mit robusten Schlüsseln und Algorithmen helfen Vertraulichkeit, Integrität und Authentizität der Daten zu gewährleisten und können für spätere Datenverschlüsselungs- anforderungen genutzt werden.
  • 4. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 4 Nach der Umsetzung dieser Maßnahmen ist die IT für die Integration von Industrie 4.0 Diensten zukunftssicher aufgestellt. In einer weiteren Stufe kann die Integration von neuen ERP-, Web- und Mobile-Diensten erfolgen und das Geschäftspotenzial gesteigert werden. Durch eine Business Impact Analyse (BIA) der DST consulting werden notwendige Handlungsfelder identifiziert, beschrieben, strukturiert und priorisiert. Digitale Transformation und Industrie 4.0 – mit Sicherheit sicher Die Digitalisierung des Wirtschaftslebens schreitet unaufhaltsam weiter voran und verändert nachhaltig das Verhalten von Konsumenten und Produzenten. Prominente Beispiele sind z.B. Lösungen im Umfeld Smart-Home, Carsharing, dem Monitoring im Sport und diverser Sendungs- nachverfolgungssysteme. Um die Innovations- und Wettbewerbsfähigkeit dabei zu erhalten, müssen digitale Strategien für das produzierende Gewerbe und Logistikunternehmen entwickelt und umgesetzt werden. Digitale Transformation bezeichnet den Einsatz dieser Technik und ermöglicht neue Geschäftschancen und Geschäftsmodelle. Industrie 4.0 und Digitale Transformation bedeutet für uns, die Integration und Vernetzung bisher getrennter Anwendungen in Echtzeit auf hochleistungsfähigen, sicheren Plattformen und Datendrehscheiben. Die Sicherheit der Systeme ist ein wesentlicher Garant für den Projekterfolg. Sicherheit hat dabei vielfältige Ausprägungen. Zum Beispiel sollte verständlich sein, dass bei der Nutzung von vernetzten Lichtschaltern oder Lampen der gewohnte IT-Sicherheitsstandard nicht gehalten werden kann. Die Einbindung dieser Geräte in sichere Infrastrukturen oder die Nutzung von LDAP- basierenden Autorisierungssystemen ist technologisch schwierig und kostentreibend. Die Verhinderung von Angriffen auf die Informationssysteme sind weitere gewichtige Herausforderungen. Doch wie lassen sich die Chancen nutzen und die Sicherheitsrisiken minimieren? Unser Ansatz: Smart Integration – secure Business Wir denken, dass neben den technischen Fragenstellungen auch der organisatorische und wirtschaftliche Rahmen betrachtet werden muss. Die DST consulting hat hierfür mit „smart Integration – secure Business“ ein dreistufiges Vorgehensmodell entwickelt. In einer ersten Stufe beschreiben wir das Umfeld, die verschiedenen Handlungsfelder sowie die Rahmenparameter und Systemgrenzen. Anschließend prüfen wir die Schutzwürdigkeit der geschäftlichen und organisatorischen Herausforderungen in einer Business Impact Analyse und entwickeln in der dritte Stufe Realisierungsempfehlungen.
  • 5. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 5 Da es keine absolute Sicherheit gibt, konzentrieren wir uns in unserem Ansatz auf eine strikte logische und physikalische Trennung der unterschiedlichen Systeme und Anwendungen, die Härtung der eingesetzten Komponenten entsprechend ihrer Schutzwürdigkeit sowie kaskadierte, sich ergänzende Sicherheitsmaßnahmen. Dadurch wird der unberechtigte Zugriff auf lokale Daten erschwert und eine Schädigung benachbarter Systeme verhindert. Smart Integration – secure Business: Drei Schritte für mehr Sicherheit 1. Beschreibung des Umfelds, der Handlungsfelder und Rahmenparameter Die Diskussion zur Industrie 4.0 kreist im Wesentlichen um die zwei wichtigen Handlungsfelder der vertikalen und horizontalen Integration von Prozessen und Systemen. In der vertikalen Integration geht es um die Verknüpfung von Daten und Prozessen auf der Ebene Sensorik, Steuerungssysteme (SPS), Shopfloor-Systeme (MES), Konstruktion und den klassischen IT- ERP-Daten. In der horizontalen Integration stehen Prozessoptimierungen und die Auflösung der Systemgrenzen zwischen Vertrieb, Entwicklung, Produktion, Logistik und After Sales im Mittelpunkt. Für den Projekterfolg sind wichtige Rahmenparameter in der Produktionstechnik, Logistikkette sowie der Qualifikation der Beschäftigten und dem Organisationsaufbau zu beachten. Die Beschreibung der Handlungsfelder fokussiert daher besonders auf spezifische Rahmenparameter: (Netzwerk-) Bandbreiten und (-)Verfügbarkeiten Technische Schnittstellen, Standards, Normen Sicherheit Rechtlicher Rahmen wie z. B. Produkthaftung, Vertragspartner Datenerfassung, -speicherung und -analyse
  • 6. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 6 2. Business Impact Analyse Die Sicherheitsrelevanz der verschiedenen Daten und Anwendungen ist entsprechend der geschäftlichen und gesetzlichen Anforderungen einzeln zu bewerten. Die Bewertung der Schutzwürdigkeit erfolgt in einer Business Impact Analyse (BIA). In der BIA werden Services, Software, Hardwarekomponenten, Netzwerke und Kommunikationsverbindungen sowie Gebäude und Räumlichkeiten aufgeführt und die Schutzwürdigkeit spezifischer Prozesse bewertet. Eine Klassifizierung erfolgt in den Dimensionen: Vertraulichkeit Integrität Verfügbarkeit Authentizität Betrugserkennung und –verhinderung (Fraud Management) 3. Entwicklung kurz- und mittelfristige Realisierungsempfehlungen. Entsprechend der Rahmenparameter und der Ergebnisse der BIA entwickeln wir passgenaue Empfehlungen. Schwerpunkte sind die Modernisierung der unternehmensweiten Netzwerke, der Integration der CPS in die Unternehmens-IT sowie der Stärkung von Vertrauen und Sicherheit in die IT. Danach wird die konkrete Aufgabenstellung inkl. Masterplanung und Gap-Closing Aktivitäten beschrieben. Die Schwerpunkte bei der Modernisierung des unternehmensweiten Netzwerkes liegen in: Der Zusammenführung der kaufmännischen und technischen Netzwerke sowie die Harmonisierung der Netzinfrastruktur. Bei der Harmonisierung kabelloser Netzwerke liegt der Fokus auf der Reorganisation des Spektrum-Managements, um durch Definition von Frequenzblöcken für bestimmte Geräteklassen die Netzkapazität bestmöglich auszunutzen. Dem Aufbau verschiedener Segmente zum Management unterschiedlicher Anforderungen wie Backbone Netzwerk, der Internet Infrastruktur, Corporate Client Infrastruktur, dem digitalen Content Delivery Network (CDN) sowie einem Industrie 4.0-Netzwerk, in dem analog zum CDN ausschließlich Industrie 4.0 Daten übertragen werden. Optimierung der Content Delivery und des Industrie 4.0-Netzwerks auf spezifische Anforderungen von Websites, Apps, Social Media, Datenaustauschverfahren und weiteren interaktiven Services.
  • 7. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 7 Integration der neuartigen CPS in die Unternehmens-IT Die Integration von CPS in die bestehende IT-Infrastruktur ist eine sensible und kritische Weichenstellung. Augenmerk gebührt der Härtung der Systeme, der Nutzung von Trusted-Platform Modulen (TPM) sowie der sorgfältigen Konfiguration der Netz- und System Firewalls, Intruder Prevention und dem Security Event Monitoring. Bei der Nutzung von clientbasierten CPS ist die Vermeidung von lokalen Administrationsrechten auf solchen Systemen ebenso elementar wie der Einsatz von App- und BitLocker, eingeschränkten Schreiberlaubnissen auf CD, USB-Geräten und SD- Karten und ein striktes Patching Regime. Diese Maßnahmen, eine konsequente Netzwerksegmentierung und die Verwendung kaskadierter Firewalls gewährleisten einen hohen Schutzstandard bei überschaubaren Kosten. Stärkung von Vertrauen und Sicherheit im IT-Umfeld Sicherheit beruht im Wesentlichen auf Vertrauen und Zuverlässigkeit. Um das Vertrauen in die Leistungsfähigkeit der IT zu stärken, helfen Maßnahmen wie der Aufbau eines Risikomanagements, professionelles Projektmanagement und die Weiterentwicklung einschlägiger Normen im Informationssicherheitsmanagement (ISMS), dem Sicherheits- und Qualitätsmanagement (ISO 27001 und 9001) sowie der Nutzung Best Practices und Reviews durch externe Gutachter und Dienstleister. Neben einer detaillierten Prozess- und Organisationsbeschreibung sollte die Sicherstellung der Datenintegrität in den Mittelpunkt gestellt werden. Digitale Signaturverfahren mit robusten Schlüsseln und Algorithmen helfen Vertraulichkeit, Integrität und Authentizität der Daten zu gewährleisten. Warum DST ? Wir liefern moderne, flexible und kostenoptimierte Prozesse, die im Umfeld von Industrie 4.0 Nutzen generieren und so unternehmerische Innovations- und Anpassungsfähigkeit ermöglichen. DST bietet innovative Beratung im Management von Industrie 4.0 Projekten. Diese umfassen: Nutzung eines Baukastens mit standardisierten, agilen Methoden, Verfahren und Tools Unterstützung unserer Kunden im gesamten Lebenszyklus einer Geschäftsanwendung Kundenorientiertes Vorgehen: Beratung – Projekt – Service Service-Erbringung vor Ort, Remote, Nearshore bis Offshore Dabei bedienen wir uns in unseren Projekten neuster Technologien, Best-Practices, einem modernen Framework und klarer Analytik.
  • 8. Whitepaper „Smart Integration – secure Business“ - IT-Sicherheit in Industrie 4.0 Projekten 8 Die DST consulting ist ein deutschlandweit aufgestellter mittelständischer IT-Dienstleister mit mehr als 250 Mitarbeiterinnen und Mitarbeitern. Wir sind anerkannter Realisierungspartner für komplexe Projekte im Gesundheitswesen und der Telematik. Wir begleiten unsere Kunden seit vielen Jahren bei der Optimierung und Automatisierung von Prozessen sowie dem Aufbau der Online-Diensten. Bei unseren Online-Projekten sehen wir, dass zunehmend technische Geräte Informationen autonom an Mobile- und Web-Dienste schicken, die dann automatisiert weiterverarbeitet werden. Als Integrator beraten wir bei der sicheren Übertragung, Aufbereitung und Weiterverarbeitung dieser Daten. Zusammen mit unserem Schwesterunternehmen der EMDS können wir auch bei der Anpassung der Geschäftsmodelle und dem innerbetrieblichen Kulturwandel unterstützen. Vielfach steht der Wunsch nach schnellen, sichtbaren Erfolgen der Nutzung von komplexen Softwarelösungen entgegen. Um in kritischen Projekten flexibel und schnell sowohl einfache Schnittstellenanforderungen als auch komplexe Szenarien einer serviceorientierten Architektur abzubilden, nutzen wir häufig als Software-Middleware das Produkt Orchestra unserer Schwester soffico.