E-Book, Deutsch, 476 Seiten, Format (B × H): 1750 mm x 245 mm, Gewicht: 1142 g
Schulz Cybersicherheit
1. Auflage 2019
ISBN: 978-3-8343-6259-9
Verlag: Vogel Communications Group GmbH & Co. KG
Format: PDF
Kopierschutz: 1 - PDF Watermark
für vernetzte Anwendungen in der Industrie 4.0
E-Book, Deutsch, 476 Seiten, Format (B × H): 1750 mm x 245 mm, Gewicht: 1142 g
ISBN: 978-3-8343-6259-9
Verlag: Vogel Communications Group GmbH & Co. KG
Format: PDF
Kopierschutz: 1 - PDF Watermark
Täglich finden weltweit mehr als 6 Millionen Cyberangriffe statt. Häufig gelten die Angriffe Industrieunternehmen, denen durch gezielten Datendiebstahl oder durch empfindliche Eingriffe in die Produktionsabläufe ernsthafte Schäden entstehen. Während Industrie 4.0 die Modernisierung von Fabriken hin zu „Smart Factories“ mit digitalen Technologien und vernetzten Produktionsanlagen fordert, nimmt gleichzeitig die Angriffsfläche für Cyberangriffe zu. Eine ständig wachsende Komplexität und Qualität der Angriffe hebt die Gefährdungslage zusätzlich auf ein neues Niveau.
Cybersicherheit liegt in der Eigenverantwortung von Unternehmen. Das stellt besonders produzierende KMU vor neue Herausforderungen. Dabei ist Wissen die beste Verteidigung. Das Buch bietet einen leicht verständlichen Zugang zu der schwierigen Thematik: Es führt grundlegend an den aktuellen Stand der Cybersicherheit heran und stellt mehrere Themenblöcke vor, die aus Expertensicht für die Entwicklung von Cybersicherheit in KMU von zentraler Bedeutung sind. Jedes Thema wird durch einen Grundlagenartikel eingeleitet und durch geeignete Beispiele aus Großkonzernen, Mittelstand und Start-Ups praxisnah erläutert.
• Cybersicherheit als Voraussetzung für erfolgreiche Digitalisierung
• Regelkonformität mit Normen und Richtlinien
• Fabrik als Anwendungsdomäne / Industrial Control Systems
• Mobile und intelligente Komponenten / Smart Devices
• Plattformen mit gehosteten Anwendungen / Cloud Computing
• Unternehmensorganisation
• Risikomanagement
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Computerkommunikation & -vernetzung Netzwerksicherheit
- Technische Wissenschaften Technik Allgemein Computeranwendungen in der Technik
- Wirtschaftswissenschaften Betriebswirtschaft Wirtschaftsinformatik, SAP, IT-Management
- Mathematik | Informatik EDV | Informatik Angewandte Informatik Computeranwendungen in Wissenschaft & Technologie
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit
- Mathematik | Informatik EDV | Informatik Angewandte Informatik Wirtschaftsinformatik
Weitere Infos & Material
1;Titel;5
2;Copyrigt / Impressum;7
3;Grußwort;21
4;Vorwort des Herausgebers;23
5;Resonanzen der Verbände;29
5.1;I Zentrale Enabler einer erfolgreichen digitalen Transformation;31
5.2;II Modulares Bausteinsystem der Security;33
5.3;III Etablierung einer Sicherheitskultur;35
5.4;IV Wirtschaftsschutz in der digitalen Welt;37
6;Inhaltsverzeichnis;9
6.1;A Cybersicherheit als Voraussetzungfür erfolgreiche Digitalisierung;39
6.1.1;A.1 Bedrohungen durch die Digitalisierung der Industrie;41
6.1.1.1;A.1.1 Einleitung;41
6.1.1.2;A.1.2 Cybersicherheit in bestehenden Industrieanlagen;42
6.1.1.3;A.1.3 Veränderungen durch Industrie 4.0;46
6.1.2;A.2 Cybersicherheit als Grundlage für die Digitalisierung der Industrie;59
6.1.2.1;A.2.1 Cybersicherheit – ein inhärenter Bestandteil der Digitalisierung;59
6.1.2.2;A.2.2 Bedrohungslage;60
6.1.2.3;A.2.3 Herausforderungen für Unternehmen;62
6.1.2.4;A.2.4 Herausforderung für die Wirtschaft;67
6.1.2.5;A.2.5 Cybersicherheit verlangt neue Schutz- und Verteidigungsstrategien und neue Formen der Kooperation;70
6.2;B Regelkonformität mit Normen und Richtlinien;73
6.2.1;B.1 Normenreihe ISO/IEC 27 000: IT-Sicherheitsverfahren –Informationssicherheits-Managementsysteme;75
6.2.1.1;B.1.1 Hintergrund;75
6.2.1.2;B.1.2 Gliederung, Inhalte und Abschnitte;78
6.2.1.3;B.1.3 Möglicher Anwendungsbereich und Kontext;83
6.2.1.4;B.1.4 Umsetzungen mit hohem Anwendernutzen;85
6.2.2;B.2 Normenreihe IEC 62 443: Industrielle Kommunikationsnetze – IT-Sicherheit für Netzeund Systeme;89
6.2.2.1;B.2.1 Hintergrund;89
6.2.2.2;B.2.2 Aufbau;89
6.2.3;B.3 Richtlinienreihe VDI/VDE 2182 : Informationssicherheit in der industriellen Automatisierung;99
6.2.3.1;B.3.1 Hintergrund und Anwendungsbereich;99
6.2.3.2;B.3.2 Aufbau und inhaltliche Gliederung;100
6.2.4;B.4 NAMUR-Arbeitsblatt NA 163: IT-Risikobeurteilung von PLT-Sicherheitseinrichtungen;111
6.2.4.1;B.4.1 Einführung;111
6.2.4.2;B.4.2 Allgemeine Beschreibung der Vorgehensweise;112
6.2.4.3;B.4.3 Identifikation des betrachteten Systems;113
6.2.4.4;B.4.4 Definition der Schutzziele;113
6.2.4.5;B.4.5 Verfahren zur detaillierten Risikoanalyse;114
6.2.4.6;B.4.6 Betrachtung möglicher Auswirkungen;115
6.2.4.7;B.4.7 Einteilung des betrachteten Systems in Zonen und Übergänge;115
6.2.4.8;B.4.8 Detaillierte Risikobetrachtung;116
6.2.4.9;B.4.9 Anwendung des Verfahrens;116
6.3;C Fabrik als Anwendungsdomäne /Industrial Control Systems;119
6.3.1;C.1 Einführung und Grundlagen Cybersicherheit für I ndustrielle Steuerungssysteme (ICS);121
6.3.1.1;C.1.1 Die Fabrik als Anwendungsdomäne;121
6.3.1.2;C.1.2 Systemsicherheit für industrielle Steuerungssysteme;126
6.3.2;C.2 Grundlegende Sicherheitsbedrohungen und Lösungsmöglichkeiten im ICS-Umfeld: Probleme – Lösung – Beispiele;137
6.3.2.1;C.2.1 Einleitung;137
6.3.2.2;C.2.2 Schwachstellen und veränderte Bedrohungslage;137
6.3.2.3;C.2.3 Standards und Richtlinien als Grundlage für erste Orientierungen;142
6.3.2.4;C.2.4 Strategien zum Schutz;143
6.3.2.5;C.2.5 Bedrohungsszenarien der Maschinen und Anlagen;153
6.3.2.6;C.2.6 Sicherheitsmaßnahmen für Maschinen und Anlagen;153
6.3.2.7;C.2.7 Sicherheit im und durch den Prozess;154
6.3.3;C.3 Monitoring der Kommunikation im ICS –Transparenz und Anomalieerkennung;161
6.3.3.1;C.3.1 Einleitung: Einbindung des Monitoring in die Gesamtsicherheitsstrategie;161
6.3.3.2;C.3.2 Spezifika im industriellen Umfeld;162
6.3.3.3;C.3.3 Typen von Anomalien;165
6.3.3.4;C.3.4 Kommunikationsmonitoring als Datenquelle für SIEM und Co.;170
6.3.4;C.4 Cyber Security im Lebenszyklus von automatisierten Sicherheitseinrichtungen;173
6.3.4.1;C.4.1 Automatisierte Sicherheitseinrichtungen;173
6.3.4.2;C.4.2 Cyberrisiko für automatisierte Sicherheitseinrichtungen;175
6.3.4.3;C.4.3 SIS-Cyber-Security-Management;179
6.4;D Mobile und intelligente Komponenten / Smart Devices;185
6.4.1;D.1 Cybersicherheit für mobile und intelligente Komponenten – Einführung und Grundlagen;187
6.4.1.1;D.1.1 Einleitung;187
6.4.1.2;D.1.2 Cybersicherheit in Industrie-4.0-Anwendungen;187
6.4.1.3;D.1.3 Allgemeine Bedrohungen der Sicherheitsziele in Industrie-4.0-Anwendungen;191
6.4.1.4;D.1.4 Spezifische Bedrohungen für mobile und intelligente Komponenten in Industrie-4.0-Anwendungen;194
6.4.1.5;D.1.5 Sicherheitsmaßnahmen;198
6.4.2;D.2 Cyber Security für Industrie-4.0-Komponenten;209
6.4.2.1;D.2.1 Gesichert in die digitale und vernetzte Produktioneinsteigen;209
6.4.2.2;D.2.2 Kommunikations- und Vertrauensbeziehungen;209
6.4.2.3;D.2.3 Sichere Kommunikation als Kernthema;214
6.4.3;D.3 Wirksamer Schutz von Smart Devices mit Künstlicher Intelligenz (KI);221
6.4.3.1;D.3.1 Einleitung;221
6.4.3.2;D.3.2 Verbesserung der Cyberabwehr durch KünstlicheIntelligenz;221
6.4.3.3;D.3.3 Künstliche Intelligenz zum Schutz von Smart Devices;221
6.4.3.4;D.3.4 Schlussfolgerungen und Ausblick;229
6.4.4;D.4 Eine Analyse von Angriffen auf Smart Devices und der richtige Umgang mit Sicherheitslücken;231
6.4.4.1;D.4.1 Einleitung;231
6.4.4.2;D.4.2 Praktische Angriffe auf Smart Devices an ausgewählten Beispielen;231
6.4.4.3;D.4.3 Der richtige Umgang mit Sicherheitslücken;241
6.5;E Plattformen mit gehosteten Anwendungen / CloudComputing;245
6.5.1;E.1 Einführung und Grundlagen der Cloud-Sicherheit;247
6.5.1.1;E.1.1 Cloud Computing;247
6.5.1.2;E.1.2 Interoperabilität und Datenaustausch;251
6.5.1.3;E.1.3 Bedrohungsszenarien;259
6.5.1.4;E.1.4 Datenschutz und Compliance;263
6.5.1.5;E.1.5 Sicherheitsmaßnahmen und Implementierungen;272
6.5.2;E.2 Bedrohungsszenarien und Lösungsansätze für Industrie-4.0-Plattformen;277
6.5.2.1;E.2.1 Plattformen als Voraussetzung für Industrie 4.0;277
6.5.2.2;E.2.2 Funktionen und Aufgaben einer IoT-Plattform;278
6.5.2.3;E.2.3 Risiken und Bedrohungsszenarien;279
6.5.2.4;E.2.4 Ganzheitliches Sicherheitskonzept – Security by Design;282
6.5.3;E.3 Cybersicherheit am Beispiel einer Entwicklungsplattform für industrielle IoT-Anwendungen;293
6.5.3.1;E.3.1 Die Schlüssel zur Plattform-Sicherheit;293
6.5.3.2;E.3.2 Hohe Sicherheitsstandards von Plattformen;294
6.5.3.3;E.3.3 Sichere Entwicklungsumgebung von Anwendungen;299
6.5.3.4;E.3.4 Kontinuierliche Überwachung und Reaktion im Betrieb;310
6.6;F Unternehmensorganisation;315
6.6.1;F.1 Unternehmensorganisation und Informationssicherheit – Einführung und Grundlagen;317
6.6.1.1;F.1.1 Einleitung;317
6.6.1.2;F.1.2 Der Faktor Mensch in der Informationssicherheit;318
6.6.1.3;F.1.3 Organisation der Informationssicherheit;322
6.6.1.4;F.1.4 Prozesse in der Informationssicherheit;327
6.6.2;F.2 Informationssicherheits-Managementsystem(ISMS) zur Aufrechterhaltung und kontinuierlichen Verbesserung der Informationssicherheit;337
6.6.3;F.3 Aufbau eines Identitäts- und Berechtigungsmanagements;347
6.6.3.1;F.3.1 Einleitung;347
6.6.3.2;F.3.2 Identitätsmanagement;347
6.6.3.3;F.3.3 Zugriffskontrolle;349
6.6.3.4;F.3.4 Berechtigungssteuerung;350
6.6.3.5;F.3.5 Role Based Access Control;354
6.6.3.6;F.3.6 Authentifikationsprozesse;355
6.6.3.7;F.3.7 Schrittweiser Aufbau eines Identity Access Managements;363
6.7;G Risikomanagement;373
6.7.1;G.1 Risikomanagement – Einführung und Grundlagen;375
6.7.1.1;G.1.1 Einleitung;375
6.7.1.2;G.1.2 Grundlegende Begriffe und Definitionen des Risikomanagements;376
6.7.1.3;G.1.3 Unternehmerisches Risikomanagement;378
6.7.1.4;G.1.4 Normatives Risikomanagement im Kontext der Cyberrisiken;379
6.7.1.5;G.1.5 Strategisches Risikomanagement im Kontext der Cyberrisiken;380
6.7.1.6;G.1.6 Operatives Risikomanagement von Cyberrisiken;381
6.7.2;G.2 Integration der operativen Cybertechnologien in das Risikomanagement des Unternehmens;385
6.7.2.1;G.2.1 Beschreibung des Geltungsbereichs;385
6.7.2.2;G.2.2 Lebenszyklus;388
6.7.2.3;G.2.3 Tragende Säulen – mehr als Tools;394
6.7.2.4;G.2.4 Ausblick;398
6.7.3;G.3 Cyberversicherungen als Element eines ganzheitlichen Risikomanagements;399
6.7.3.1;G.3.1 Einführung: Sinn und Zweck einer Cyberversicherung;399
6.7.3.2;G.3.2 Cyberversicherung;401
6.7.3.3;G.3.3 Der Weg zum Abschluss einer Cyberversicherung;407
6.7.3.4;G.3.4 Ausblick;410
7;Resümee;413
8;Management-Statement;417
9;Stichwortverzeichnis;471