Cybersecurity in Liefer- & Wertschöpfungsketten - East Side Fab
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Cybersecurity Perspektiven 2 Produktsecurity Industrial Cybersecurity Cloud Security Industrial / OT Security Cybersecurity IT Security EDV
Agenda 4 • Wo & Wie Supply Chain Angriffe erfolgen – Suche nach dem schwächsten Glied in der Kette • Morgen noch am Business teilnehmen: Kundenforderungen – Normen – regulatorische Aspekte • Lieferantenqualifizierung am Beispiel eines Endkunden
Agenda 5 • Wo & Wie Supply Chain Angriffe erfolgen – Suche nach dem schwächsten Glied in der Kette • Morgen noch am Business teilnehmen: Kundenforderungen – Normen – regulatorische Aspekte • Lieferantenqualifizierung am Beispiel eines Endkunden
11
Ransomware in Zahlen 12
Ransomware in Zahlen 13
Supply Chain Attacks 14
Supply Chain Attacks 15
Herausforderung Security Betrachtungsaspekte... 16 Industrial-IT: 1. Safety 2. Verfügbarkeit 3. Integrität 4. Vertraulichkeit Industrial-IT: 1. Safety Digitalisierung 2. Integrität Industrie 4.0 3. Verfügbarkeit Business-IT: 4. Vertraulichkeit 1. Vertraulichkeit 2. Integrität 3. Verfügbarkeit
neue Trends…Cybersecurity - Wo geht die Reise hin? Flexible Produktion Denken & Handeln in ECO Systemen!
Industrie 3.0 Wechsel von festen & bewährten Vertrauensbeziehungen zu
Industrie 4.0 / Digitalisierung flexiblen, teils noch wenig bekannten Kommunikationsbeziehungen
Lieferketten – Anforderungen steigen 20
Industrial Control System Security 2022 21
Agenda 22 • Wo & Wie Supply Chain Angriffe erfolgen – Suche nach dem schwächsten Glied in der Kette • Morgen noch am Business teilnehmen: Kundenforderungen – Normen – regulatorische Aspekte • Lieferantenqualifizierung am Beispiel eines Endkunden
…Rahmenbedingungen…Beispiele 23 • DSGVO – Datenschutz-Grundverordnung • IT-Sicherheitsgesetz 2.0 • KAS 51 Störfallverordnung Kommission für Anlagensicherheit • Regularien im Banken-Umfeld • Richtlinie zur Datensicherheit der Praxis-IT (KBV) • Cyber-Security: IT-Grundschutzprofil für ISO/IEC 27001 Handwerksbetriebe • Dienstleister & Lieferantenqualifizierung z.B. TISAX und BSI Grundschutz individuelle Betreiber-Anforderungen IEC 62443 • Haftungsaspekte Management „Stand der Technik“ • (Cyber-) Versicherungsanforderungen steigen NIST Framework • EU NIS2 Cyber Security Branchenstandards
IEC 62443 24
EU NIS2 Cyber Security 25
EU NIS2 Cyber Security 26
EU NIS2 Cyber Security 27
…es braucht eine andere Qualität der Security…
Resilienz Ursachen Te c hn is c he Or ga M n aß is a na to hm Pr is c r en Prevention oz he es s M Aw e aß ar na en hm es en s Incident Detection Detection Cybersecurity - Resilienzmodell In c id en tM Ba ck an up ag em Reaction en Bu s in t es Kr sC is on Umsetzung der Maßnahmen en tin m ui an ty Auswirkung ag M em an en ag t em en t 29
Reaction 30
Big Picture 31 Analyse Teilprozess 1 Teilprozess 2 Teilprozess 3 Teilprozess 4 Teilprozess 5 Teilprozess 6 Verfahrensprozess Geschäftsprozesse Produktionsprozess Ermitteln Maximum Ermitteln tolerable period of Recovery Time disruption (MTPD) Objective (RTO) z.B. Identifikation Hosting z.B. z.B. z.B. Service- und Entwicklung Support Cloud-Services notwendiger Services Services Funktionsebene Zuordnung Systemebene IT- und OT Systeme
raus aus den Silos! 32 Aufgabe des Managements Digitalisierung ---------------------------------------------------------------------- Cybersecurity ----------------------------------------------------------------------- BCM IT OT DSGVO
Analogie – Qualität Spaltmaß vers. Betriebssystem 33 „Ich habe die miserablen Spaltmaße satt. Sie haben sechs Wochen, um Spaltmaße auf Weltklasse-Niveau zu entwickeln. Ich kenne die Namen von Ihnen allen. Wenn wir in sechs Wochen keine guten Spaltmaße haben, werde ich Sie alle ersetzen. Vielen Dank für Ihre Zeit.“ -Ferdinand Piëch Qualität wird neu definiert!
Scheinsicherheit vs. Sicherheit 34
Scheinsicherheit vs. Sicherheit 35 Plattform Ökonomie, ECO Systeme, Komplexität Prozesse & Dynamik, VUCA Grenzen von berechtigten Technologien Neue Qualität Checklisten KI der Sicherheit!
Ganzheitliche Betrachtung über die Wertschöpfungskette 36 Mensch – Organisation – Prozesse – Technologie
37 …wir scheitern aktuell nicht technologisch… sondern in den Organisationen und weil das Management oft nicht dahinter steht!
Was ist c(k)reativ? 38 „Dinge miteinander zu verbinden“
Entscheidende Merkmale für eine neue Qualität von 39 Cybersecurity! Geschäftsführung Collaborativ ermöglicht & fördert Cybersecurity Vertrauen CoCreativ & gute Kommunikation Wissens- Qualifikation management
…wir müssen daran arbeiten… 40 „Security mehr zu automatisieren“
Agenda 41 • Wo & Wie Supply Chain Angriffe erfolgen – Suche nach dem schwächsten Glied in der Kette • Morgen noch am Business teilnehmen: Kundenforderungen – Normen – regulatorische Aspekte • Lieferantenqualifizierung am Beispiel eines Endkunden
Dienstleister Self-Assessment - Prozess 42
Digitaler Plattform Service Lieferanten & 43 Dienstleisterqualifizierung • Digitaler Prozess für die Lieferantenqualifizierung • Security Standards wie TISAX oder individuelle Anforderungskatalogen • Security-Reifegrad der Lieferanten & Dienstleister bestimmen • Scoring gegen wählbare Anforderungs-Reifegrade • Digitalisierte Zertifikatserstellung nach erfolgreicher Auditierung • Ableitung & Tracking von Handlungsempfehlungen bzw. Maßnahmen • Portal & Dashboard – Funktionalität für Benchmarking und Management, sowie Monitoring von Lieferanten & Dienstleister
Für Fragen und Informationen: K4 DIGITAL Alfred-Nobel-Allee 38 66793 Saarwellingen +49 (0)6831 6879-0 info@k4.digital
Sie können auch lesen