Cybersecurity in Liefer- & Wertschöpfungsketten - East Side Fab

Die Seite wird erstellt Yves-Leander Lohmann
 
WEITER LESEN
Cybersecurity in Liefer- & Wertschöpfungsketten - East Side Fab
Cybersecurity in Liefer- & Wertschöpfungsketten
Cybersecurity in Liefer- & Wertschöpfungsketten - East Side Fab
Cybersecurity Perspektiven
                                                                         2

                                        Produktsecurity
                                                      Industrial Cybersecurity

Cloud Security
                                                          Industrial / OT Security

                                                                 Cybersecurity
                                   IT Security EDV
Cybersecurity in Liefer- & Wertschöpfungsketten - East Side Fab
Top 10 Geschäftsrisiken weltweit in 2022
Cybersecurity in Liefer- & Wertschöpfungsketten - East Side Fab
Agenda
                                                                              4

• Wo & Wie Supply Chain Angriffe erfolgen – Suche nach dem schwächsten Glied in
  der Kette

• Morgen noch am Business teilnehmen: Kundenforderungen – Normen –
  regulatorische Aspekte

• Lieferantenqualifizierung am Beispiel eines Endkunden
Cybersecurity in Liefer- & Wertschöpfungsketten - East Side Fab
Agenda
                                                                              5

• Wo & Wie Supply Chain Angriffe erfolgen – Suche nach dem schwächsten Glied in
  der Kette

• Morgen noch am Business teilnehmen: Kundenforderungen – Normen –
  regulatorische Aspekte

• Lieferantenqualifizierung am Beispiel eines Endkunden
Cybersecurity in Liefer- & Wertschöpfungsketten - East Side Fab
Bedrohungen - Grundrauschen - Methodik
                                         6

                     Angreifer
Cybersecurity in Liefer- & Wertschöpfungsketten - East Side Fab
Geo-IP Karte 24h Messung
                           7
Cybersecurity in Liefer- & Wertschöpfungsketten - East Side Fab
Grundrauschen – Statistiken – Schwachstellen
                                               8
Cybersecurity in Liefer- & Wertschöpfungsketten - East Side Fab
Phishing in Zahlen
Cybersecurity in Liefer- & Wertschöpfungsketten - East Side Fab
10
11
Ransomware in Zahlen
                       12
Ransomware in Zahlen
                       13
Supply Chain Attacks
                       14
Supply Chain Attacks
                       15
Herausforderung Security Betrachtungsaspekte...
                                                                         16

                                                    Industrial-IT:
                                                    1. Safety
                                                    2. Verfügbarkeit
                                                    3. Integrität
                                                    4. Vertraulichkeit

                                                    Industrial-IT:
                                                    1. Safety
                                  Digitalisierung
                                                    2. Integrität
                                  Industrie 4.0
                                                    3. Verfügbarkeit
Business-IT:                                        4. Vertraulichkeit
1. Vertraulichkeit
2. Integrität
3. Verfügbarkeit
neue Trends…Cybersecurity - Wo geht die Reise hin?

  Flexible Produktion

                    Denken & Handeln in ECO Systemen!
Industrie 3.0

  Wechsel von festen & bewährten Vertrauensbeziehungen zu
Industrie 4.0 / Digitalisierung

  flexiblen, teils noch wenig bekannten Kommunikationsbeziehungen
Lieferketten – Anforderungen steigen
                                       20
Industrial Control System Security 2022
                                          21
Agenda
                                                                              22

• Wo & Wie Supply Chain Angriffe erfolgen – Suche nach dem schwächsten Glied in
  der Kette

• Morgen noch am Business teilnehmen: Kundenforderungen – Normen –
  regulatorische Aspekte

• Lieferantenqualifizierung am Beispiel eines Endkunden
…Rahmenbedingungen…Beispiele
                                                                                 23

                    • DSGVO – Datenschutz-Grundverordnung
                    • IT-Sicherheitsgesetz 2.0
                    • KAS 51 Störfallverordnung Kommission für
                      Anlagensicherheit
                    • Regularien im Banken-Umfeld
                    • Richtlinie zur Datensicherheit der Praxis-IT (KBV)
                    • Cyber-Security: IT-Grundschutzprofil für
ISO/IEC 27001         Handwerksbetriebe
                    • Dienstleister & Lieferantenqualifizierung z.B. TISAX und
BSI Grundschutz       individuelle Betreiber-Anforderungen

IEC 62443           • Haftungsaspekte Management „Stand der Technik“
                    • (Cyber-) Versicherungsanforderungen steigen
NIST Framework      • EU NIS2 Cyber Security
Branchenstandards
IEC 62443
            24
EU NIS2 Cyber Security
                         25
EU NIS2 Cyber Security
                         26
EU NIS2 Cyber Security
                         27
…es braucht eine andere Qualität der Security…
Resilienz

                                       Ursachen
                                                   Te
                                                      c   hn
                                                               is c
                                                                      he
                                                   Or
                                                     ga                    M
                                                        n                       aß
                                                               is a                  na
                                                                      to hm
                                                   Pr            is c    r   en
                                                                                                                   Prevention

                                                     oz               he
                                                       es
                                                          s              M
                                                   Aw e                    aß
                                                      ar                      na
                                                        en                       hm
                                                            es                      en
                                                               s

                           Incident
                          Detection
                                                                                                                   Detection
                                                                                                                                Cybersecurity - Resilienzmodell

                                                   In
                                                        c id
                                                               en
                                                                 tM
                                                   Ba
                                                        ck                 an
                                                             up                 ag
                                                                                  em
                                                                                                                   Reaction

                                                                                          en
                                                          Bu
                                                               s in                         t
                                                                      es
                                                     Kr                    sC
                                                        is                      on
Umsetzung der Maßnahmen

                                                               en                 tin
                                                                    m                     ui
                                                                        an                     ty
                                      Auswirkung                             ag                     M
                                                                                em                      an
                                                                                      en                     ag
                                                                                        t                         em
                                                                                                                       en
                                                                                                                         t
                                                                                                                                                     29
Reaction
           30
Big Picture
                                                                                                                                                            31

    Analyse           Teilprozess 1         Teilprozess 2      Teilprozess 3   Teilprozess 4       Teilprozess 5      Teilprozess 6              Verfahrensprozess
Geschäftsprozesse                                                                                                                                Produktionsprozess
                    Ermitteln Maximum                                                                                            Ermitteln
                     tolerable period of                                                                                       Recovery Time
                     disruption (MTPD)                                                                                         Objective (RTO)

                                             z.B.
    Identifikation                         Hosting
                                                                z.B.                             z.B.              z.B.                            Service- und
                                                            Entwicklung                        Support        Cloud-Services
 notwendiger Services                      Services                                                                                              Funktionsebene

        Zuordnung                                                                                                                                 Systemebene
   IT- und OT Systeme
raus aus den Silos!
                                                                                   32

Aufgabe des Managements

Digitalisierung ----------------------------------------------------------------------
Cybersecurity -----------------------------------------------------------------------

                          BCM               IT                OT         DSGVO
Analogie – Qualität Spaltmaß vers. Betriebssystem
                                                     33

    „Ich habe die miserablen Spaltmaße
     satt. Sie haben sechs Wochen, um
    Spaltmaße auf Weltklasse-Niveau zu
   entwickeln. Ich kenne die Namen von
  Ihnen allen. Wenn wir in sechs Wochen
   keine guten Spaltmaße haben, werde
    ich Sie alle ersetzen. Vielen Dank für
         Ihre Zeit.“ -Ferdinand Piëch

Qualität wird neu definiert!
Scheinsicherheit vs. Sicherheit
                                  34
Scheinsicherheit vs. Sicherheit
                                                                                   35

Plattform Ökonomie, ECO Systeme, Komplexität Prozesse & Dynamik, VUCA

 Grenzen von
 berechtigten                     Technologien                   Neue Qualität
  Checklisten                          KI                        der Sicherheit!
Ganzheitliche Betrachtung über die Wertschöpfungskette   36

   Mensch – Organisation – Prozesse – Technologie
37

…wir scheitern aktuell nicht technologisch…

     sondern in den Organisationen und weil das Management
                     oft nicht dahinter steht!
Was ist c(k)reativ?
                                                         38

                      „Dinge miteinander zu verbinden“
Entscheidende Merkmale für eine neue Qualität von                                  39

Cybersecurity!
                                                                Geschäftsführung
                                 Collaborativ           ermöglicht & fördert Cybersecurity

               Vertrauen                                  CoCreativ
                & gute
             Kommunikation

                     Wissens-
                                                Qualifikation
                    management
…wir müssen daran arbeiten…
                                        40

    „Security mehr zu automatisieren“
Agenda
                                                                              41

• Wo & Wie Supply Chain Angriffe erfolgen – Suche nach dem schwächsten Glied in
  der Kette

• Morgen noch am Business teilnehmen: Kundenforderungen – Normen –
  regulatorische Aspekte

• Lieferantenqualifizierung am Beispiel eines Endkunden
Dienstleister Self-Assessment - Prozess
                                          42
Digitaler Plattform Service Lieferanten &                                  43

Dienstleisterqualifizierung

  • Digitaler Prozess für die Lieferantenqualifizierung
  • Security Standards wie TISAX oder individuelle Anforderungskatalogen
  • Security-Reifegrad der Lieferanten & Dienstleister bestimmen
  • Scoring gegen wählbare Anforderungs-Reifegrade
  • Digitalisierte Zertifikatserstellung nach erfolgreicher Auditierung
  • Ableitung & Tracking von Handlungsempfehlungen bzw. Maßnahmen
  • Portal & Dashboard – Funktionalität für Benchmarking und Management,
    sowie Monitoring von Lieferanten & Dienstleister
Für Fragen
und Informationen:
K4 DIGITAL

Alfred-Nobel-Allee 38
66793 Saarwellingen

+49 (0)6831 6879-0
info@k4.digital
Sie können auch lesen