{"id":11,"date":"2007-04-06T21:57:13","date_gmt":"2007-04-06T19:57:13","guid":{"rendered":"http:\/\/tsx.nesec.de\/blog\/11-it-sicherheit-in-der-produktion"},"modified":"2012-06-07T06:57:05","modified_gmt":"2012-06-07T05:57:05","slug":"it-sicherheit-in-der-produktion","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/11-it-sicherheit-in-der-produktion","title":{"rendered":"IT-Sicherheit in der Produktion"},"content":{"rendered":"<p>Ich bin gerade dabei, ein Seminar &#8222;<a href=\"http:\/\/www.iftt.de\/sem39\/\" title=\"IT-Sicherheit in der Produktion\">IT-Sicherheit in der Produktion<\/a>&#8220; zusammenzustellen. Das Thema scheint im Gegensatz zu den USA in Europa generell noch nicht richtig angekommen zu sein. W\u00e4hrend dr\u00fcben das US Department of Homeland Security richtig aktiv ist und Unternehmen dazu n\u00f6tigt Sicherheitskonzepte f\u00fcr ihre Produktionsanlagen zu erstellen und zertifizieren zu lassen, basiert hier bei uns noch alles auf freiwilliger Basis. Das einzig brauchbare Konzept das ich bisher finden konnte, ist vom Bundesamt f\u00fcr Sicherheit in der Informationstechnik und hat den Titel &#8222;<a href=\"http:\/\/www.bsi.de\/fachthem\/kritis\/\" title=\"Schutz kritischer Infrastrukturen in Deutschland\">Schutz kritischer Infrastrukturen in Deutschland<\/a>&#8222;.<\/p>\n<p>Den meisten Administratoren und IT-Sicherheitsbeauftragten ist nicht mal klar, warum man die normalen Sicherheitskonzepte hier einfach nicht anwenden kann. Darum wird das Seminar mit folgender \u00dcbersicht eingeleitet:<\/p>\n<table>\n<tr>\n<th><\/th>\n<th>Unternehmens-IT<\/th>\n<th>Leittechnik<\/th>\n<\/tr>\n<tr>\n<th>Hauptrisiko<\/th>\n<td>Verlust von Daten<\/td>\n<td>Schaden an Leib und Leben, Umweltsch\u00e4den, Zerst\u00f6rung von Produktionsanlagen<\/td>\n<\/tr>\n<tr>\n<th>Risikomanagement<\/th>\n<td>Wiederherstellung durch Reboot;<br \/>\nBetriebssicherheit (safety) ist kein Schwerpunkt<\/td>\n<td>Fehlertoleranz \u00fcberlebenswichtig;<br \/>\nExplizite Gef\u00e4hrdungsanalysen (oft sogar gesetzlich vorgeschrieben)<\/td>\n<\/tr>\n<tr>\n<th>Ausfallsicherheit<\/th>\n<td>Gelegentliche Ausf\u00e4lle tolerierbar;<br \/>\nBetatest im Betrieb akzeptabel (und bei Standard-Software oft \u00fcblich)<\/td>\n<td>Ausf\u00e4lle nicht tolerierbar;<br \/>\nUmfassende Qualit\u00e4tssicherung notwendig<\/td>\n<\/tr>\n<tr>\n<th>Leistungsanforderungen<\/th>\n<td>Hoher Durchsatz (Bandbreite) vom Benutzer verlangt;<br \/>\nVerz\u00f6gerungen und Schwankungen in der Qualit\u00e4t akzeptiert<\/td>\n<td>Bescheidene Durchsatzraten sind oft akzeptabel;<br \/>\nZeitverzug ist bei Produktionsanlagen ein Sicherheitsrisiko<\/td>\n<\/tr>\n<tr>\n<th>Sicherheit<\/th>\n<td>Viele Standorte physikalisch kaum gesichert (Besuchsverkehr, etc.);<br \/>\nKaum Segmentierung interner Netzwerkbereiche;<br \/>\nFokus liegt in der Absicherung zentraler Dienste und Server<\/td>\n<td>Hohe physische Sicherheit;<br \/>\nUnternehmensnetze von Produktionsnetzen oft streng getrennt (noch);<br \/>\nFokus liegt in der Zugangskontrolle sowie Betriebssicherheit und Verf\u00fcgbarkeit<\/td>\n<\/tr>\n<\/table>\n<p>Ich bin ja mal gespannt, ob diese \u00dcbersicht dem einen oder anderen Teilnehmer die Unterschiede in den notwendigen Sicherheitskonzepten klar macht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich bin gerade dabei, ein Seminar &#8222;IT-Sicherheit in der Produktion&#8220; zusammenzustellen. Das Thema scheint im Gegensatz zu den USA in Europa generell noch nicht richtig angekommen zu sein. W\u00e4hrend dr\u00fcben das US Department of Homeland Security richtig aktiv ist und Unternehmen dazu n\u00f6tigt Sicherheitskonzepte f\u00fcr ihre Produktionsanlagen zu erstellen und zertifizieren zu lassen, basiert hier [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[11,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/11"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=11"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/11\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=11"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=11"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=11"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}