Refine
Document Type
- Master's Thesis (4)
- Bachelor Thesis (3)
- Article (1)
- Internet Paper (1)
- Working Paper (1)
Is part of the Bibliography
- no (10)
Keywords
- IT-Sicherheit (10) (remove)
Institute
Informationstechnische Systeme durchdringen alle Bereiche unseres täglichen Lebens. Während Smartphones, Tablets und Smart-TVs den Endanwender bereits erobert haben, stehen Technologien wie Smart Home, Smart Production und Smart Grid kurz davor, weitere wichtige Bereiche des privaten und geschäftlichen Lebens von Grund auf zu erneuern. Eine ernstzunehmende Herausforderung dabei ist die zunehmende Vernetzung der industriellen Produktion durch modernste Informations- und Kommunikationstechnik (Industrie 4.0). Die Hoffnung der Wirtschaft ist groß: Die Technologien sollen neue Geschäftsmodelle und Wertschöpfungsketten erschließen sowie neue Dienstleistungsmodelle erlauben, die zuvor nicht möglich waren.
Eins der größten Hemmnisse dieser positiven Entwicklung ist jedoch der Mangel an IT-Sicherheit. Trotz jahrelanger intensiver Forschung und Entwicklung an sicheren IT-Systemen steigen die Anzahl der erfolgreichen Angriffe, und deren Ausmaß jährlich. Eine Studie des Digitalverbands Bitkom von April 2015 zeigt, dass mehr als die Hälfte (51 Prozent) aller deutschen Unternehmen in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden sind. Jährlich entsteht dadurch in Deutschland ein Schaden von rund 51 Milliarden Euro. In den kommenden Jahren wird der Schaden sogar auf rund 306 Milliarden Euro geschätzt. Durch die fortschreitende Digitalisierung bzw. durch technische Entwicklungen wird auch die Angreifbarkeit der verwendeten IT-Systeme in Folge dessen weiter steigen.
Wie ist dies zu erklären und wie können wir diesen Bedrohungen entgegenwirken?
Die Autoren dieser Forschungsagenda haben den Faktor Mensch als eines der Grundprobleme in der IT ausgemacht. Existierende Forschungsvorhaben widmen sich beispielsweise verstärkt der sicheren Entwicklung von Hardware/ Softwaresystemen oder der Erforschung von Prinzipien für Security by Design/Privacy by Design. Weitestgehend unerforscht geblieben ist jedoch bisher die Frage wie Sicherheitsmechanismen auf allen Ebenen der Wertschöpfungskette so gestaltet werden können,
dass sie für die betreffenden Personenkreise auch effektiv anwendbar sind. Für Forschung zum Faktor Mensch sehen wir eine besondere Stärke am Wissenschaftsstandort NRW. Die Problematik ist drängend, denn während die IT-Sicherheitsforschung der letzten Jahre vor allem neue technischen Lösungen hervorgebracht hat, sind es letztendlich Menschen, die diese Lösungen einsetzen und anwenden.
Industrie 4.0 spielt eine immer wichtigere Rolle im Strategieprozess von Unternehmen. Es gilt, die neuen Möglichkeiten der Digitalisierung in allen Bereichen der Wertschöpfungskette optimal zu nutzen. Industrie 4.0 zeichnet sich durch die Kombination einer großen Zahl physischer und digitaler Technologien wie künstliche Intelligenz, Cloud Computing, Augmented Reality und dem Internet of Things aus. Mit der zunehmenden Vernetzung von Objekten, Daten und Prozessen und dem verstärkten Einsatz von IT in der Fabrikautomation und Prozesssteuerung haben in diesen Bereichen auch die Cyber-Bedrohungen aus der konventionellen IT eine hohe Relevanz. Im Zuge des digitalen Wandels wird sich die Anzahl der Angriffsvektoren im Industriekontext massiv erhöhen.
Die Herausforderung für kleine und mittlere Unternehmen (KMU) ist die Umsetzung der Digitalisierung im konkreten Geschäftsalltag. Häufig fehlt es an finanziellen und personellen Mitteln, um eine eigene Abteilung für IT-Sicherheit aufzubauen. Aufgrund der fehlenden Expertise in diesem Bereich liegt der Schwerpunkt in dieser Arbeit auf der Identifikation und Beschreibung von praxisnahen und lösungsorientierten IT-Sicherheitsmaßnahmen und ihrer Implikation auf die Unternehmen.
Es werden Maßnahmen identifiziert, die eine sichere Umsetzung von Anwendungsfällen aus Industrie 4.0 gewährleisten können. Ziel dieser Arbeit ist die Erstellung eines IT-Sicherheit-Rahmenwerkes, anhand dessen sich KMU für die Umsetzung von Anwendungen aus Industrie 4.0 orientieren können.
Zunächst sollen Anwendungsfälle aus Industrie 4.0 recherchiert und identifiziert werden. Im zweiten Schritt werden für jeden Anwendungsfall mögliche Sicherheitslücken identifiziert und zu Angriffsvektoren gebündelt. Im Anschluss werden den jeweiligen Anwendungsfällen relevante Angriffsvektoren zugeordnet. Im letzten Schritt werden Maßnahmen recherchiert und identifiziert, welche die Sicherheitslücken schließen bzw. die Angriffsvektoren neutralisieren.
This study aims to detailed insight into the research field and to understand the working of case models in Manufacturing Use. Industrie 4.0 use case model also illustrated the significance of the Manufacturing Unit of Industrie 4.0 Use case models and Industrie 4.0 Technologies and resolved the protection and security issues associated with in-dustrial systems and services' growth precipitated by the implementation of IoT tech-nologies. The key goals were to gather good practices in the sense of Industrie 4.0 / Smart Manufacturing to ensure IoT protection while mapping the related security and privacy issues, threats, risks, and scenarios for an attack. The research aims to act as a reference point for fostering cooperation across the European Union on Industrie 4.0 and Industrial IoT protection and increasing aware-ness of the related threats and risks. An additional important element of the study is to define the notion of Industrie 4.0 and Smart Manufacturing to set the perimeter of the work to be done and serve as the basis for future developments.
This study aims to detailed insight into the research field and to understand the working of case models in Manufacturing Use. Industrie 4.0 use case model also illustrated the significance of the Manufacturing Unit of Industrie 4.0 Use case models and Industrie 4.0 Technologies and resolved the protection and security issues associated with in-dustrial systems and services' growth precipitated by the implementation of IoT tech-nologies. The key goals were to gather good practices in the sense of Industrie 4.0 / Smart Manufacturing to ensure IoT protection while mapping the related security and privacy issues, threats, risks, and scenarios for an attack. The research aims to act as a reference point for fostering cooperation across the European Union on Industrie 4.0 and Industrial IoT protection and increasing aware-ness of the related threats and risks. An additional important element of the study is to define the notion of Industrie 4.0 and Smart Manufacturing to set the perimeter of the work to be done and serve as the basis for future developments.
Rund ein Jahr haben DIN und DKE in einem gemeinsamen Projekt mit dem Bundesministerium für Wirtschaft und Energie und zusammen mit ca. 300 Fachleuten aus Wirtschaft, Wissenschaft, öffentlicher Hand und Zivilgesellschaft an der Normungsroadmap Künstliche Intelligenz gearbeitet. Eine hochrangige Steuerungsgruppe unter dem Vorsitz von Prof. Wolfgang Wahlster hat die Erarbeitung koordiniert und begleitet.
Ziel der Roadmap ist die frühzeitige Entwicklung eines Handlungsrahmens für die Normung und Standardisierung, der die internationale Wettbewerbsfähigkeit der deutschen Wirtschaft unterstützt und europäische Wertmaßstäbe auf die internationale Ebene hebt. Mit der Normungsroadmap KI wird eine wesentliche Maßnahme der KI-Strategie der Bundesregierung umgesetzt, in der eines von zwölf Handlungsfeldern sich explizit dem Thema "Standards setzen" widmet.
Bestehende Ansätze zum effizienten Umgang mit IT-Sicherheit sind meist zu komplex und umfangreich, um es KMU zu ermöglichen, anwendungsfallspezifische Maßnahmen zur Steigerung der Informationssicherheit abzuleiten. Das Vorgehen des Mappings aus Anwendungsfall und Maßnahmen mithilfe der entstehenden Angriffsvektoren soll dies ermöglichen. Es wird bestehende Ansätze und Rahmenwerke (etwa den IT-Grundschutz) nicht abschaffen, ebenso wenig wie Lösungsanbieter und deren Berater. Darüber hinaus erhebt das Vorgehen keinen Anspruch auf eine vollumfängliche Auskunft. Letztlich soll es, KMU den Einstieg ermöglichen und dem Management (bzw. den Entscheidern) klarzumachen, welche Implikationen die Einführung bestimmter Industrie-4.0-Anwendungsfälle auf die Informationssicherheit hat. In diesem Kontext unterstützt das FIR insbesondere kleine und mittlere Unternehmen von der Aufnahme, über die Analyse bis hin zur Umsetzung.
Industrie 4.0 spielt eine immer wichtigere Rolle im Strategieprozess von Unternehmen. Es gilt, die neuen Möglichkeiten der Digitalisierung in allen Bereichen der Wertschöpfungskette optimal zu nutzen. Industrie 4.0 zeichnet sich durch die Kombination einer großen Zahl physischer und digitaler Technologien wie künstliche Intelligenz, Cloud Computing, Augmented Reality und dem Internet of Things aus. Mit der zunehmenden Vernetzung von Objekten, Daten und Prozessen und dem verstärkten Einsatz von IT in der Fabrikautomation und Prozesssteuerung haben in diesen Bereichen auch die Cyber-Bedrohungen aus der konventionellen IT eine hohe Relevanz. Im Zuge des digitalen Wandels wird sich die Anzahl der Angriffsvektoren im Industriekontext massiv erhöhen.
Die Herausforderung für kleine und mittlere Unternehmen (KMU) ist die Umsetzung der Digitalisierung im konkreten Geschäftsalltag. Häufig fehlt es an finanziellen und personellen Mitteln, um eine eigene Abteilung für IT-Sicherheit aufzubauen. Aufgrund der fehlenden Expertise in diesem Bereich liegt der Schwerpunkt in dieser Arbeit auf der Identifikation und Beschreibung von praxisnahen und lösungsorientierten IT-Sicherheitsmaßnahmen und ihrer Implikation auf die Unternehmen.
Es werden Maßnahmen identifiziert, die eine sichere Umsetzung von Anwendungsfällen aus Industrie 4.0 gewährleisten können. Ziel dieser Arbeit ist die Erstellung eines IT-Sicherheit-Rahmenwerkes, anhand dessen sich KMU für die Umsetzung von Anwendungen aus Industrie 4.0 orientieren können.
Zunächst sollen Anwendungsfälle aus Industrie 4.0 recherchiert und identifiziert werden. Im zweiten Schritt werden für jeden Anwendungsfall mögliche Sicherheitslücken identifiziert und zu Angriffsvektoren gebündelt. Im Anschluss werden den jeweiligen Anwendungsfällen relevante Angriffsvektoren zugeordnet. Im letzten Schritt werden Maßnahmen recherchiert und identifiziert, welche die Sicherheitslücken schließen bzw. die Angriffsvektoren neutralisieren.