Chancen und Risiken der Industrie der Zukunft

WERBUNG
Redenservice
WERBUNG
LoopsterPanel
WERBUNG
Namefruits
WERBUNG
Become An Actor - eBook
WERBUNG
freelancermap.de
WERBUNG
KREDIT.DE
WERBUNG
Gehaltsvorschuss. Sofort!
WERBUNG
etexter
WERBUNG
thekey.ACADEMY
WERBUNG
Bürobedarf Blitec

Veranstaltung des Bayerischen IT-Sicherheitscluster e.V. im IT-Speicher

(NL/2033199858) Regensburg, 25. Juli 2014 – Internet und neue Technologien lassen reale und virtuelle Welten immer weiter verschmelzen. Welche Möglichkeiten, aber auch welche Risiken, Entwicklungen wie Industrie 4.0., intelligente Stromnetze oder das fahrerlose Auto mit sich bringen, wurde in einer Vortragsveranstaltung des Bayerischen IT-Sicherheitscluster e.V. und der Arbeitsgemeinschaft Wirtschaftsregion Donaustädte erörtert, zu der am Donnerstag rund 50 Teilnehmer in den IT-Speicher gekommen waren.

Clustermanagerin Sandra Wiesbeck begrüßte die Gäste und stellte Prof. Dr. Thomas Waas vor, der als Moderator durch die Veranstaltung führte. Oberbürgermeister Joachim Wolbergs ordnete den Bayerischen IT-Sicherheitscluster e.V. in seinem Grußwort in den Kontext der städtischen Wirtschaftspolitik ein. Regensburg hat immer wieder den Mut bewiesen, auf neue technologische Themen zu setzen. So hat sich die Stadt bereits frühzeitig auch im Bereich Informationstechnologie positioniert, betonte er. Der regionale Kompetenzschwerpunkt im Bereich IT-Sicherheit habe zur Gründung des Bayerischen IT-Sicherheitsclusters geführt, der inzwischen Mitglieder aus ganz Bayern und darüber hinaus habe. Wir haben uns hier bereits weit vor den großen Daten- und Abhörskandalen dieser Thematik angenommen.

Prof. Dr. Thomas Waas stellte kurz die Historie des 2006 gegründeten Clusters sowie die aktuellen Themenschwerpunkte, wie z.B. Informationssicherheitsmanagement oder Cloud Computing, vor. In seiner Keynote sprach Prof. Dr. Hermann de Meer vom Institut für IT-Sicherheit und IT-Sicherheitsrecht an der Universität Passau über die IT-Sicherheit in vernetzten Versorgungsinfrastrukturen. In Zeiten der intelligenten Stromversorgung gelte es, kritische Versorgungsinfrastrukturen zu schützen, so de Meer. Stuxnet und die weltweite verbreitete Malware Dragonfly hätten gezeigt, dass ein Angriff zumindest im Bereich des Möglichen liege. Eine an der Universität durchgeführte Analyse habe ergeben, dass rund drei Viertel der Energieversorgungsunternehmen nur unzureichend vor Angriffen geschützt seien. Es ist fast verwunderlich, dass noch nicht mehr passiert ist.

Hauptgefahrenquellen: menschliche Schwäche und ungeeignete Geräte

Über die sichere Datenkommunikation als Grundlage für das industrielle Internet of Things sprach Dr. Werner Eberle von der INSYS Microelectronics GmbH. Unter anderem stellte er die Top-10 Bedrohungen vor. Auf den Plätzen eins bis drei rangieren Infektion mit Schadsoftware über Internet und Intranet, das Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware sowie das so genannte Social Engineering, die Beeinflussungen von Personen mit dem Ziel, ein bestimmtes Verhalten hervorzurufen, wie z.B. vertrauliche Informationen preiszugeben. Die Bedrohungen ließen sich einteilen in menschliche Schwäche und ungeeignete Geräte, so Eberle.

Sicherheitsaspekte bereits bei der Softwareentwicklung berücksichtigen

Kent Andersson von der ausecus GmbH informierte über die Herausforderungen und Chancen der Industrial IT-Security. Unter anderem erläuterte er die Sicherheitsprobleme und die Anforderungen an die IT-Sicherheit bedingt durch Industrie 4.0. Der Begriff Industrie 4.0 stehe für eine neue Stufe der Organisation und Steuerung der gesamten Wertschöpfungskette über den Lebenszyklus von Produkten, der sich zunehmend an den individualisierten Kundenwünschen orientiere. Insgesamt erfordert Industrie 4.0 ein sehr viel proaktiveres Vorgehen in puncto Sicherheit als bisher, so Andersson. Voraussetzung sei Safety (Betriebssicherheit) und Security (Angriffssicherheit) ganzheitlich zu betrachten. Andersson sprach sich außerdem für das so genannte Security by Design aus, d.h. die Berücksichtigung von Sicherheitsaspekten bereits im Softwareentwicklungsprozess.

Die Vision des automatisierten Fahrens

Thorsten Dombach erläuterte anhand eines Zählerfernauslese-Projekts bei einem Energieversorger die Implementierung einer sicheren Infrastruktur für Smart Grid. Rahmenbedingungen des Projekts waren der Aufbau von neuer Infrastruktur, strikte Behördenvorgaben, unterschiedliche Dienstleister, die Weiterverarbeitung über verteilte Datenquellen sowie, dass es sich um einen zeitkritischen Prozess handelte. Dombach schilderte den Projektverlauf sowie die Lösung der komplexen Aufgabenstellung. Im Schlussvortrag gab Andreas Hartmannsgruber vom Laboratory for Safe and Secure Systems (Las3)/ OTH Regensburg einen Einblick in die Vision des automatisierten Fahrens, seiner technischen Realisierung und die daraus resultierenden künftigen Herausforderungen. Er betonte, dass die für das automatisierte Fahren notwendigen Funktionen die Software im Fahrzeug revolutionieren werde.

Die Veranstaltung aus der Reihe IT-Sicherheit am Donaustrand endete traditionsgemäß mit einem Grillabend, zu dem neben den Teilnehmern auch die Mieter des IT-Speichers und alle Netzwerkpartner eingeladen waren.

Der Verein besteht aus Unternehmen der IT-Wirtschaft und Unternehmen, die Sicherheitstechnologien nutzen sowie Hochschulen, Weiterbildungseinrichtungen und Juristen. Ziele sind Kooperationen, die Förderung der IT-Security-Forschung und -Qualifizierung, die Information über Sicherheitsrisiken und technische Lösungen sowie die überregionale Darstellung der Sicherheitskompetenz des Clusters. Im Rahmen eines Geschäftsbesorgungsvertrages führt die R-Tech GmbH die Geschäfte des Bayerischen IT-Sicherheitscluster e.V.
www.it-sicherheit-bayern.de.

Bayerischer IT-Sicherheitscluster e.V.
Stephanie Burger
Bruderwöhrdstr. 15 b
93055 Regensburg
0941/604889-13
stephanie.burger@it-speicher.de
www.it-sicherheit-bayern.de

pe-gateway
Author: pr-gateway

WERBUNG
LoopsterPanel
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG

Schreibe einen Kommentar

My Agile Privacy

Diese Website verwendet technische und Profilierungs-Cookies. 

Sie können die Cookies akzeptieren, ablehnen oder anpassen, indem Sie auf die gewünschten Schaltflächen klicken. 

Wenn Sie diese Mitteilung schließen, setzen Sie die Nutzung ohne Zustimmung fort. 

Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: