@techreport{TebbjeKarthikeyanFriesenetal.2020, author = {Tebbje, Sebastian and Karthikeyan,, Gajasri and Friesen, Maxim and Steinke, Kai and Heiss, Stefan and Niemann, Karl-Heinz}, title = {Entwicklung einer IT-Sicherheitsinfrastruktur f{\"u}r verteilte Automatisierungssysteme}, doi = {10.25968/opus-1626}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus4-16265}, year = {2020}, abstract = {Die zunehmenden Anwendungsf{\"a}lle der vertikalen und horizontalen Vernetzung von Automatisierungssystemen erh{\"o}hen gleichzeitig auch die Bedrohungen der IT-Sicherheit der relevanten automatisierten technischen Prozesse. Zuk{\"u}nftige Anlagenstrukturen werden st{\"a}rker vernetzt und dezentralisiert organisiert sein, oder sogar weltweit mit anderen technischen Systemen {\"u}ber das Internet kommunizieren. Dies erfolgt h{\"a}ufig {\"u}ber standardisierte Kommunikationsprotokolle, im Weiteren Middleware genannt. Daher ist die Bedeutung standardisierter Verfahren und Modelle zur Erleichterung der Sicherheitskonfigurationen der Middleware, die die folgenden Anforderungen erf{\"u}llen, von wesentlicher Bedeutung: - Sichere Kommunikation (sichere Middleware) - Authentifizierung und Autorisierung der Kommunikationspartner auch bei stark vernetzten Systemen und Ad-hoc-Verbindungen - Einfache Verwaltung von Sicherheitsmaßnahmen ohne erheblichen Mehraufwand f{\"u}r die Organisation Die bestehende Referenzarchitektur und die Sicherheitsmerkmale der entsprechenden Middleware werden untersucht, um deren Anwendbarkeit in verschiedenen Stufen der Automatisierungspyramide zu ermitteln. Es werden die Sicherheitsmerkmale f{\"u}r eine durchg{\"a}ngig sichere Kommunikation und deren Flexibilit{\"a}t bei der Integration in eine Public Key Infrastruktur (PKI) untersucht. Die bestehenden Zugangskontrollmechanismen und deren Zukunft im Rahmen von Industrie 4.0 werden bewertet. Die M{\"o}glichkeiten zur Integration des mit Attributzertifikaten aktivierten Berechtigungsmechanismus im Rahmen von OPC UA werden in diesem Projekt untersucht und als Teil des Demonstrators implementiert. Die Anwendungsrelevanz der entwickelten L{\"o}sungen wird gew{\"a}hrleistet, indem die Projektpartner des projektbegleitenden Ausschusses bei der Erstellung und dem Review von Konzepten fr{\"u}hzeitig beteiligt werden.}, subject = {Computersicherheit}, language = {de} } @techreport{TebbeGlaweNiemannetal.2016, author = {Tebbe, Christopher and Glawe, Matthias and Niemann, Karl-Heinz and Fay, Alexander and Dittgen, Josha and Eckardt, J{\"o}rg}, title = {Integrierte softwaregest{\"u}tzte Sicherheitsanalyse von Automatisierungsanlagen (INSA)}, organization = {Hochschule Hannover}, doi = {10.25968/opus-1679}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus4-16798}, year = {2016}, abstract = {Im Rahmen des vom Bundesministerium f{\"u}r Wirtschaft und Technologie gef{\"o}rderten Forschungsprojektes INSA sollen wichtige Beitr{\"a}ge zur Verbesserung der IT-Sicherheit von Produktionsanlagen insbesondere in kleinen und mittelst{\"a}ndischen Unternehmen (KMU) realisiert und erprobt werden. Die IT-Sicherheit von Produktionsanlagen wird zu einer immer wichtigeren Komponente des Schutzes von Unternehmen gegen Cyber-Attacken. Neben Angriffen aus dem Internet sind dabei interne Angriffsquellen in Betracht zu ziehen. G{\"a}ngige Vorgehensmodelle, wie z. B. die VDI-Richtlinie 2182, setzen dabei unter anderem auf eine wiederkehrende Analyse der Bedrohungen und auf die Implementierung entsprechender Schutzmaßnahmen. Die Durchf{\"u}hrung einer solchen wiederkehrenden Gef{\"a}hrdungsanalyse ist mit einem wiederkehrenden manuellen Aufwand verbunden, weshalb kleine und mittlere Unternehmen die Durchf{\"u}hrung dieser Maßnahmen h{\"a}ufig meiden. Ziel des Projektes ist die Unterst{\"u}tzung kleiner und mittlerer Unternehmen bei der Durchf{\"u}hrung entsprechender Bedrohungsanalysen zu unterst{\"u}tzen. Der Ansatz des Projektes beruht auf der automatisierten bzw. teilautomatisierten Erfassung der installierten Automatisierungskomponenten (Assets). Danach kann f{\"u}r bekannte Standardkomponenten durch die Verwendung wissensbasierter Methoden eine Beurteilung der Bedrohung einer Automatisierungsanlage erfolgen. Hierf{\"u}r wird fachspezifisches Wissen erfasst und verarbeitet wird. Diese Methoden k{\"o}nnen bei Bedarf in die Engineering-Oberfl{\"a}che einer Automatisierungsanlage intergiert werden.}, subject = {Computersicherheit}, language = {de} } @article{Niemann2018, author = {Niemann, Karl-Heinz}, title = {Organisation der ITSicherheit in der Produktion : in zehn Schritten zur sicheren Produktionsanlage}, series = {atp magazin}, volume = {2018}, journal = {atp magazin}, number = {60(11-12)}, issn = {2364-3137}, doi = {10.25968/opus-1293}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:960-opus4-12931}, pages = {1 -- 10}, year = {2018}, abstract = {Der folgende Beitrag befasst sich mit der IT-Sicherheit von Produktionsanlagen aus Betreibersicht. Hierbei liegt der Fokus auf den organisatorischen Aspekten der IT-Sicherheit. In einer Bestandsaufnahme werden zun{\"a}chst die Probleme herausgearbeitet, die entstehen, sofern sich eine Organisation im Wesentlichen auf technische Aspekte der IT-Sicherheit konzentriert. Daraus wird die Notwendigkeit organisatorischer Maßnahmen abgeleitet. Eine Betrachtung von Normen und Standards, die sich mit den organisatorischen Aspekten der IT-Sicherheit in der Produktion befassen, liefert das Grundger{\"u}st f{\"u}r die Ableitung eines Maßnahmenplans. Der daraus resultierende 10-Punkte-Plan zur Umsetzung der IT-Sicherheit in der Produktion schließt den Beitrag ab.}, subject = {Computersicherheit}, language = {de} }