Upload
doquynh
View
217
Download
0
Embed Size (px)
Citation preview
© Fraunhofer IOSB 1
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
IT-Sicherheit für Industrie 4.0Stefan Riel © Fraunhofer IOSB 2014
© Fraunhofer IOSB 3
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
Weiterbildung im Lernlabor Cybersicherheit
Risiken 92% der Mittelständler wurden bereits attackiert.
38% melden sogar mehrfach wöchentlich attackiert zu werden.
76% sagen, dass der Fachkräftemangel zu messbaren Beeinträchtigungen ihrer Unternehmensnetzwerke geführt habe.
Chancen
Mehr als 56% sehen in IT-Security den maßgebliche Technologietreiber
57% der Betriebe sehen IT-Sicherheit als unabdingbare Voraussetzung für die Digitalisierung in ihrem Unternehmen
Fachkräftemangel
83% der Entscheider verweisen auf einen Sicherheits-Fachkräfte-Mangel
Fazit
Großer Bedarf an Weiterbildung: Risiken minimieren, Chancen nutzen!
Woran lässt sich der Bedarf fest machen?
© Fraunhofer IOSB 4
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
Weiterbildung im Lernlabor Cybersicherheit
Es besteht hoher Bedarf an qualifizierten Fachkräften im Bereich der IT-Sicherheit –in Unternehmen und Behörden, die Anforderungen an Fach- und Führungskräfte ändern sich rasant
Unternehmen und Behörden müssen Personal in IT-Sicherheit weiterbilden und gegebenenfalls zertifizieren
Im bestehenden Weiterbildungsangebot gibt es eine deutliche Lücke für Angebote, die unter Einbeziehung neuester wissenschaftlicher Erkenntnisse eine praxisnahe Schulung gewährleisten
Zielgruppe der Weiterbildung: IT-Sicherheitsfachkräfte
Entwickler, Anwender und Tester
Führungskräfte auf den unterschiedlichsten Entscheider-Ebenen
IT-Sicherheit ist Querschnitts- und Schlüsseltechnologie
Für das Jahr 2016 und folgende stellt das BMBF 6 Mio € / Jahr für ein anwendungsorientiertes Programm zur Weiterbildung IT-Sicherheit
in Zusammenarbeit von Fraunhofer und Fachhochschulen zur Verfügung
© Fraunhofer IOSB 5
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
Weiterbildung IT-Sicherheit
Hohe Aktualität Verzahnung von Forschung und Weiterbildung
Direkter Transferbezug zur Wirtschaft genaue Kenntnis branchenspezifischer Kundenbedarfe und
anwendungsnahe Lehre
Praxisrelevante Qualifizierung hochwertige moderne Labore
Individuelle Formate flexibel kombinierbare Module und kompakte Veranstaltungsformate
Hohe Qualität der Schulungen Einbeziehung aktueller Erkenntnisse
aus der Lern- und Bildungsforschung
Merkmale des Programms zur Weiterbildung
© Fraunhofer IOSB 6
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
Lernlabor Cybersicherheit
AISECKarlsruhe
München
Darmstadt
IOSB
IOSB-AST
SIT
FKIE
FOKUS
h-da
HS Bonn-Rhein-Sieg
HS Brandenburg
HTW Berlin
HS Mittweida
HS Zittau
HS Amberg-Weiden
Bonn
Lemgo
HS OWL
Ilmenau
Berlin
Software-qualität und
Zertifi-zierung
Internet-sicherheit
und IT-Forensik
Hoch-sicherheit
und Emergency Response
Embedded Systems
Industrielle Produktion
Energie-verteilnetze
Fraunhofer Academy
HS Amberg-WeidenGeschäfts-
stelle
HS Hof / Deggendorf
© Fraunhofer IOSB 7
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
Lernlabor Cybersicherheit
Karlsruhe
IOSB
Lemgo
HS OWL
Industrielle Produktion
© Fraunhofer IOSB 8
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
Internet
Office-Netz
Wireless Devices
Air Gap (Firewall)
Directly Plugged Devices
DruckerWireless Router Switch
Steuerungsrechner SPS BedienpanelProduktionsstrecke
Produktionsnetz
I. Produktionsnetze in der Vergangenheit
© Fraunhofer IOSB 9
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
Internet
Office-Netz
Produktionsnetz
Wireless Devices
Air Gap (Firewall)
DruckerWireless Router Switch
Steuerungsrechner SPS BedienpanelProduktionsstrecke
Directly Plugged Devices
I. Produktionsnetze in der Gegenwart
© Fraunhofer IOSB 10
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"M
od
ul 1
Internet
Office-Netz
Produktionsnetz
Wireless Devices
DruckerWireless Router Switch
Steuerungsrechner SPS BedienpanelProduktionsstrecke
Directly Plugged Devices
I. Produktionsnetze in der Zukunft
© Fraunhofer IOSB 11
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"M
od
ul 1
Internet
Office-Netz
Produktionsnetz
Wireless Devices
DruckerWireless Router Switch
Steuerungsrechner SPS BedienpanelProduktionsstrecke
Directly Plugged Devices
I. Drahtlose Komponenten, Daten- und Service-Clouds
© Fraunhofer IOSB 12
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
Lernpfad Experte Produktionsverantwortlicher
© Fraunhofer IOSB 13
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
Lernpfad Experte Planer IKT - Produktion
© Fraunhofer IOSB 14
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
Lernpfad Experte Entwickler ICS - Systeme
© Fraunhofer IOSB 15
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
15
Weiterbildung im Lernlabor Cybersicherheit
Bedrohungslage für industrielle Produktionssysteme
Grundlagen der Automatisierung und Industrie 4.0
Bedrohungslage aufzeigen, Handlungsbedarf verdeutlichen
Rechtlicher Rahmen: IT-SiG (KRITIS-Bezug falls gegeben, Gesetz als Vorbildfunktion)
Demonstration: Angriffe auf Produktionssysteme am IT-Sicherheitslabor durchführen und Auswirkungen aufzeigen
Aktueller Stand und angebotene Module 1 Tag Schulung
© Fraunhofer IOSB 16
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
16
Weiterbildung im Lernlabor Cybersicherheit
Grundlagen der IT-Sicherheit für die Produktion
Begriffe der IT-Sicherheit sowie Grundlagen der IT-Sicherheit in Netzwerken, wie Elemente, Funktionsweise, Strukturen erlernen
Angriffstechniken und Bedrohungsszenarien für die Produktion kennen lernen
Angriffe erfolgreich aufdecken, Gegenmaßnahmen richtig umsetzen
Security Management und Standards in Industrial Control Systems (ICS) verstehen
Grundlagen Automatisierungstechnik
Grundlagen Automatisierung und Industrie 4.0
Grundlagen OPC UA
Aktueller Stand und angebotene ModuleMehrtägige Schulungen
Verhältnis Theorie/Praxis ist
1/1
© Fraunhofer IOSB 17
Mo
du
l: K
om
pak
tsem
inar
"C
yber
secu
rity
@In
du
stri
e4.
0"
17
Weiterbildung im Lernlabor Cybersicherheit
OPC UA und OPC UA Security in der Praxis
Wie funktioniert OPC UA eigentlich ?
Wie funktioniert OPC UA sicher ?
Open Source Security
Empfehlung: Erproben Sie Open Source Security Tools!!
z.B. : Awesome Industrial Control System Security Tools
https://github.com/hslatman/awesome-industrial-control-system-security
Verwundbarkeitsuntersuchungen von ICS-Systemen
Wie kann ich Systeme auf Verwundbarkeiten und Schwachstellen untersuchen ?
Mit Open Source Tools
Weitere Module in EntwicklungMehrtägige Schulungen