Seminar: Security by Design - Cyber-Security Anforderungen an Maschinen und Anlagen
Produktionsdaten, Maschinendaten, Fernwartung - immer mehr Maschinen und Anlagen werden mit Kommunikationsschnittstellen ins Internet ausgestattet. Neben dem großen Nutzen, entstehen so auch Schwachstellen, welche die Maschinen oder Anlagen angreifbar machen - für Datenklau oder sogar für Manipulationen der Steuerungen, welche im schlimmsten Fall die Gesundheit von Bedienern gefährden.
Im 2-tägigen Seminar erfahren die Teilnehmer, welche Aspekte der OT- sowie IT-Security bei der Konzeption und Planung von Maschinen und Anlagen besonders beachtet werden sollten, um den gesetzlich geforderten "Stand der Technik" auch im Bereich der Cyber-Security von Maschinen und Anlagen gewährleisten zu können. Es wird unter anderem ein beispielhaftes "Security Risk Assessment" (IEC 62443-3-2) aufgezeigt.
Grundlagen und Überblick
- Rechtliche Grundlagen und regulatorische Anforderungen an Hersteller (z.B. aus Maschinenverordnung (EU) 2023/1230)
- Welche Anforderungen von Betreibern an Hersteller gestellt werden müssen - z.B. aus dem IT-Sicherheitsgesetz
- Überblick zu relevanten Standards, insb. zu:
- IEC 61508 - Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbarer elektronischer Systeme
- IEC 62443 - Industrielle Kommunikationsnetze - IT-Sicherheit für Netze und Systeme
- ISO/TR 22100-4 - Leitlinien für Maschinenhersteller zur Berücksichtigung der damit verbundenen IT-Sicherheitsaspekte (Cybersicherheit)
- Warum zwischen IT (Informationstechnologie) und OT (Operational Technology) unterschieden wird
Security Engineering
- Warum Security eine Herstelleraufgabe ist und nicht (nur) externen Beratern übergeben werden sollte
- Welche Schritte der Security Engineering Prozess enthält
- Welche Informationen werden für Security Engineering benötigt und wie werden diese dokumentiert?
- Modellierung von Anwendungsfällen und "Abhängigkeiten"
- Umsetzung der ermittelten Maßnahmen
- Worauf Sie achten sollten, um Security Engineering effizient umzusetzen
Security Risikoanalyse
- Wie Sie Security-Risikoanalysen optimal gestalten
- Zusammenhänge zwischen Security Risikoanalysen und Safety Risikoanalysen entsprechend EN ISO 12100
- Unterschiede zwischen Security- und Safety-Risiken
- Einordnung in den Safety Lifecycle nach IEC 61508
- Wie Sie Risikometriken sinnvoll erstellen
- Wie Sie Gefährdungsszenarien systematisch ermitteln
- Warum Entwickler und Konstrukteure am besten geeignet sind Security Risikoanalysen durchzuführen
Security for Safety
- Warum Safety und Security nicht im Widerspruch stehen
- Einordnung von Security for Safety in den Security Engineering-Prozess
- Wie die Safety-Risikoanalysen für die Security genutzt werden
- Wie Hazardous Events (Safety) und Threat Events (Security) kombiniert werden
- Kombinierte Risikoanalyse für Security for Safety - Welche Standards Hilfestellungen leisten
Risikobehandlung und "Security by Design"
- Wie Sie aus den Risiken die richtigen Security-Anforderungen ableiten
- Welche Abhängigkeiten zu Lieferanten bestehen
- Praxisübung: Modellierung von Security-Anforderungen im Denkmodell
- Was bedeutet "Security by Design"?
- Wie ein sicherer Produktentwicklungsprozess aussieht
- Unterschiede zwischen "Security by Design" und "Security by Default"
- Wie Sie das Änderungsmanagement effizient gestalten
Maschinen und Anlagen im Betrieb - Pflichten für Hersteller und Betreiber
- Welche Schnittstellen zwischen dem Hersteller und dem Betreiber bestehen - auch nach der Lieferung und Inbetriebnahme
- Was muss für eine "Security by Default" Integration beachtet werden?
- Prinzipien von Security-Architekturen in Systemen und Software
- Grundsätze für sichere Vernetzung von Systemen
- Warum Betreiber Schwachstellenanalysen von Herstellern einfordern
- Wie Sie Fernzugriffe sicher gestalten
Speziell geeignet für
- Personen in Planungsabteilungen von Herstellern und Betreibern, die für die OT-Security von Maschinen zuständig oder beteiligt sind.
- Personen, die die Anforderungen der Maschinenverordnung hinsichtlich 'Schutz vor Korrumpierung' umsetzen.
- Personen, die das "Security Risk Assessment" (IEC 62443-3-2) durchführen.
Organisatorisches
Teilnahmebetrag:
- € 1.640,- zzgl. MwSt (2-tägig)
- Mengenrabatt ab 3 Teilnehmenden aus demselben Unternehmen
- Der Teilnahmebetrag enthält die Seminarunterlagen, alle Teilnehmenden erhalten eine Teilnahmebestätigung.
Seminarzeit:
- 1. Tag: 09:00 - ca. 16:30 Uhr
- 2. Tag: 08:30 - ca. 16:00 Uhr
VDSI-Zertifizierte Veranstaltung
Für die Teilnahme erhalten Sie: