Die Vernetzung von Büroarbeitsplätzen zu einem Computernetzwerk („Office-Netzwerk“) ist in nahezu allen Firmen realisiert und bewirkt einen Produktivitätsgewinn gegenüber Szenarien ohne Vernetzung. Erst durch die technische Vernetzung können IT-Technologien wie E-Mail, Intranet oder zentralisierte Datenbanken genutzt werden. Ähnliche Vorteile werden von einer Vernetzung einzelner Maschinen zu einem Maschinen-Netzwerk oder gar dem Zusammenschluss von Maschine(n) und Office-Netzwerk zu ganzheitlichen, unternehmensweiten Netzwerken („Corporate-Netzwerk“) erwartet.
In dieser Arbeit werden mit Hilfe von Interviews die typischen Sicherheitsprobleme von ausgewählten und anonymisierten Unternehmen des Maschinenbaus analysiert und Lösungen zur sicheren Anbindung des Produktionsnetzwerkes an die Netzwerkstruktur angeboten. Zunächst werden technische und rechtliche Grundlagen zur IT-Sicherheit dargestellt.
Danach erfolgt eine Abgrenzung der Interviews und Interviewpartner, Schilderung der Durchführung der Interviews und Präsentation der in Erfahrung gebrachten Ergebnisse. Anschließend werden anhand des IT-Sicherheitsprozesses die ermittelten IT-Sicherheitsrisiken analysiert, nachfolgend technische und betriebswirtschaftliche Lösungen aufgezeigt und die erreichten Ergebnisse erläutert.
Alle Interviews wurden in 2007 durchgeführt.
Inhaltsverzeichnis
1 Einleitung
1.1 Motivation
1.2 Problemstellung und Abgrenzung
1.3 Ziel der Arbeit
1.4 Vorgehensweise
2 Grundlagen
2.1 Begriffsdefinition IT-Sicherheit
2.2 Sicherheitsziele und Bedrohungen
2.3 Rechtliche Vorgaben
2.4 Anerkannte Zertifizierungen
2.4.1 DIN EN 61508
2.4.2 ITSEC
2.4.3 Common Criteria (CCITSE)
2.4.4 ISO 27001:2005 und IT-Grundschutz
2.5 Technische Grundlagen
2.5.1 Firewalls
2.5.2 Proxy
2.5.3 IDS / IPS
2.5.4 Malware-Schutz
2.5.5 Web-Filter
2.5.6 E-Mail-Filter
2.5.7 Zugriffskontrolllisten
2.5.8 USV
2.5.9 Kryptographie
2.5.10 Biometrie
2.5.11 Backup & Recovery
2.5.12 Disaster Recovery
3 Interviews
3.1 Abgrenzung der Partner und Inhalte
3.2 Durchführung
3.3 Ergebnisse
3.3.1 Organisation
3.3.2 Technologie
3.3.3 Bedrohungen und Reaktionen
3.3.4 Weiche Sicherheitsfaktoren
4 IT-Sicherheitsprozess
4.1 Grundlagen des IT-Sicherheitsprozesses
4.2 Analyse anhand der Interviewergebnisse
5 Lösungskonzept
5.1 Technische Lösungen
5.2 Betriebswirtschaftliche Lösungen
6 Umsetzung
7 Kosten und Nutzen von IT-Sicherheit
7.1 Kosten und Nutzen der SPAM-Abwehr
7.2 Kosten und Nutzen von Security Outsourcing
8 Zusammenfassung und Ausblick
8.1 Erreichte Ergebnisse
8.2 Ausblick
8.3 Übertragbarkeit
Zielsetzung und Themen
Die Arbeit analysiert die IT-Sicherheitsproblematik in Unternehmen des Maschinen- und Anlagenbaus durch Experteninterviews. Ziel ist es, die bestehende Lücke zwischen der notwendigen IT-Sicherheitsinfrastruktur und der aktuellen, oft unzureichenden Absicherung der produktionsnahen IT-Umgebungen aufzuzeigen und Lösungsansätze zu entwickeln.
- IT-Sicherheit als kontinuierlicher Prozess in der Produktion
- Technische Grundlagen und Absicherungsmaßnahmen
- Empirische Analyse der IT-Sicherheit in Maschinenbau-Unternehmen
- Kosten-Nutzen-Analyse (ROSI) von Sicherheitsinvestitionen
- Strategien für Security Outsourcing und Managed Services
Auszug aus dem Buch
2.5.1 Firewalls
Firewalls können in zwei Kategorien eingeteilt werden, Netzwerk-Firewalls und Personal Firewalls. Mit Hilfe von Netzwerk-Firewalls werden gesamte Netzwerke oder Netzbereiche, z.B. Etagen, Standorte oder Produktionshallen, kontrolliert miteinander verbunden. Personal Firewalls werden auf IT-Systemen als Software installiert und kontrollieren die Kommunikation zwischen dem Rechner bzw. IT-System und allen anderen Kommunikationspartnern.
Ziel des Einsatzes von Firewalls ist die Verhinderung von ungewollter Kommunikation bzw. Datenflusses zwischen geschütztem Bereich und externen Systemen mit Hilfe von statischen Regelsätzen. In der Produktion werden Firewalls als Systemkomponente direkt vor Maschinen gesetzt. Eine entsprechende Managementsoftware wird benötigt.
Zusammenfassung der Kapitel
1 Einleitung: Einführung in die Problematik der IT-Sicherheit im Mittelstand unter besonderer Berücksichtigung der Vernetzung von Produktionsumgebungen.
2 Grundlagen: Darstellung technischer, rechtlicher und organisatorischer Voraussetzungen sowie verschiedener Zertifizierungsstandards und Sicherheitsbausteine.
3 Interviews: Präsentation und Auswertung von Experteninterviews in sechs Maschinenbauunternehmen zu Organisation, Technik, Bedrohungen und Sicherheitswahrnehmung.
4 IT-Sicherheitsprozess: Erläuterung der vier Phasen (Assessment, Protection, Detection, Response) eines kontinuierlichen Sicherheitsprozesses.
5 Lösungskonzept: Vorstellung technischer Netzwerkoptimierungen (VLANs, NAC) und betriebswirtschaftlicher Outsourcing-Strategien.
6 Umsetzung: Kurze Betrachtung der Implementierung von Sicherheitsempfehlungen in der Praxis.
7 Kosten und Nutzen von IT-Sicherheit: Mathematische Fundierung der Investitionsentscheidung mittels ROSI-Berechnung anhand konkreter Beispiele wie SPAM-Abwehr und Security Outsourcing.
8 Zusammenfassung und Ausblick: Fazit der Studienergebnisse und Einschätzung zukünftiger Anforderungen an die IT-Sicherheit im Maschinenbau.
Schlüsselwörter
IT-Sicherheit, Produktion, Maschinenbau, Informationssicherheit, Firewall, IT-Grundschutz, Risikomanagement, ROSI, Sicherheitsmanagement, Netzwerktechnik, Outsourcing, Verschlüsselung, Schwachstellenanalyse, Bedrohungen, Geschäftsprozesse
Häufig gestellte Fragen
Worum geht es in dieser Arbeit?
Die Arbeit untersucht den aktuellen Status und die Herausforderungen der IT-Sicherheit in Produktionsnetzwerken von Unternehmen aus dem Maschinen- und Anlagenbau.
Welche zentralen Themenfelder werden behandelt?
Schwerpunkte sind die technische Absicherung der Produktion, die Rolle von IT-Sicherheitsprozessen, regulatorische Anforderungen sowie die Wirtschaftlichkeit von Sicherheitsinvestitionen.
Was ist das primäre Ziel der Untersuchung?
Das Ziel besteht darin, typische Sicherheitsprobleme in der Maschinen-Office-Vernetzung zu identifizieren und praktikable, ökonomisch sinnvolle Lösungswege aufzuzeigen.
Welche wissenschaftliche Methode kommt zum Einsatz?
Es wurde ein qualitativer Forschungsansatz gewählt, der auf Experteninterviews mit IT-Verantwortlichen aus sechs Unternehmen basiert, ergänzt durch eine Literatur- und Standardanalyse.
Was behandelt der Hauptteil der Arbeit?
Der Hauptteil analysiert die Ergebnisse der Interviews in Hinblick auf Organisation, Technologie und subjektive Sicherheitswahrnehmung und entwickelt darauf aufbauend ein prozessorientiertes Sicherheitskonzept.
Durch welche Schlüsselwörter lässt sich die Arbeit zusammenfassen?
Die zentralen Begriffe sind IT-Sicherheit, Produktion, Maschinenbau, Risikomanagement, ROSI und IT-Grundschutz.
Welche Rolle spielt die ROSI-Berechnung?
Die ROSI-Formel ("Return on Security Invest") dient dazu, die Wirtschaftlichkeit von Investitionen in Sicherheitsmaßnahmen quantitativ zu bewerten und nachzuweisen, ab wann sich Ausgaben amortisieren.
Warum ist die Unterscheidung zwischen Inhouse- und Outsourcing-Lösungen so wichtig?
Die Arbeit verdeutlicht, dass Unternehmen oft nicht über ausreichende personelle Kapazitäten verfügen, um eine Rund-um-die-Uhr-Überwachung eigenständig sicherzustellen, weshalb Managed Security Services eine effiziente Alternative darstellen können.
- Quote paper
- Diplom-Wirtschaftsinformatiker (FH) Steffen Zimmermann (Author), 2007, IT-Sicherheit in der Produktion, Munich, GRIN Verlag, https://www.grin.com/document/75485