Durchführungen

03.04.-04.04.2019 in Düsseldorf
06.06.-07.06.2019 in Bonn
25.11.-26.11.2019 in Bonn

Preis

1.590,00 € netto (zweitägig)

Sicherheit in IoT und Industrieller IT

Mit der aktuellen Technologie-Entwicklung im Internet of Things (IoT) und in der Industrie 4.0 stellt sich immer mehr die Frage, ob eine klare Trennung zwischen Büro-IT und Industrial IT in Zukunft noch erreichbar sein wird. Immer mehr Endgeräte in der Industrial IT erfordern eine Kommunikation mit dem Internet. Cloud-Dienste ersetzen hier traditionelle Formen der Anbindung von Industrial IT an externe Dienste und die Administration von Systemen des IoT und der Industrial IT über eine Cloud sind inzwischen Normalität und neue Anwendungsformen, insbesondere aus der Künstlichen Intelligenz prägen immer stärker IoT und Industrial IT. Dies hat wesentliche Auswirkungen auf die Informationssicherheit in diesen Bereichen. Dieses Seminar analysiert wie IoT und Industrial IT auf diese Herausforderungen reagieren können und wie mit geeigneten Technologien Informationssicherheit, Leistung und Flexibilität gewährleistet werden kann.



Netze in der Industrial IT unterscheiden sich von Büronetzen. In der Industrial IT werden eine hohe Verfügbarkeit, die Vermeidung unnötiger Bedrohungen und trotzdem hohe Flexibilität erwartet. Mit der aktuellen Technologie-Entwicklung stellt sich aber immer mehr die Frage, ob eine klare Trennung zwischen Büro und Industrial IT überhaupt noch sinnvoll möglich ist und, ob wir nicht über genügend leistungsfähige Architekturen und Werkzeuge verfügen, um einen Grad an Schutz und Kontrolle zu etablieren, der die Kombination aus Sicherheit, Leistung und Flexibilität möglich macht.

In vielen Unternehmen gibt es schon seit Jahren eine stark steigende Anzahl von IT-Geräten in ihren Industrienetzen. Insofern ist für diese Firmen die Industrie 4.0, d.h. die vierte industrielle Revolution, kein Bruch mit dem Bisherigen, sondern auf den ersten Blick die konsequente Fortsetzung der dritten industriellen Revolution, nämlich der Automatisierung. Entsprechend haben sich spezifische Sicherheitsmaßnahmen für die Industrial IT bereits als Best Practice etabliert. Dies beinhaltet insbesondere Konzepte zur Netzsegmentierung und zum Einsatz von Firewall-Techniken bis hin zum zielgerichteten Schutz einzelner Endgeräte bzw. Zellen durch Industrial Firewalls. Außerdem haben sich spezifische Techniken für die Fernwartung in der Industrial IT etabliert.

Trotzdem sind die Herausforderungen erheblich, denn immer mehr Geräte in der Industrial IT benötigen eine Kommunikation über das Internet, oft über spezifische Cloud-Dienste. Im Internet of Things (IoT) haben Schwachstellen hier inzwischen dramatische Formen angenommen und das IoT gilt inzwischen als eine der größten Bedrohungen im Internet.

Hier müssen Netz- und Sicherheitskonzepte in vieler Hinsicht an die neue Situation angepasst werden:

  • Stuxnet und andere Angriffe auf Anlagen haben eindrucksvoll die Verwundbarkeit moderner Anlagen bewiesen. Welche Gefährdungen bestehen für IT-Systeme in Fertigung und Automation und wie sind die Risiken eines Sicherheitsvorfalls zu bewerten? Welche Maßnahmen müssen in Sicherheitskonzepten für die industrielle IT berücksichtigt werden und gibt es hierzu inzwischen spezifische Standards? Wie muss mit PCs mit Windows-Betriebssystemen in der Industrial IT umgegangen werden? Welche Mittel gibt es, vorhandene nicht patchbare PCs und PCs ohne Virenschutz in Anlagen abzusichern? Wie können Anlagen besser gegen zielgerichtete Angriffe geschützt werden?
  • Eine wesentliche Sicherheitsmaßnahme für Netzwerke in der Fertigung und Automation stellen Zonenkonzepte dar, die dafür sorgen, dass zumindest kritische Anlagen auf Ebene des Netzwerks von anderen Systemen getrennt werden und die Kommunikation für diese Systeme über Sicherheits-Gateways kontrolliert wird. Hier wird immer wieder diskutiert, wie das passende Zonenkonzept für Industrieunternehmen aussehen soll. Nicht alle Unternehmen setzen auf die konsequente Bildung separater Sicherheitszonen für die Fertigung. Ist eine solche Trennung unumgänglich und wird dies in anerkannten Standards gefordert? Wenn ja, stellt sich die Frage nach den Details eines Zonenkonzeptes. Können funktional abgeschlossene Einheiten zum Beispiel in einer Halle einer Zone zugeordnet werden? Können Anlagen dediziert durch Sicherheits-Gateways geschützt werden und welche Produkte gibt es hier?
  • Die sichere Administration von Systemen in der Industrial IT ist eine immer wiederkehrende Herausforderung. Die Gestaltung der Sicherheit für den administrativen Zugriff muss nicht nur internes, sondern vor allem auch externes Personal berücksichtigen. Gerade in der Automatisierung und allgemein in der Industrial IT werden viele Systeme von externen Technikern gewartet. Welche Techniken können hier eingesetzt werden? Wie können unberechtigte Zugriffe verhindert werden?
  • Handscanner und „WLAN-Schrauber“ begegnen einem schon lange in der Fertigung. Aber auch innovative Endgeräte wie Smartphones und Tablets finden Einzug in die Industrial IT. Wie ist mit diesen Geräten umzugehen? Wie sieht das zugehörige Sicherheitskonzept dafür aus? Wie werden diese Geräte vernetzt?
  • Drahtlose Funktechniken wie Wireless LAN, Bluetooth und Zigbee sind seit Jahren ein wichtiger Bestandteil der Industrial IT und das IoT ist ohne Funktechniken undenkbar. Welche Gefährdungen bestehen beim Einsatz von drahtlosen Funktechniken und Sicherheitsmaßnahmen können hier umgesetzt werden? Welche Einschränkungen bestehen hier in der Industrial IT und im IoT?
  • Mobilfunk wird seit Jahren in der Industrial IT verwendet und mit der vierten Generation des Mobilfunks sind über LTE auch neue Anwendungsformen erschlossen worden. Welche Möglichkeiten wird hier die fünfte Generation des Mobilfunks bieten, kann 5G WLAN ersetzen?
  • Mit der Industrie 4.0 kommen neue IT-Techniken in die Fertigung und Automation und die industrielle IT wird sich dem Internet immer stärker öffnen. Cloud Computing zur Auslagerung insbesondere rechenintensiver Aufgaben, Künstliche Intelligenz (KI) und Big Data zur Optimierung von Prozessen, Augmented Reality für eine schnellere Störungsbehandlung und das IoT sind Beispiele. Kernfragen liegen hier insbesondere in der Informationssicherheit. Wie kann z.B. eine sichere Internet-Anbindung der Systeme in der Industrie 4.0 erfolgen? Wie können spezielle Kommunikationsprotokolle wie MQTT abgesichert werden? Wie kann eine sichere Cloud-Anbindung und Cloud-Nutzung erfolgen? Was zeichnet sichere Cloud-Umgebungen aus? Welche Risiken bestehen beim Einsatz von Methoden der KI und wie kann mit ihnen umgegangen werden?

Diese und weitere Fragen im Zusammenhang mit der IT-Kommunikation im Umfeld von Fertigung und Automation werden unsere Experten mit langjähriger Praxis in der Beratung von Industrieunternehmen auf dieser Veranstaltung mit Ihnen diskutieren.

Agenda

PDF-Version

Erster Tag

Industrial IT, eine besondere Herausforderung
Dr.  Simon Hoff, ComConsult Beratung und Planung GmbH

  • Welche Anforderungen unterscheiden Industrial von Office Umgebungen: Echtzeitkommunikation, Redundanzmechanismen und Eigenheiten der Industrial IT
  • Besonderheiten von Industrial-Ethernet-Komponenten: Robuste Systeme für die Produktionsumgebung
  • ICS, SCADA, OT und Co.: Wo sich Architektur, Aufbau und Betrieb von Industrial IT und Office-Welt noch unterscheiden
  • Welche Netzkomponenten braucht man für welchen Zweck?
  • Spezialitäten der Industrial-Ethernet-Protokolle: Profinet und Co.
  • Mobilfunk, WLAN, Bluetooth, Zigbee und andere Funktechniken in der Industrial IT

IT-Sicherheit und Zonenkonzepte in industrieller Fertigung und Automation
Dr.  Simon Hoff, ComConsult Beratung und Planung GmbH

  • Welche Gefährdungen bestehen für IT-Systeme in Fertigung und Automation und wie sind die Risiken eines Sicherheitsvorfalls zu bewerten?
  • Welche Maßnahmen müssen in Sicherheitskonzepten für die industrielle IT berücksichtigt werden?
  • Wie kann die Industrial IT in einem Information Security Management System (ISMS) berücksichtigt werden und welche Standards sind hier relevant?
  • Absicherung der Industrial IT mit IEC 62443-3-3 und dem BSI IT-Grundschutz-Kompendium
  • Umgang mit PCs mit Windows-Betriebssystemen im Anlagenbereich
  • Techniken zur Absicherung vorhandener nicht patchbarer PCs und PCs ohne Virenschutz in Anlagen
  • Einzug von Consumer-Technik in die Industrial IT am Beispiel von Tablets und Smartphones
  • Schutz der Industrial IT gegen zielgerichtete Angriffe
  • Passendes Zonenkonzept für Industrieunternehmen: Trennung von Fertigung / Automation von anderen Netzbereichen
  • Wird ein Zonenkonzept in anerkannten Standards gefordert?
  • Einsatz von Firewalls in Fertigung und Automation
  • Können Anlagen dediziert durch Sicherheits-Gateways geschützt werden und welche Produkte gibt es hier?
  • Sichere Administration von Systemen in der Industrial IT
  • Sicherheit für den administrativen Zugriff externer Techniker
  • Aufbau eines Security Operation Center (SOC) und Einsatz von Systemen für das Security Information & Event Management

Zweiter Tag

Informationssicherheit für IoT: Herausforderungen der vermeintlich neuen Welt
Dipl.-Inform. Daniel Prinzen, ComConsult Beratung und Planung GmbH

  • Der Dschungel Internet of Things (IoT): Vom IoT im Privathaushalt über Fahrzeuge im IoT bis hin zum Internet of Medical Things (IoMT)
  • Welche Bedrohungen gehen von ungesicherten Endgeräten im IoT aus?
  • SCADA, OT, Power Grid und Co. im IoT: MadIoT und BlackIoT
  • Welche Standards und Protokolle sind im IoT relevant und wie ist hier die Informationssicherheit berücksichtigt?
  • Vom Staubsauger über Fitness Tracker zu Alexa: Wie sicher sind typische Produkte?
  • Besondere Gefährdungen durch KI im IoT am Beispiel von Alexa
  • Maßnahmen zur Absicherung der Protokolle im IoT
  • Beispiel: Absicherung von Message Queuing Telemetry Transport (MQTT)
  • Wie können Endgeräte im IoT abgesichert werden?
  • Wie können sichere Identitäten im IoT geschaffen werden?
  • Ist ein Patch-Management im IoT überhaupt möglich, welche Techniken können hier eingesetzt werden und wie kann mit schwachstellenbehafteten nicht-patch-baren Geräten umgegangen werden?
  • Nutzung von Smartphones und Tablets in IoT-Anwendungen
  • Wie stark wird neue Generation des Mobilfunks 5G das IoT prägen und welche Sicherheitsmaßnahmen sind hier vorgesehen?
  • Ohne Cloud kein IoT!
  • Sicherheitskonzept für das IoT am Beispiel von Smart Buildings

Industrie 4.0 und IIoT): Neue IT-Techniken in Fertigung, Automation und industrieller IT
Dr. Markus Ermes, ComConsult Beratung und Planung GmbH

  • Stand der Forschung und Entwicklung
  • Sicherheit jenseits der IT: Zusammenarbeit zwischen Mensch und Maschine
  • Cloud Computing zur Auslagerung insbesondere rechenintensiver Aufgaben
  • Big Data und Künstliche Intelligenz zur Optimierung von Fertigungs- und Logistik-Prozessen
  • Predictive Maintenance und Predictive Incident Management
  • Schwarmintelligenz
  • Die virtuelle Wertschöpfungskette in der Cloud
  • Management der Industrial IT über Cloud-Dienste
  • Augmented Reality für eine schnellere Störungsbehandlung
  • Herausforderungen an die Informationssicherheit durch die Industrie 4.0
  • IIoT: Konsequenzen einer immer stärkeren Öffnung zum Internet
  • Wie kann eine sichere Internet-Anbindung der Systeme in der Industrie 4.0 erfolgen?
  • Einsatz von Funk mit vielen IIoT-Geräten – keine Kabel, keine Probleme?
  • Performance-und Verfügbarkeits-Anforderungen neuer Technologien an das Netzwerk und die Internetanbindung
  • Sichere Cloud-Nutzung und Aufbau sicherer Cloud-Dienste
  • Tücken der Cloud-Anbindung
  • Anforderungen an Cloud-Provider und Berücksichtigung von Sicherheitsanforderungen bei der Beschaffung von Cloud-Diensten
  • Hybrid-Cloud-Techniken in der Industrie 4.0

In diesem Seminar lernen Sie

  • Wo stehen wir technologisch im Bereich Fertigungsnetze?
  • Was wollen wir oder wozu werden wir gezwungen?
  • Wie kann ein guter Weg in die Zukunft aussehen?

Zielgruppe
Das Seminar wendet sich an Informationssicherheitsbeauftragte, IT-Architekten, IT-Planer und IT-Betreiber, die Systeme bzw. Netze aus Industrial IT und IoT in ihre IT-Landschaft integrieren müssen, sowie Planer und Betreiber von Industrial IT und IoT-Systemen.

Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Dr. Simon Hoff
Dr. Simon Hoff Zur Profilseite »

Daniel Prinzen
Daniel Prinzen Zur Profilseite »

Das sagen unsere Teilnehmer
  • Sehr guter Überblick und Darstellung des Themas
Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Vortragspräsentationen in elektronischer und in Papierform
  • ein Teilnahmezertifikat
  • ein gemeinsames Abendessen am ersten Veranstaltungstag
  • Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung

Veranstaltungsorte und -zeiten:
Leonardo Royal Hotel Düsseldorf Königsallee

Beginn am 03.04.2019 um 10:00, an allen Folgetagen um 9:00
Ende am 04.04.2019 um 16:00

Hilton Bonn

Beginn am 06.06.2019 um 10:00, an allen Folgetagen um 9:00
Ende am 07.06.2019 um 16:00

Hilton Bonn

Beginn am 25.11.2019 um 10:00, an allen Folgetagen um 9:00
Ende am 26.11.2019 um 16:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Leonardo Royal Hotel Düsseldorf Königsallee

vom 02.04. bis 04.04.2019 Übernachtung inkl. Frühstück: 139,00 €/Nacht

Hilton Bonn

vom 05.06. bis 07.06.2019 Übernachtung inkl. Frühstück: 143,00 €/Nacht

Hilton Bonn

vom 24.11. bis 26.11.2019 Übernachtung inkl. Frühstück: 143,00 €/Nacht

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Sie finden diese Veranstaltung interessant? Vielleicht interessiert Sie auch

IP-Telefonie und Unified Communications erfolgreich planen und umsetzen 13.03.-15.03.19 in Regensburg

Dieses Seminar vermittelt alle notwendigen Projektschritte zu einer erfolgreichen Umsetzung von VoIP Projekten. Diese erstrecken sich über die Einsatz- und Migrations-Szenarien, die einsetzbaren Basis-Technologien und Komponenten und die erweiterten TK-Anwendungen wie IVR, UM oder UC. Es werden Bewertungskriterien für eine TK-Lösung und eine Übersicht über den bestehenden TK-Markt mit allen etablierten Hersteller vorgestellt.

SIP-Trunk: Design, Produkte, Sicherheit 18.03.19 in Bonn

Dieses Seminar zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen und Hintergrundwissen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen.

Cloud Security 18.03.-19.03.19 in Bonn

Cloud Computing ist inzwischen zum entscheidenden Instrument für das Angebot von IT-Diensten geworden und es gibt immer mehr Produkte, die ausschließlich als Cloud-Dienst angeboten werden. Damit muss auch die Informationssicherheit integraler Bestandteil von Cloud Computing sein. Dieses Seminar liefert das notwendige Wissen, wie Cloud-Infrastrukturen nachhaltig abgesichert und wie Anforderungen der Informationssicherheit bei der Beschaffung von Cloud-Diensten berücksichtigt werden können.