Zum Inhalt springen

Security Compliance für Linux basierte Industrieprodukte

| Vortrag

Neue Rahmenbedingungen und Reaktionsstrategien im WettbewerbCyber-Attacken auf Industrie-Anlagen gehören zu den realen Gefahren der zunehmend vernetzten Industriegesellschaft. Der Gesetzgeber sowie in der Folge die Compliance Abteilungen der Betreiber reagieren mit der Einführung von Prozessen zum IT-Security Management für Systeme in der Fertigung und Logistik.

Linux wird aufgrund seiner Transparenz und Modularität für vernetzte Embedded-Produkte empfohlen. Die neuen Security Compliance-Anforderungen wirken sich jedoch nachhaltig auf die Entwicklung und Pflege aus und bieten den Herstellern damit neue Möglichkeiten zur Differenzierung im Wettbewerb.

Für die heute im Einsatz befindlichen Embedded Linux-basierten Produkte der 3. und 4. Generation gibt es daher Anpassungsbedarf und damit verbundene Chancen. Der Vortrag zeigt anhand konkreter Fallbeispiele auf welche Anforderungen sich die Hersteller einstellen müssen und wie Software-Systeme mit vertretbarem Aufwand modernisiert und für die neuen Prozesse des IT-Security Managements fit gemacht werden können.

Weitere Fallbeispiele zeigen, wie neue Industrieprodukte von vornherein mit einer Sicherheitsarchitektur und entsprechenden Funktionen ausgestattet werden. Die Liste der technischen Möglichkeiten steht dabei häufig im Konflikt zu den Kosten: Nicht für jedes vernetzte Software-System erfordern Schutzziele und Angriffsvektoren die maximal mögliche Sicherheit. Abgestufte, wirtschaftliche Sicherheitskonzepte sind also notwendig, die Wartung und Aktualisierung über den Lebenszyklus jedoch ist in jedem Fall erforderlich. Dies erzwingen zunehmend die Compliance-Erklärungen der Betreiber.

Der technische Lösungsbaukasten für die unterschiedlichen Reaktionsstrategien reicht von einfachen Möglichkeiten zur Härtung der Betriebssystemebene und entsprechende Berechtigungskonzepte, über die abgesicherte Netzwerkintegration und Verschlüsselung bis hin zur strikten Software-Separation und einem vollständigen Secure Boot . Neben der Technologieauswahl sollten jedoch auch die resultierenden Anforderungen an den Produktionsprozess, Installation und Betrieb sowie die Service-Prozesse für die Produkte in die Definition der Sicherheitsarchitektur einfließen.

Denn angesichts der wachsenden Anforderungen der Betreiber von Embedded-Geräten können diejenigen Hersteller sich einen Wettbewerbsvorteil verschaffen, welche eine optimale Unterstützung der IT-Security Management Prozesse bieten. Der Vortrag skizziert, wie diese Prozesse in der Praxis kurzfristig umgesetzt werden können.

Veranstaltung: Markt&Technik Security Symposium
Referent: Dr. Uwe Kracke, emlix GmbH
Datum: 19.10.2016

Unternehmensbroschüre

Hier steht Ihnen unsere Unternehmensbroschüre (PDF) zum Download zur Verfügung.

Kontakt

Tel +49 (0) 551 / 306 64 - 0
presse [at] emlix.com