{"id":9978,"date":"2023-07-21T14:49:34","date_gmt":"2023-07-21T12:49:34","guid":{"rendered":"https:\/\/onload.reinhausen.com\/de\/?p=9978"},"modified":"2023-07-21T14:49:34","modified_gmt":"2023-07-21T12:49:34","slug":"kuenstliche-intelligenz-cybersicherheit-am-trafo","status":"publish","type":"post","link":"https:\/\/onload.reinhausen.com\/de\/06-2023\/kuenstliche-intelligenz-cybersicherheit-am-trafo\/","title":{"rendered":"Cyber\u00adsi\u00adcher\u00adheit am Trafo"},"content":{"rendered":"\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h3 class=\"wp-block-heading\">Herr Feyrer, was ist Cyber\u00adsi\u00adcher\u00adheit?<\/h3>\n\n\n\n<p>IT-Sicher\u00adheit, Infor\u00adma\u00adti\u00adons\u00adsi\u00adcher\u00adheit, Schutz von Daten und Infor\u00adma\u00adtionen, Verf\u00fcg\u00adbar\u00adkeit, Vertrau\u00adlich\u00adkeit, Inte\u00adgrit\u00e4t \u2013 das ist zun\u00e4chst sehr abstrakt. Konkret kann man es in Steue\u00adrungs\u00adsi\u00adcher\u00adheit und Schutz\u00adziele aufteilen: Das hei\u00dft, dass unsere Systeme f\u00fcr ihren Einsatz\u00adzweck bereit\u00adstehen und verf\u00fcgbar sein m\u00fcssen. Fehler in Form von Ausf\u00e4llen sind hier leicht zu erkennen, aber auch unbe\u00addingt durch Ma\u00dfnahmen im Vorfeld zu vermeiden. <\/p>\n\n\n\n<p>Im Sinne der Cyber\u00adsi\u00adcher\u00adheit schwie\u00adriger zu erkennen, aber ebenso wichtig sind die Schutz\u00adziele Vertrau\u00adlich\u00adkeit und Inte\u00adgrit\u00e4t, also dass Daten Unbe\u00adfugten nicht zur Einsicht gelangen d\u00fcrfen und damit vertrau\u00adlich bleiben. Wenn unbe\u00adfugte \u00c4nde\u00adrungen statt\u00adfinden, dann ist auf die Daten kein Verlass mehr. Auch hier sind entspre\u00adchende Vorkeh\u00adrungen im Vorfeld zu treffen, aber auch im Betrieb m\u00f6glichst zu erkennen und abzu\u00adwehren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Warum ist eine hohe Cyber\u00adsi\u00adcher\u00adheit beim Trans\u00adfor\u00admator wichig?<\/h3>\n\n\n\n<p>Trans\u00adfor\u00adma\u00adtoren bestehen aus vielen Einzel\u00adkom\u00adpo\u00adnenten. Der Trend geht zu mehr Steue\u00adrung aus der Ferne und damit zu mehr Vernet\u00adzung \u2013 und damit wiederum zu mehr Angriffs\u00adober\u00adfl\u00e4che, die abge\u00adsi\u00adchert werden muss. In entle\u00adgenen Regionen ist die \u00dcber\u00adwa\u00adchung aus der Ferne schneller, einfa\u00adcher und engma\u00adschiger m\u00f6glich als durch einen Tech\u00adniker, der daf\u00fcr anreisen muss. <\/p>\n\n\n\n<p>Dazu sind aber Zug\u00e4nge und Funk\u00adtionen gegen unbe\u00adfugte Nutzung abzu\u00adsi\u00adchern und auch tech\u00adni\u00adsche Angriffe zu erkennen und abzu\u00adwehren. Bei allen digi\u00adtalen Dingen sind die Schutz\u00adziele der Cyber\u00adsi\u00adcher\u00adheit wichtig, um so im erwar\u00adteten Rahmen zu funk\u00adtio\u00adnieren. Und nat\u00fcr\u00adlich ist es f\u00fcr Steue\u00adrungs\u00adfunk\u00adtionen wichtig, sicher\u00adzu\u00adstellen, dass die Einga\u00adbe\u00adwerte und Betriebs\u00adpa\u00adra\u00admeter in den defi\u00adnierten Berei\u00adchen liegen und Abwei\u00adchungen erkannt werden \u2014 egal ob diese aus Fehlern in der Bedie\u00adnung oder durch absicht\u00adliche Mani\u00adpu\u00adla\u00adtion entstanden sind.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group alignwide\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<blockquote class=\"wp-block-quote has-text-align-right is-style-large yellow-stripe is-layout-flow wp-block-quote-is-layout-flow\"><div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/onload.reinhausen.com\/de\/wp-content\/uploads\/sites\/25\/2023\/07\/Hubert-Feyrer-ist-Cybersicherheitexperte-bei-der-Maschinenfabrik-Reinhausen.jpg\" alt class=\"wp-image-10220\" width=\"200\" height=\"200\" srcset=\"https:\/\/onload.reinhausen.com\/de\/wp-content\/uploads\/sites\/25\/2023\/07\/Hubert-Feyrer-ist-Cybersicherheitexperte-bei-der-Maschinenfabrik-Reinhausen.jpg 300w, https:\/\/onload.reinhausen.com\/de\/wp-content\/uploads\/sites\/25\/2023\/07\/Hubert-Feyrer-ist-Cybersicherheitexperte-bei-der-Maschinenfabrik-Reinhausen-150x150.jpg 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\"><\/figure>\n<\/div>\n\n\n<p class=\"has-text-align-right\">\u201eCyber\u00adsi\u00adcher\u00adheit bedeutet nicht nur Schutz vor Angriffen, sondern auch die Verl\u00e4ss\u00adlich\u00adkeit der Systeme.\u201c<\/p>\n<cite>Dr. Hubert Feyrer<\/cite><\/blockquote>\n<\/div><\/div>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Wie sieht Cyber\u00adsi\u00adcher\u00adheit in der Produkt\u00adent\u00adwick\u00adlung aus?<\/h3>\n\n\n\n<p>F\u00fcr den Schutz der Maschine vor dem Menschen, sei es durch Fehler oder Mani\u00adpu\u00adla\u00adtion, gibt es drei gro\u00dfe Bereiche: Pr\u00e4ven\u00adtion, Detek\u00adtion, Reak\u00adtion. Das hei\u00dft, dass bereits beim Entwurf \u2013 Secu\u00adrity by Design \u2013 m\u00f6gliche Risiken erkannt und dann bei der Entwick\u00adlung, Program\u00admie\u00adrung und Ferti\u00adgung mit geeig\u00adneten Ma\u00dfnahmen vermieden werden. <\/p>\n\n\n\n<p>Aber mit dem Ende der Produk\u00adtion geht das Leben unserer Produkte erst los, und auch f\u00fcr den Einsatz beim Kunden m\u00fcssen neue Schwach\u00adstellen entdeckt sowie daraus resul\u00adtie\u00adrende Risiken bewertet werden. Wenn unseren Kunden eigene Risiken in ihrer Umge\u00adbung entstehen, obliegt es uns, die Kunden dar\u00fcber zu infor\u00admieren, und entspre\u00adchend Sicher\u00adheits\u00adup\u00addates f\u00fcr unsere Produkte bereit\u00adzu\u00adstellen. Hier greift die voraus\u00adschau\u00adende Pr\u00e4ven\u00adtion von Risiken in der Entwick\u00adlung inein\u00adander mit der Erken\u00adnung von passenden Reak\u00adtionen im Einsatz beim Kunden und in unserer Produkt\u00adpflege. <\/p>\n\n\n\n<p>Inter\u00adna\u00adtio\u00adnale Normen wie die ISO 27001 und IEC 62443 liefern hierzu Vorge\u00adhens\u00admo\u00addelle, die Planung, Umset\u00adzung, \u00dcber\u00adpr\u00fc\u00adfung und konti\u00adnu\u00adier\u00adliche Verbes\u00adse\u00adrung umfassen. Und damit man hierbei nicht bei Null anfangen muss, gibt es dazu einen umfang\u00adrei\u00adchen Katalog von Themen, die m\u00f6gliche Risiken und den Umgang mit ihnen \u00fcber Abtei\u00adlungen hinweg beinhalten. Alles muss passen, damit die Kette nicht an ihrem schw\u00e4chsten Glied rei\u00dft.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wie gut ist MR in Sachen Cyber\u00adsi\u00adcher\u00adheit aufge\u00adstellt?<\/h3>\n\n\n\n<p>Aktuell ist das Infor\u00adma\u00adti\u00adons\u00adsi\u00adcher\u00adheits\u00adma\u00adnage\u00adment\u00adsystem (ISMS) mit dem Fokus auf ETOS\u00ae und Liefe\u00adrung von ETOS\u00ae Soft\u00adware Updates durch unser MR-Kunden\u00adportal aufge\u00adbaut. Mit dabei sind mit den Entwick\u00adlern auch alle unter\u00adst\u00fct\u00adzenden Bereiche: von der IT \u00fcber die Perso\u00adnal\u00adab\u00adtei\u00adlung und dem Einkauf bis hin zur Rechts\u00adab\u00adtei\u00adlung. Im Projekt ist der aktu\u00adelle Stand durch den von der ISO 27001 vorge\u00adge\u00adbenen Katalog an Ma\u00dfnahmen gepr\u00fcft, Risiken sind iden\u00adti\u00adfi\u00adziert und Ma\u00dfnahmen abge\u00adleitet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Digi\u00adta\u00adli\u00adsie\u00adrung des Leis\u00adtungs\u00adtrafos \u2014 was bedeutet das f\u00fcr Heraus\u00adfor\u00adde\u00adrungen und Risiken f\u00fcr den Kunden?<\/h3>\n\n\n\n<p>Dazu ein Beispiel: Ein ETOS\u00ae wird verbunden mit TESSA\u00ae, der Asset-Manage\u00adment-Platt\u00adform. Die dazu n\u00f6tige Verschl\u00fcs\u00adse\u00adlungs-Infra\u00adstruktur wird zusammen mit den Fach\u00adbe\u00adrei\u00adchen, die die beiden MR-Produkte an den Enden der Verbin\u00addung verant\u00adworten, entwi\u00adckelt und aufein\u00adander abge\u00adstimmt. Zur Secu\u00adrity in der Entwick\u00adlung geh\u00f6rt dabei auch vor Auslie\u00adfe\u00adrung an Kunden unab\u00adh\u00e4n\u00adgige \u00dcber\u00adpr\u00fc\u00adfungen in Form von Pene\u00adtra\u00adti\u00adons\u00adtests und unab\u00adh\u00e4n\u00adgigen Audits durch\u00adzu\u00adf\u00fchren. Und selbst\u00adver\u00adst\u00e4nd\u00adlich werden auch nach Auslie\u00adfe\u00adrung an den Kunden unsere Produkte \u00fcber\u00adwacht, um neu entdeckte Schwach\u00adstellen fr\u00fch zu erkennen, und Soft\u00adware Updates im MR-Kunden\u00adportal zur Behe\u00adbung bereit\u00adge\u00adstellt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was bringt die Zukunft? <\/h3>\n\n\n\n<p>Neben all diesen tech\u00adni\u00adschen und orga\u00adni\u00adsa\u00adto\u00adri\u00adschen Themen gibt es viele recht\u00adliche Entwick\u00adlungen, da auch die Gesetz\u00adgeber die Wich\u00adtig\u00adkeit von Cyber\u00adsi\u00adcher\u00adheit erkannt haben. Ein Beispiel daf\u00fcr ist der kommende Cyber Resi\u00adli\u00adence Act, der k\u00fcnftig EU-weit Vorgaben f\u00fcr Produkte mit digi\u00adtalen Elementen machen wird. Dank der Vorar\u00adbeit und lang\u00adj\u00e4h\u00adrigen Erfah\u00adrungen sind wir hier gut vorbe\u00adreitet, um recht\u00adlich und tech\u00adnisch sichere Produkte am Markt anbieten zu k\u00f6nnen. Selbst\u00adver\u00adst\u00e4nd\u00adlich bleiben wir hier st\u00e4ndig am Ball, beob\u00adachten aktu\u00adelle Entwick\u00adlungen, passen unsere Prozesse an und schulen alle unsere Entwickler, denn: Cyber\u00adsicherheit ist ein Team\u00adsport, den wir gemeinsam durch Enga\u00adge\u00adment und Fach\u00adkom\u00adpe\u00adtenz meis\u00adtern, um unseren Kunden auch morgen sichere Produkte und Dienste anbieten zu k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Geraten hoch\u00adsen\u00adsible Infor\u00adma\u00adtionen in die falschen H\u00e4nde, kann der Schaden immens sein. Um sie zu sch\u00fctzen, ist ein engma\u00adschiges Cyber\u00adsi\u00adcher\u00adheits-Konzept notwendig. Davon erz\u00e4hlt uns der promo\u00advierte Infor\u00adma\u00adtiker Dr. Hubert Feyrer, der nach seiner Lehr\u00adt\u00e4\u00adtig\u00adkeit an inter\u00adna\u00adtio\u00adnalen Hoch\u00adschulen zehn Jahre bei Volks\u00adwagen als Chief Infor\u00adma\u00adtion Secu\u00adrity Officer verant\u00adwort\u00adlich war, und nun als Experte f\u00fcr Cyber\u00adsi\u00adcher\u00adheit bei der Maschi\u00adnen\u00adfa\u00adbrik Rein\u00adhausen t\u00e4tig ist.<\/p>\n","protected":false},"author":27,"featured_media":10444,"comment_status":"closed","ping_status":"open","sticky":false,"template":"template-cover.php","format":"standard","meta":{"_acf_changed":false,"wp_typography_post_enhancements_disabled":false,"footnotes":""},"categories":[36],"tags":[],"class_list":["post-9978","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-06-2023"],"acf":[],"_links":{"self":[{"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/posts\/9978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/comments?post=9978"}],"version-history":[{"count":9,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/posts\/9978\/revisions"}],"predecessor-version":[{"id":10692,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/posts\/9978\/revisions\/10692"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/media\/10444"}],"wp:attachment":[{"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/media?parent=9978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/categories?post=9978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/onload.reinhausen.com\/de\/wp-json\/wp\/v2\/tags?post=9978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}