0 1 1 1 0 0 1 1 1 0 1 0 1 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1
1 1 0 1 0 1 0 0 0 0 1 1 1 0 0 1 0 1 0 1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1 1
0 1 0 0
0 1 0 0
0 0 1 1
0 0 1 1
0 1 0 1
1 1 1 1
0 1 0 1
0 1 0 1
0 1 0 1
1 0 0 0
1 1 0 1
1 1 0 1
0 1 1 1
1 0 0 0
1 1 0 0
0 0 1 1
0 0 0 1
1 1 0 1
1 1 1 0
1 1 0 1
1 0 0 1
0 0 1 1
1 0 0 0
0 1 0 0
1 1 1 1
0 0 1 1
0 1 1 1
1 0 0 0
1 1 1 0
1 1 0 0
1 1 0 1
0 1 1 1
1 1 0 1
0 1 0 0
0 1 0 0
0 0 1 1
0 1 0 1
0 0 1 1
1 1 1 1
0 1 0 1
0 1 0 1
0 1 0 1
1 0 0 0
1 1 0 1
1 1 0 1
0 1 1 1
1 0 0 0
1 1 0 0
0 0 1 1
1 1 0 1
0 0 0 1
1 1 1 0
1 1 0 1
1 0 0 1
0 0 1 1
0 1 0 0
1 0 0 0
1 1 1 1
0 0 1 1
0 1 1 1
1 0 0 0
1 1 1 0
1 1 0 0
1 1 0 1
0 1 1 1
1 1 0 1
0 1 0 0
0 1 0 0
0 0 1 1
0 0 1 1
0 1 0 1
1 1 1 1
0 1 0 1
1 0 1 0 1
0 0 1 0 1 1 1
1 1 1 0 1 0 1
0 0 1 1 1 0 1
0 0 1 1 1 0 1
1 0 1 0 1
0 1
1 1 1 0 1 0 1
1 0 1
0 1 1 1 0 1 0
1 1 0 1 0 1
1 0 1 1 1 0 1
0 1
0 1 0 1
1 1 0 1 0 1
0 1 0 1
0 1 0 1
1 0 0 0
1 1 0 1
1 1 0 1
0 1 1 1
1 0 0 0
1 1 0 0
0 0 1 1
1 1 0 1 0 1
1 1 0 1 0 1
1 0
0 0 1 0 1 1 1
1 1 1 0 1 0 1
1 1 1 0 1 0 1
1 1 1 0 1 0 1
1 1 0 1
0 0 0 1
1 1 1 0
1 1 0 1
1 0 0 1
0 0 1 1
1 0 0 0
0 1 0 0
1 1 1 1
1 0 1 0 1
1 0 1 1 1 0 1
1 0 1 1 1 0 1
0 1 1 1 0 1 0
0 1 0 1
1 1 1 0 1 0 1
1 0 1 0 1
0 1
INDUSTRIAL
1 0 1
0 1 1 1 0 1 0
1 1 0 1 0 1
1 0 1 1 1 0 1
0 1
0 1 0 1
1 1 0 1 0 1
1 1 0 1 0 1
1 1 0 1 0 1
1 0
0 0 1 0 1 1 1
1 1 1 0 1 0 1
1 0 1 0 1
1 1 1 0 1 0 1
1 1 1 0 1 0 1
1 0 1 1 1 0 1
1 0 1 1 1 0 1
0 1 1 1 0 1 0
0 1 0 1
1 1 1 0 1 0 1
1 0 1 0 1
0 1
0 0 1 0 1 1 1
1 0 1 0 1
1 1 1 0 1 0 1
0 0 1 1 1 0 1
0 0 1 1 1 0 1
1 0 1 0 1
0 1
1 1 1 0 1 0 1
1 0 1
0 1 1 1 0 1 0
1 0 1 1 1 0 1
1 1 0 1 0 1
0 1
0 1 0 1
1 1 0 1
1 1 0 1
1 1 0 1
1 0
0 0 1 0
1 1 1 0
1 1 1 0
1 1 1 0
1 0 1 0
1 0 1 1
1 0 1 1
0 1 1 1
0 1 0 1
BETRIFFT ES MICH?
1 0 1 0 1
1 1 1 0 1 0 1
0 1
UPDATES Die Produktions-IT und die Office-IT sind zwei unterschiedliche Systeme.
Meine Kollegen arbeiten auch in der Produktion mit PCs. Gibt es Richtlinien, z.B. zur Passworterstellung?
0 0 0
0 0 0 0 0
0 0
1 1 0 1 1 0 1 0 0 1 0 1 1 1 0 1 0 1
Meine Computer sind mit dem Internet verbunden.
Wie findet der Datenaustausch zwischen ihnen statt?
Die Tore der Produktionsanlagen stehen offen.
Ich nutze mobile Endgeräte.
Ich bin nach außen mit meinen Kunden und Lieferanten vernetzt.
Können unbefugte Personen sich einfach Zutritt verschaffen?
Greife ich damit auf Produktionsdaten zu?
Sind diese Verbindungen entsprechend gesichert?
0 1 0 1 0 1 0 0 1 1 1 0 1 0 1
1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1 1
1 0 1 0 1 0 0 0 0 1 1 1 0 1 0 1
0 1 1 1 0 1 1 1 0 1 0 0 1 0 1 1 1 0 1 0 1 1
1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1
0 1 1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1 1
0 1 0 1 0 0 1 0 1 1 1 0 1 0 1
1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1
1 0 0 1 0 1 0 0 0 0 1 0 1 1 1 0 1 0 1
0 1 0 0 1 0 1 1 1 0 1 0 1
0 1 0 0 1 0 1 1 1 0 1 0 1
1 1 0 1 0 1 0 1 0 0 1 1 1 1 0 1 0 1
1 1 0 1 0 1 0 1 0
1 0 1 0 1 1 1 0
0 0 1 1 1 1 0 0 1
1 1 1 0 1 0 1 0 1
1 1 1 0 1 0 1 0 1
1 1 0 1 0 1 0 1 0
1 0 1 0 1 0 1 0 1
1 0 1 1 1 0 1 0 0
1 0 1 1 1 0 1 0 1
1 1 0 1 0 1 1 0 1
1 1 0 1 0 0 1 0 1
0 1 0 1 0 1 0 0 1
1 1 1 0 1 0 0 1 1
0 0 1 0 1 0 1 0 0
0 1 0 1 0 0 1 0 1
BIN ICH EIN INTERESSANTES ANGRIFFSZIEL? 1 0 1 0 1 0 1 0 0
1 1 1 0 1 1 1 0 1
1 1 1 0 1 0 1 0 1
0 1 1 1 0 1 0 1 0
0 0 0 1 1 1 1 1 0
1 1 0 1 1 0 1 0 0
0 1 0 1 0 1 0 0 1
1 1 1 0 1 0 1 0 1
1 0 1 0 1 0 0 0 0
0 1 1 1 0 1 1 1 0
1 1 0 1 0 1 0 1 0
0 1 1 1 1 0 1 0 1
0 1 0 1 0 0 1 0 1
1 0 1 0 1 0 0 1 0
1 0 0 1 0 1 0 0
0 1 0 0 1 0
Sensible Prozesse, deren Fehlfunktionen zu erheblichen Schäden führen könnten. 0 0 1 0 1 1 1 0 1 0 1
1 1 1 1 1 1 SYSTEME 1 1 1 0 0 0 1 1 1 0 0 0 1 1 1 1
1 1 1 0 0 1 1 0 1 0 1 0 0 1 0 0 0 1 1 1 0 1 0 0 1 0 0 0 K KÖNNEN 1 1 1 1 MANIPULIERT 1 1 1 1 0 1 1 1 1 WERDEN. 0 1 1 1 1 0 0 0 0 0 1 1 0 1 1 1 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 1 0 1 1 1 1 1 1 0 1 0 0 0 1 0 0 1 1 1 1 1 0 1
1
1
1
0
1
1
1 1 0 1 0 1
1 0 1 0 1 0 1 0
1 0 1 1 1 0 1 0 0
1 0 1 1 1 0 1 0 1
1 1 0 1 0 1 1 0 1
1 1 0 1 0 0 1 0 1
0 1 0 1 0 1 0 0 1
1 1 1 0 1 0 0 1 1
0 0 1 0 1 0 1 0 0
0 1 0 1 0 0 1 0 1
WESENTLICHES KAPITAL MEINES UNTERNEHMENS IST ... 0
QUALITÄT, PERFORMANCE, VERFÜGBARKEIT 1 1 0 1 0 1
0 1 0 0
0 1
1 1 1 0 1 0 1 1
1 0 1
0 1 1 1 0 1 0 1 1
1 1 0 1 0 1
1 0 1 1 1 0 1 0 1 1
0 1
0 1 0 1
WELCHE POTENZIELLEN SCHWACHSTELLEN HAT MEIN UNTERNEHMEN?
1 1 1 0 1 0 1
1
0 1
0 1 0 1 1 1 0 1 0 1
1 0 0 1 0 1 1 1 0 1 0 1
1 1 1 0 0 1 1 1 0 1 0
0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1
0 0 1 0 1 1 1 0 1 0 1 1
0 1 0 1 1 1 0 1 0 1
0 1 1 1 1 0 1 0 1
1 0 1 0 1 0 1 0 0
1 1 1 0 1 1 1 0 1
1 1 1 0 1 0 1 0 1
0 1 1 1 0 1 0 1 0
0 0 0 1 1 1 1 1 0
1 1 0 1 1 0 1 0 0
0 1 0 1 0 1 0 0 1
1 1 1 0 1 0 1 0 1
1 0 1 0 1 0 0 0 0
In meinem Unternehmen werden weit verbreitete Softwarelizenzen benutzt.
Wie schütze ich mich vor Schadsoftware?
0 1 1 1 0 1 1 1 0
1 1 0 1 0 1 0 1 0
0 1 1 1 1 0 1 0 1
0 1 0 1 0 0 1 0 1
1 0 1 0 1 0 0 1 0
1 0 0 1 0 1 0 0 0
0 1 0 0 1 0 1 1 1
0 1 0 0 1 0 1 1 1
1 1 0 1 0 1 0 1 0
1 0 1 0 1 1 1 0
1 1 0 1 0 1 0 1 0
Werden auftretende Sicherheitslücken mit Hilfe von Updates regelmäßig geschlossen?
0 0 1 1 1 1 0 0 1
KNOW-HOW
Wissen, das für Dritte interessant sein könnte. 1 0 1 0 1
1 0 1 1 1 0 1 0 1
1 0 1 1 1 0 1 0 1
0 1 1 1 0 1 0 1
0 1 0 1
1 1 1 0 1 0 1
1 0 1 0 1 0 0 0 1 0 0 1 0 0 INFORMATIONEN 1 1 1 1 1 1 0 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 1 1 1 1 0 0 0 1 1 1 0 1
1 0 1 1 0 1 1 0 KÖNNEN 1 1 1 0 0 1 1 0 1 1
0 1 1 0 0 1 1 0 1 1 GESTOHLEN 1 0 1 0 1 1 1 1 0 0 1 1 1 0 0 1 1 0 1 1 1
1 1 1 1 1 1 WERDEN. 0 0 0 1 1 1 0 0 0 1 1 1
0 1 0 1 1 1 0 1 0 1
1 1 1 0 1 0 1 0 1 0
0 1 1 1 0 1 0 1 1
1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1
1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1
1 0 1 0 1 0 1 0 1 1
1 0 1 1 1 0 1 0 0 1 0 1 1 1 0 1 0 1
1 0 1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1
1 1 0 1 0 1 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1
1 1 0 1 0 0 1 0 1 0 1 0 1 0 1 1 1 0 1 0 1
0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1
1 1 1 0 1 0 0 1 1 0 0 1 0 1 1 1 0 1 0 1
0 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1
0 1 0 1 0 0 1 0 1 1 1 0 1 0 1
1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1
WELCHE WERKZEUGE & TECHNIKEN BENUTZEN POTENZIELLE ANGREIFER? Die Werkzeugkiste der Angreifer
SOCIAL ENGINEERING ODER MENSCHLICHES FEHLVERHALTEN
unbefugter Zugang zu Informationen oder zur technischen Infrastruktur, z.B. durch persönliche Kontakte oder Sabotage von innen
MENSCH
AUSNUTZUNG EXTERNER ZUGRIFFE 010 010 01010 001 10110 01010 010 01001 10101 10111 101 11010 01010 01011 01010 011 00101 10101 11101 01010 01001 100 01010 01011 01101 01001 10100 00 101 101 101 010 001 01 010 011 010 101 000 111 010 010 000 1 010 101 010 100 100 010 001 100 001 01 100 001 010 0 101
Unberechtigter Zugang zu sensiblen Anlagenbereichen, Schaltschränken, Netzwerkkomponenten
zum Beispiel über Fernwartungssysteme, Vernetzung mit Zulieferern oder Abnehmern
Unbefugter Zugang zu Produktionsdaten Sorgloser Umgang mit dem IT-System
INFEKTION MIT SCHADSOFTWARE
TECHNIK
über das Internet gekaperte Büronetze, Intranet, externe Hardware KOMPROMITTIERUNG
Unverschlüsselte Protokolle
ORGANISATION Unzureichende Überprüfung der Sicherheit der Konfigurationen von Netzwerkkomponenten (Router, Firewalls, Switches etc.) Unzureichendes Patch-Management Fehlende Sensibilisierung und zu wenig Know-how über IT-Security im Unternehmen
von Smartphones im Produktionsumfeld, Extranet und Cloud-Komponenten
Zugriff auf Daten und Prozesse via Smartphone Veraltete Software-Systeme und fehlende Sicherheitsupdates Direkte Verbindung der Steuerungskomponenten mit dem Internet Unsicherer Datenaustausch zwischen den Unternehmensbereichen Erreichbarkeit über Fernwartungssysteme
Welche
Normen & Richtlinien
gibt es?
...
WELCHE HACKER-TYPEN GIBT ES? HACKER-TYPEN
BLACK HAT Kriminelle Absichten, Elite-Ausbildung, Experte auf seinem Gebiet.
GREY HAT Macht auf Sicherheitslücken aufmerksam, bewegt sich in einer legalen Grauzone.
WHITE HAT Keine kriminelle Motivation, sucht Sicherheitslücken, gilt auch als Sicherheitsforscher.
1 1 1 0 1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1
0 0 1 1 1 1 0 1 0 1 1 0 1 1 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1
0 1 1 1 1 0 0 0 0 1 1 1 0 1 1 0 1 1 0 1 1 1 0 1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1