News

„Wir prüfen bereits Beteiligungsmöglichkeiten“

Cid Kiefer im Interview mit www.mittelstand-rhein-ruhr.de/

Weiterlesen

mehr

schließen

Twitter LinkedIn Xing Induux

#IIoT2019 - die vernetzte Produktion

22. – 23.10.2019 München

Wir freuen uns auf Tage voller Austausch und Netzwerken in München auf der Fachkonferenz "Die vernetzte Produktion - Anwenderforum IIoT 2019“. ICS-Experten Udo Hipp & Martin Zappe bereichern das Vortragsprogramm mit Ihrem Vortrag:

 

Industrial Security
- IEC 62443-Zertifiziertes Produkt
- aber WIE?

IT-Sicherheit und Produktzertifizierung nach IEC 62443
 

 

Abstract:
Immer mehr Betreiber und Systemintegratoren verlangen von Ihren Lieferanten, Komponentenherstellern und Entwicklungspartnern einen Nachweis für ein im Unternehmen etabliertes Informationssicherheits-Managementsystems und nach IT-Sicherheitsstandards entwickelte Produkte. Stellt sich zu allererst die Frage, welche Standards sollen dabei unterstützen werden? Ähnlich dem QM-System nach ISO 9001 hat sich die Umsetzung eines Informationssicherheits-Managementsystems nach ISO 27001 etabliert. Bei der IT-Sicherheit für industrielle Automatisierungssysteme ist die IEC 62443 der sich etablierende Standard im Markt. Dementsprechend wird der Ruf, durch die Betreiber, nach IEC 62443 zertifizierten Produkten immer lauter. Wie soll man hier vorgehen? In der Regel gibt es eine ganze Palette an erfolgreichen Produkten, denen ohne Zertifizierung sogar das AUS droht? Kann ich diese Produkte nachträglich zertifizieren lassen und mit welchen Aufwänden ist das verbunden. Produktentwicklungen werden in den meisten Unternehmen nach wie vor mit "klassischen", etablierten Entwicklungsprozessen durchgeführt, die sich noch nicht an Vorgaben der IT-Sicherheit und den damit verbundenen Implementierungsanforderungen halten. Für ein Label „IEC 62443 Certified“ müssen Produkt und Prozessanforderungen berücksichtigt werden. Der Vortrag beschreibt eine mögliche Vorgehensweise wie ein Produkt dieses Label erlangen kann und welche Anpassungen an Produkt und Entwicklungsprozess notwendig werden. Dabei werden die Aufgaben der neuen Elemente der IT- Sicherheit wie z.B. Bedrohungsmodell, Defense-in-Depth-Konzept, Penetration-Test, Codierungsnormen für IT-Sicherheit dargestellt und ihre Bedeutung im Lebenszyklus für eine sichere Produktentwicklung und für die Zertifizierung erläutert. Anhand eines Beispiels wird erläutert wie vorhandene Produktanforderungen auf generische IT-Sicherheitsanforderungen abgebildet und weiterentwickelt werden können.
 

>> zur Veranstaltungsseite

Social