Reports

Albert Hilber

Albert Hilber

Manager Upper Rhine 4.0


Tel. +41 61 295 50 22

albert.notexisting@nodomain.comhilber@baselarea.notexisting@nodomain.comswiss
report ICT
Philippe Kapfer von NextDay.Vision am Technology Circle Cybersecurity

Philippe Kapfer von NextDay.Vision am Technology Circle Cybersecurity

21.05.2019

Wie sicher ist Ihr IT-System?

Am Technology Circle im Business Park Oberbaselbiet in Zwingen wurde einmal mehr deutlich, welche zentrale Rolle das Thema Cybersecurity in den Bereichen Betriebstechnologie (OT) und Informationstechnologie (IT) in der digitalisierten Industrie spielt. Am Technology Circle wurde aufgezeigt, mit welchen Bedrohungsszenarien zu rechnen ist und wie Unternehmen vorkehren können, um Risiken zu minimieren. BaselArea.swiss hatte die beiden ausgewiesenen Experten für Cybersecurity, Patrick Hofer von der Firma Axians und Philippe Kapfer von NextDay.vision eingeladen, ihr Wissen mit den interessierten Teilnehmer auszutauschen.

IT-Risiko Mensch

Im ersten Teil der Veranstaltung zeigte Patrick Hofer auf, welche Kernthemen im Bereich Betriebstechnologie (OT Operation Technology) zu beachten sind. Heute müssen wir mit Bedrohungen durch Ransomware, fehlgeleitete Datentransaktionen oder externe Manipulation von Produktions- und Steuerungsprozessen rechnen. Was ist dagegen zu unternehmen? Folgende Kernfragen sollten gestellt und beantwortet werden:

  • Wo sind meine Daten gespeichert?
  • Wie kann ich meine Daten schützen?
  • Wer hat Zugriff auf meine Daten?
  • Wie kann ich meine Daten kontrollieren, wenn sie transferiert werden?
  • Wie und wie oft werden die Mitarbeitenden geschult?
  • Kann ich die Cybersecurity-Massnahmen selber umsetzen?

Anhand von praktischen Beispielen demonstrierte Philippe Kapfer im zweiten Teil der Veranstaltung, wie leicht unsere IT Systeme ausgetrickst und manipuliert werden können. Dass Cyberattacken oft durch menschliche Unachtsamkeit ausgelöst oder Risiken ignoriert werden und bestehende Sicherheitsmassnahmen zu wenig greifen, wurde eindrücklich aufgezeigt. Die Hacker gehen bei einem Angriff schrittweise vor:

1. Informationen zum Angriffsziel sammeln, zum Beispiel mit Phishing Mails

2. Werkzeuge und Hintertür kreieren, um Daten zu sammeln

3. Testen der Werkzeuge

4. Angriffsziel hacken, meistens eine Person, deren Passwort und Identität übernehmen

5. Hintertüre installieren und Spuren verwischen.

Steigende Anforderungen an Cybersecurity

Zusammenfassend kann festgehalten werden, dass Systeme, Maschinen, Telefone und Menschen weit mehr vernetzt sein werden als dies schon heute der Fall ist. Dies eröffnet möglichen Angreifern unzählige Einfallstore. Darum ist es unumgänglich, dass sich Unternehmen wie auch jeder einzelne Mitarbeiter an strikte technische und organisatorische Sicherheitsmassnahmen hält, die wiederum ständig angepasst werden müssen. Aufmerksamkeit und ein gesundes Misstrauen gegenüber Mails, Systemen und eingesetzter Hardware kann ebenfalls nicht schaden.

Die heute zum Teil noch bestehende Trennung der Betriebs- und der Informationstechnologie wird zunehmend verschwinden und die Anforderungen an die Cybersecurity werden folglich stark ansteigen.

Der Kryptoexperte Bruce Schneier sagt dazu: „Bald wird buchstäblich alles, was wir tun, und zwar on- wie auch offline, protokolliert und für immer gespeichert werden. Die einzige verbleibende Frage ist dann, wer Zugang zu all den Informationen hat.“

Im Anschluss an die Diskussionsrunde konnten die Teilnehmenden die angesprochenen Themen im kleineren Kreis weiter vertiefen und individuelle Fachkontakte aus der Region knüpfen.

Besten Dank an die beiden Sprecher und an den BPLT. Die Präsentationen finden Sie hier.

Die vorläufigen Themen der nächsten beiden Technology Circles lauten:

TC 9 Industry 4.0: e2e Business Transformation                 Aug / Sep
TC10 Industry 4.0: Digital Leadership: Chef Sache            Nov / Dez

Anregungen dazu sind jeder Zeit willkommen an: Albert Hilber

Kategorien

ICT
Cookies

BaselArea.swiss verwendet Cookies, um Ihnen den bestmöglichen Service zu gewähren. Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung zu.

Ok