Die Vernetzung von Büroarbeitsplätzen zu einem Computernetzwerk („Office-Netzwerk“) ist in nahezu allen Firmen realisiert und bewirkt einen Produktivitätsgewinn gegenüber Szenarien ohne Vernetzung. Erst durch die technische Vernetzung können IT-Technologien wie E-Mail, Intranet oder zentralisierte Datenbanken genutzt werden. Ähnliche Vorteile werden von einer Vernetzung einzelner Maschinen zu einem Maschinen-Netzwerk oder gar dem Zusammenschluss von Maschine(n) und Office-Netzwerk zu ganzheitlichen, unternehmensweiten Netzwerken („Corporate-Netzwerk“) erwartet.
In dieser Arbeit werden mit Hilfe von Interviews die typischen Sicherheitsprobleme von ausgewählten und anonymisierten Unternehmen des Maschinenbaus analysiert und Lösungen zur sicheren Anbindung des Produktionsnetzwerkes an die Netzwerkstruktur angeboten. Zunächst werden technische und rechtliche Grundlagen zur IT-Sicherheit dargestellt.
Danach erfolgt eine Abgrenzung der Interviews und Interviewpartner, Schilderung der Durchführung der Interviews und Präsentation der in Erfahrung gebrachten Ergebnisse. Anschließend werden anhand des IT-Sicherheitsprozesses die ermittelten IT-Sicherheitsrisiken analysiert, nachfolgend technische und betriebswirtschaftliche Lösungen aufgezeigt und die erreichten Ergebnisse erläutert.
Alle Interviews wurden in 2007 durchgeführt.
Inhaltsverzeichnis
- Einleitung
- Motivation
- Problemstellung und Abgrenzung
- Ziel der Arbeit
- Vorgehensweise
- Grundlagen
- Begriffsdefinition IT-Sicherheit
- Sicherheitsziele und Bedrohungen
- Rechtliche Vorgaben
- Anerkannte Zertifizierungen
- DIN EN 61508
- ITSEC
- Common Criteria (CCITSE)
- ISO 27001:2005 und IT-Grundschutz
- Technische Grundlagen
- Firewalls
- Proxy
- IDS / IPS
- Malware-Schutz
- Web-Filter
- E-Mail-Filter
- Zugriffskontrolllisten
- USV
- Kryptographie
- Biometrie
- Backup & Recovery
- Disaster Recovery
- Interviews
- Abgrenzung der Partner und Inhalte
- Durchführung
- Ergebnisse
- Organisation
- Technologie
- Bedrohungen und Reaktionen
- Weiche Sicherheitsfaktoren
- IT-Sicherheitsprozess
- Grundlagen des IT-Sicherheitsprozesses
- Analyse anhand der Interviewergebnisse
- Lösungskonzept
- Technische Lösungen
- Betriebswirtschaftliche Lösungen
- Umsetzung
- Kosten und Nutzen von IT-Sicherheit
- Kosten und Nutzen der SPAM-Abwehr
- Kosten und Nutzen von Security Outsourcing
- Zusammenfassung und Ausblick
- Erreichte Ergebnisse
- Ausblick
- Übertragbarkeit
Zielsetzung und Themenschwerpunkte
Diese Diplomarbeit untersucht die IT-Sicherheit in der Produktion anhand von Interviews mit sechs Unternehmen des Maschinen- und Anlagenbaus. Sie analysiert die typischen Sicherheitsprobleme in diesen Unternehmen und bietet Lösungsansätze für die sichere Anbindung des Produktionsnetzwerks an die Unternehmensnetzwerkstruktur. Ziel der Arbeit ist es, ein umfassendes Bild der IT-Sicherheit in der Produktion zu zeichnen und konkrete Handlungsempfehlungen für Unternehmen zu geben.
- Analyse der IT-Sicherheit in der Produktion
- Identifizierung typischer Sicherheitsprobleme in Unternehmen des Maschinen- und Anlagenbaus
- Entwicklung von Lösungsansätzen für eine sichere Anbindung des Produktionsnetzwerks
- Bewertung der Kosten und Nutzen von IT-Sicherheitsmaßnahmen
- Zusammenfassung der Ergebnisse und Ausblick auf zukünftige Trends
Zusammenfassung der Kapitel
- Einleitung: Die Einleitung stellt die Motivation für die Arbeit dar, schildert die Problemstellung und Abgrenzung des Themas sowie die Zielsetzung und Vorgehensweise der Arbeit.
- Grundlagen: Dieses Kapitel definiert den Begriff IT-Sicherheit und erläutert wichtige Sicherheitsziele und -bedrohungen. Es werden rechtliche Vorgaben für IT-Sicherheit in der Produktion und anerkannte Zertifizierungsmöglichkeiten vorgestellt. Außerdem werden technische Grundlagen der IT-Sicherheit wie Firewalls, Proxy, IDS/IPS und Malware-Schutz detailliert erklärt.
- Interviews: Dieses Kapitel beschreibt die Durchführung und Ergebnisse der Interviews mit sechs Unternehmen des Maschinen- und Anlagenbaus. Es werden die organisatorischen und technologischen Aspekte der IT-Sicherheit in diesen Unternehmen analysiert, sowie relevante Bedrohungen und Reaktionen auf diese dargestellt.
- IT-Sicherheitsprozess: Dieses Kapitel behandelt den IT-Sicherheitsprozess als ein strukturiertes Vorgehen zur Analyse, Planung, Umsetzung und Überwachung von Sicherheitsmaßnahmen. Es werden die vier Phasen des IT-Sicherheitsprozesses (Assessment, Protection, Detection, Response) erläutert und anhand von Beispielen die praktische Anwendung in Unternehmen dargestellt.
- Lösungskonzept: Dieses Kapitel bietet technische und organisatorische Lösungsansätze für die Verbesserung der IT-Sicherheit in Unternehmen des Maschinen- und Anlagenbaus. Es werden Lösungen wie VLANs, Network Access Control und Security Outsourcing vorgestellt.
- Kosten und Nutzen von IT-Sicherheit: Dieses Kapitel behandelt die Kosten und Nutzen von IT-Sicherheitsmaßnahmen. Es werden die Kosten von SPAM-E-Mails und die Kosten für die Abwehr von SPAM analysiert. Außerdem wird die Wirtschaftlichkeit von Security Outsourcing (Managed Security Services) diskutiert.
Schlüsselwörter
Die Arbeit konzentriert sich auf die Bereiche IT-Sicherheit, Produktion, Maschinenbau, Unternehmen, Interviews, Sicherheitsziele, Bedrohungen, Rechtliche Vorgaben, Zertifizierung, technische Grundlagen, IT-Sicherheitsprozess, Lösungskonzept, Kosten, Nutzen, SPAM-Abwehr und Security Outsourcing.
- Quote paper
- Diplom-Wirtschaftsinformatiker (FH) Steffen Zimmermann (Author), 2007, IT-Sicherheit in der Produktion, Munich, GRIN Verlag, https://www.grin.com/document/75485