KMU in ihrer Rolle als Betreiber brauchen im Sinne eines „Security Incident Response Plan“ (Planung, Reaktion und Wiederherstellung) einfach zu handhabbare Methoden und Werkzeuge zur Erfassung sicherheitsrelevanter Ereignisse, um unmittelbare Gegenmaßnahmen zur Wiederherstellung eines sicheren Zustands nach einem Vorfall ergreifen zu können. „Security Incident Response“ bedingt Prozesse zur Untersuchung und Klassifizierung von Sicherheitsereignissen, ein transparentes und schnelles Benachrichtigungssystem und daraus abgeleitete Aktionen. Auch lassen sich zusätzlich durch ein effizientes Asset-Management die Auswirkungen von Vorfällen und Angriffen schneller erfassen und analysieren, und damit wird auch die Reaktion schneller und zielgerichteter, so dass möglichst keine Produktionsabläufe gestört oder gar unterbrochen werden. Viele Folgen von Cyberattacken können so vermieden und wichtige Erkenntnisse für das „Business Continuity Management“ abgeleitet werden. Die Informationskette muss den Hersteller einbeziehen, sodass das Zusammenspiel von Betreibern, Herstellern und Integratoren und Maschinenbauern im Fokus der Betrachtungen steht.Warnmeldungen („Advisories“) werden in der Regel von Herstellern und Integratoren selbst geliefert oder durch darauf spezialisierte Anbieter, anhand derer potentiell Betroffene, also insbesondere Betreiber und Anwender, über mitgierende Maßnahmen entscheiden und diese dann umsetzen können. Bei Herstellern muss dabei zusätzlich entschieden werden, welche Korrekturen umgesetzt oder zusätzliche Maßnahmen implementiert werden müssen. Allerdings besteht nicht nur für KMU eine große Herausforderung darin, sog. „gute Advisories“ zu verfassen bzw. den Zugang zu sichern. Zentrale Fragen über Form, Inhalt, Kritikalitätsvektor (Common Vulnerability Scoring System – CVSS), u.v.m. sind komplex und überfordern die meisten unerfahrenen Bearbeiter. In der Folge werden die resultierenden, „schlechten“ Ratgeber („Advisories“) nicht umgesetzt und damit wichtige technische bzw. organisatorische Maßnahmen ignoriert („Patch-Dilemma“).

Lösung

Zentrales Security Incident Management für KMU in Industrie 4.0


Ziel

Security Incident Management

In Abgrenzung zu anderen Projekten sollen hier keine gezielten Lösungen zur Einrichtung eines Information Security Management Systems (ISMS) angeboten werden, sondern Unterstützung zum selbstständigen Betrieb eines unternehmerischen „Security Incident Managements“, also das Erkennen und den richtigen Umgang mit IT-Schwachstellen im Produkt und Produktionsumfeld.
Entwicklung

Zentrale Plattform

Im Rahmen von ZenSIM 4.0 wird eine für KMU aus dem Industrie4.0-Umfeld spezifische Plattform entwickelt, die den unterstützten Einstieg in ein hochqualitatives Incident Management vermittelt. Mittels der Plattform können KMU Informationen zu ihrer IT- und OT-Infrastruktur und ihren schützenswerten Informationen (Assets), ihren bereits verwendeten Sicherheitsmaßnahmen sowie in der Vergangenheit ereigneten Sicherheitsvorfällen bereitstellen.
Methode

Crowd-Sourcing

Viele KMU haben bereits Erfahrungen mit IT-Sicherheitsmaßnahmen und -vorfällen gesammelt und daraus lokales Wissen generiert. Um aus diesem lokalen, verteilten Wissen einen Mehrwert für eine große Anzahl an KMU zu gewinnen, bündelt die ZenSIM4.0-Plattform das wertvolle Wissen im Sinne des Crowd-Sourcings, bereitet es auf und leitet daraus wirtschaftlich fundierte Empfehlungen zur Erhöhung der IT-Sicherheit spezifisch für jedes einschlägige KMU ab.

Partner

DECOIT GmbH

Bremer IT-Systemintegrator und Softwarehaus


Die DECOIT® GmbH unterstützt Unternehmen von der Planung und Umsetzung ihrer IT-Infrastruktur bishin zum Service-Support.

Dabei stehen standardkonforme Open-Source- oder offene Hersteller-Lösungen im Vordergrund. Neben der Integration von Infrastruktursystemen werden u.a. auch eigene IT-Lösungen entwickelt und ausgerollt. Ein Schwerpunktthema stellen Sicherheitsanwendungen und Monitoring-Systeme dar, die mittels unterschiedlicher Produkte (IDS, SIEM, Firewalls, VPN, Nagios etc.) in Kundenprojekten umgesetzt und weiterentwickelt werden. Die DECOIT® GmbH ist Konsortialführer des ZenSIM4.0-Projekts.

Hochschule Bremen

Institut für Informatik und Automation (IIA)


Das 1997 gegründete Institut für Informatik und Automation (IIA) an der Fakultät Elektrotechnik und Informatik sieht seine Hauptaufgabe in der angewandten Forschung und dem Technologietransfer.

Das IIA verfügt durch zahlreiche abgeschlossene Projekte über erhebliche Erfahrung im Bereich der Cyber-Security, so zum Beispiel Systemsicherheit von Energieversorgungsnetzen bei Einbindung von Informations- und Kommunikationstechnologien, Sichere Datenkommunikation für die verteilte Fabrik der Zukunft, SECurity Assessment für „Industrie 4.0“-Infrastrukturen durch Virtualisierung und Simulation, Methoden für Energieakteure zur Prävention, Detektion und Reaktion bei IT-Angriffen und -ausfällen.

VDE CERT

Verband der Elektrotechnik, Elektronik und Informationstechnik


Der VDE ist einer der großen europäischen Verbände für Branchen und Berufe der Elektro- und Informationstechnik und beschäftigt ca. 1.200 Mitarbeiterinnen und Mitarbeiter

Rund 36.000 Mitglieder – davon 1.300 Unternehmen – nutzen das VDE-Netzwerk als Wissensquelle, Arbeitsplattform und Kommunikationsnetz. Der VDE vereint in seinem interdisziplinären System aus Wissenschaft, Normung und Prüfung die Experten für Forschung & Entwicklung sowie die Anwender bedeutender Innovationsfelder unter einem Dach. In das Projekt bringt der VDE die erste Plattform zur Koordination von IT-Sicherheitsproblemen – speziell für Klein- und Mittelständische Unternehmen (KMU) im Bereich Industrieautomation ein.

Assoziierte Partner

HAW Hamburg

Hochschule für Angewandte Wissenschaften Hamburg


Nachhaltige Lösungen für die gesellschaftlichen Herausforderungen von Gegenwart und Zukunft entwickeln: Das ist das Ziel der HAW Hamburg.

Durch die praktische Analyse und Aufklärung von Sicherheitsvorfällen und langjährigen Forschungsarbeiten z.B. zum Aufbau eines nationalen Frühwarnsystems für das BSI (2006-2011) aber auch den Betrieb von skalierbaren Lösungen zu Advisories und Schwachstellenmanagement für den DFN mit über 3 Millionen Benutzer*innen und 450 breitbandig angeschlossenen Hochschulen und Forschungseinrichtungen kann sich HAW Hamburg zu den hier zu lösenden Problemen und Herausforderungen exzellent einbringen.

Certavo GmbH

international compliance management


Die Certavo GmbH vereint wissenschaftliches Arbeiten und praxisnahe Beratung in den rechtlichen und technisch-organisatorischen Aspekten des Datenschutzes und der IT-Sicherheit.

Das Leistungsportfolio von Certavo umfasst nicht nur die Implementierung von Datenschutzmanagementsystemen, bei der eine umfassende Analyse von Datenflüssen und deren datenschutzrechtliche Bewertung vorausgesetzt wird, sondern ebenso Forschungs- und Begutachtungsleistungen zur praxisnahen Auslegung und Konkretisierung der aus der DS-GVO folgenden Vorgaben. Das Team von Certavo zeichnet sich dabei vor allem durch seine interdisziplinäre Kompetenz an der Schnittstelle von Recht und Technik aus.

News

Erster Workshop zum Thema Architekturplattform

Im Februar 2022 fand der erste Workshop im Forschungsprojekt ZenSIM4.0 statt, um für die geplante Architekturplattform einen gemeinsamen Nenner zu schaffen. Leider nur virtuell über das hauseigene Konferenzsystem Jitsi Meet, da im Februar corona-bedingt noch Vorsicht geboten war. Dazu wurde von der DECOIT® GmbH zu allererst die eigene SIEM-Architektur erläutert sowie Erweiterungen für das Projekt vorgestellt. VDE@CERT stellte die interne Handhabung von Schwachstelleninformationen vor und die Hochschule Bremen ihre Virtualisierungsplattform. Eine gute Basis, um anstehende Aufgaben aus AP2 und AP3 nun gemeinschaftlich angehen zu können.

Kick-off-Meeting ZenSIM 4.0

Am 11. November 2021 fand das Kick-off-Meeting zum neuen Forschungsprojekt ZenSIM 4.0 bei der DECOIT® GmbH in Bremen statt. Partner sind die Hochschule Bremen und der Verband der Elektrotechnik/ Informationstechnik mit ihrem CERT@VDE-Fachbereich. Dieser bietet die erste Plattform zur Koordination von IT-Sicherheitsproblemen – speziell für Klein- und Mittelständische Unternehmen (KMU) im Bereich Industrieautomation an (siehe Abbildung). Das BMBF-Projekt in der Förderinitiative KMU-Innovativ besitzt eine Laufzeit von drei Jahren und ein Projektvolumen von 1,57 Mio. Euro.

Projektveröffentlichungen

 

 

Effektive Risikominimierung für Industrieunternehmen durch CERT@VDE

Workshop Cybersicherheit für die Energiewirtschaft - aktuelle Änderungen und Herausforderungen, BDEW Bundesverband der Energie- und Wasserwirtschaft e.V., 02. Dezember, Berlin 2021

Relevante Veröffentlichungen

2022


A SIEM Architecture for Advanced Anomaly Detection

Open Journal of Big Data (OJBD), Editor in Chief: Victor Chang, Teesside University (UK), Research Online Publishing, www.ronpub.com/ojbd, RonPub UG (haftungsbeschränkt), page 26-42, ISSN 2365-029X,28.06., Lübeck 2022

Im Verbund: Vermeidung von Cyberangriffen und Störungen bei virtuellen Kraftwerken

NET 04/22, 76. Jahrgang, ISSN 0947-4765, Seite 17-20, NET Verlag und Zeitschrift GbR, Kremmen 2022

Intelligente Angriffserkennung: Wie gut ist die Automatisierung heutiger SIEM-/SOAR-Systeme?

Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, Heft-Nr. 2, 38. Jahrgang, ISSN 1611-440X, SecuMedia Verlags-GmbH, Ingelheim 2022

DevSecOps (2) - Aspekte und Hinweise zur Umsetzung

Fachzeitschrift kes – Zeitschrift für Informations-Sicherheit, DATAKONTEXT GmbH Frechen; ISSN 1611-440X; Seiten 20-25, Nr. 1/2022

Verschlüsselung gleich Anonymisierung? Rechtliche Besonderheiten und Vorteile des Confidential Computing

Fachzeitschrift kes – Zeitschrift für Informations-Sicherheit, DATAKONTEXT GmbH Frechen; ISSN 1611-440X; Seiten 26-30, Nr. 1/2022

2021


Unternehmerische IT-Compliance in China: Cybersecurity und Künstliche Intelligenz

Tagungsband „Cybersecurity als Unternehmensleitungsaufgabe“ der Bucerius Law School und der Friedrich Naumann Stiftung, Baden-Baden 2021, S. 83 ff

Neue Cybersicherheitsstrategie 2021 beschlossen

MMR-Aktuell 2021

Verfügbarkeit ist nicht alles – Netzmonitoring mit Sicherheitsüberwachung

NET 09/21, 75. Jahrgang, ISSN 0947-4765, Seite 17-20, NET Verlag und Zeitschrift GbR, Kremmen 2021

A SIEM Architecture for Multidimensional Anomaly Detection

Proceedings of the 11st IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems Technology and Applications (IDAACS), 22.-25. of September, Faculty of Electrical and Computer Engineering, Cracow University of Technology, Cracow (Poland) 2021

DevSecOps (1)

Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, DATAKONTEXT GmbH Frechen; ISSN 1611-440X; Seiten 25-31, Nr. 6/2021

Impulse aus Fernost: Digitale Souveränität und Cybersicherheit in der Volksrepublik China – ein Überblick über den aktuellen Rechtsrahmen

Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, DATAKONTEXT GmbH Frechen; ISSN 1611-440X; Seite 36, Nr. 6/2021

IT-Sicherheitsgesetz 2.0: Die Neuerungen im Überblick – Teil 2: KRITIS, UNBÖFI, kritische Komponenten und Sicherheitskennzeichen

Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, DATAKONTEXT GmbH Frechen; ISSN 1611-440X; Seite 20, Nr. 5/2021

Cyber Security in Smart Manufacturing

Status and Challenges. ACHEMA Pulse, 16.-18. Juni 2021, https://www.achema.de

Alles SIEM, oder was? Netzwerk-Monitoring zur Sicherheitsüberwachung

Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, Heft-Nr. 3, 37. Jahrgang, ISSN 1611-440X, SecuMedia Verlags-GmbH, Ingelheim 2021

Änderungen und Anpassungen – Auswirkungen des IT-Sicherheitsgesetzes auf KRITIS-Betreiber

NET 03/19, 75. Jahrgang, ISSN 0947-4765, Seite 44-46, NET Verlag und Zeitschrift GbR, Kremmen 2021

LTE vs. 5G

Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, Heft-Nr. 2, 37. Jahrgang, ISSN 1611-440X, SecuMedia Verlags-GmbH, Ingelheim 2021

Gefährdung und Absicherung von IT-Infrastrukturen – Anomalie-Erkennung durch unterschiedliche Sicherheitssysteme schweitzerforum

das Kundenmagazin von Schweitzer Fachinformationen, Ausgabe 02/21, Seite 18-21, München 2021

Der Weg zum Zero-Trust-Networking (Teil 2)

Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, Heft-Nr. 1, 37. Jahrgang, ISSN 1611-440X, SecuMedia Verlags-GmbH, Ingelheim 2021

Der Weg zum Zero-Trust-Networking (Teil 1)

Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, Heft-Nr. 6, 36. Jahrgang, ISSN 1611-440X, SecuMedia Verlags-GmbH, Ingelheim 2021

 

 

2020


Handbuch Datensicherheit: Datensicherheit in Kommunikation und Information

Kommunal- und Schul-Verlag. ISBN 978-3-8293-1492-3, Wiesbaden 2020

Cybersecurity and Data Privacy from an interdisciplinary perspective

requirements, demands and measures. Diginomics Brownbag Seminar, 11. November 2020

Corporate Security: Stand der Sicherheitstechnik in Unternehmen

Vom LAN zum Kommunikationsnetz: Netze und Protokolle, Teil 5/2.2, WEKA MEDIA GmbH & Co. KG, Juni 2020, ISBN 978-3-8245-8501-7, Kissing 2020

2019


Unter der Lupe: Monitoring und Sicherheitsanalyse kritischer Industrienetze aus der Box

NET 12/19, 73. Jahrgang, ISSN 0947-4765, Seite 16-18, NET Verlag und Zeitschrift GbR, Kremmen 2019

Das Industrie-4.0-Dilemma - Messbare IT-Sicherheit in Industrieumgebungen.

NET 09/19, 73. Jahrgang, ISSN 0947-4765, Seite 19-21, NET Verlag und Zeitschrift GbR, Kremmen 2019

Monitoring zur Verfügbarkeits- und IT-Sicherheitsüberwachung

Vom LAN zum Kommunikationsnetz: Netze und Protokolle, Teil 10/5.7, WEKA MEDIA GmbH & Co. KG, Juni 2019, ISBN 978-3-8245-3501-7, Kissing 2019

Termine

13.07.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2 und AP3
29.06.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2 und AP3
22.06.2022
Videokonferenz
Absprache der Partner bzgl. technischer Umsetzung
15.06.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2 und AP3
01.06.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2 und AP3
25.05.2022
Videokonferenz
Entwicklertreffen
11.05.2022
Videokonferenz
Entwicklertreffen
09.05.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2 und AP3
04.05.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2 und AP3
20.04.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2 und AP3
06.04.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2 und AP3
23.03.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2 und AP3
14.03.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2 und AP3
09.03.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2 und AP3
23.02.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2 und AP3
09.02.2022
Videokonferenz
Virtueller Workshop der Partner bzgl. der Arbeiten an AP2 und AP3
26.01.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2
12.01.2022
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2
22.12.2021
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2
08.12.2021
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2
24.11.2021
Videokonferenz
Absprache der Partner bzgl. der Arbeiten an AP2
11.11.2021
Bremen
Kick-off-Meeting der Projektpartner
01.10.2021
Bremen
Projektstart

Kontakt

Haben Sie Fragen?
Kontaktieren sie uns: info(at)zensim-project.de

Bundesministerium für Wirtschaft und Energie