{"id":67314,"date":"2025-01-30T09:00:56","date_gmt":"2025-01-30T08:00:56","guid":{"rendered":"https:\/\/www.joanneum.at\/?p=67314"},"modified":"2025-01-30T09:24:43","modified_gmt":"2025-01-30T08:24:43","slug":"115-digitaldialog-decrypting-cyber-security","status":"publish","type":"post","link":"https:\/\/www.joanneum.at\/en\/115-digitaldialog-decrypting-cyber-security\/","title":{"rendered":"115. Digitaldialog: Decrypting Cyber Security"},"content":{"rendered":"<p>Wenn die IT nicht funktioniert und 300 Konstrukteur*innen in einem Werk nicht arbeiten k\u00f6nnen, hat das eine gro\u00dfe Auswirkung, leitete <a href=\"https:\/\/www.joanneum.at\/en\/personen\/di-dr-heinz-mayer\/\">Heinz Mayer<\/a>, Gesch\u00e4ftsf\u00fchrer der Joanneum Research, den 115. Digitaldialog ein. Wer kennt den Unterschied zwischen IT und OT? OT, die Betriebstechnologie (operational technology) steuert Ger\u00e4te und IT, die Informationstechnologie, steuert die Daten. Die IT kommuniziert mit der OT, OT-Systeme sind mitunter weltweit verkn\u00fcpft. IT stellt die Vertraulichkeit sowie die Integrit\u00e4t und Verf\u00fcgbarkeit von Systemen und Daten sicher.\u00a0<strong>Matthias R\u00fcther<\/strong>,\u00a0Direktor\u00a0vom\u00a0Institut DIGITAL,\u00a0moderierte den Abend.<\/p>\n<h2><strong>How to address todays OT cybersecurity challenges<\/strong><\/h2>\n<p>Im ersten Vortrag von <strong>Christian Koch<\/strong> (Senior Vice President Cybersecurity \u2013 IoT\/OT, NTT DATA) ging es um die Herausforderung in der OT-Security. Alte Anlagen, die heute noch laufen, wie z. B. eine Maschine aus dem Jahr 1925 in einer papierverarbeitenden Industrie, m\u00fcssen auch abgesichert werden. Anschaulich zeigte Koch die aktuell drei gr\u00f6\u00dften Wirtschaftsm\u00e4chte die USA, China und mittlerweile das Cybercrime auf. Koch wies darauf hin, dass es den Angreifern meist nur ums Geldverdienen ginge, einige Unternehmen rutschten nach den Angriffen in die Insolvenz.<\/p>\n<p>Koch unterschied drei Arten von Angriffen: Extortion via Ransomware or DDOS, theft of intellectual property (Unternehmensgeheimnisse, Patente) und Sabotage\/Erpressung (z.B. der Automatisierung im Automobilsektor, R\u00fcckrufe, sehr teuer). Social Engineering wird h\u00e4ufig angewendet, um zu vertraulichen Informationen zu gelangen. Laut Statistik klicken 99% auf einen Link oder Anhang, wenn es sich um einen bekannten E-Mail Absender handelt. Die Angreifer n\u00fctzen AI massiv um ihre Systeme zu optimieren, sie k\u00f6nnen mit AI-Unterst\u00fctzung immer schneller angreifen und bereiten sich akribisch vor. Koch warnte: \u201eWas ich kenne, kann ich sch\u00fctzen\u201c, und weiter \u201eCompliance macht uns nicht sicherer, kann aber die H\u00fcrde f\u00fcr Angreifer h\u00f6her legen.&#8220;<\/p>\n<h2><strong>Industrial <\/strong><strong>IoT<\/strong><strong>-Security<\/strong><\/h2>\n<p>Im zweiten Vortrag sprach <strong>Michael Gebetsroither<\/strong> (CEO, mgIT GmbH)\u00a0\u00fcber price\u00a0of\u00a0safety und cost\u00a0of\u00a0security als Knackpunkt. Aus Angreifersicht:\u00a0Wie viel Aufwand ist es wert zu investieren? Durch automatisch ablaufende Malware, Ransomware und dergleichen k\u00f6nnen 80\u00a0% Nutzen mit 20\u00a0% Aufwand herausgeholt werden. Gebetsroither betonte, dass die Angreifer oft die Systeme besser kennen w\u00fcrden als die Anwender, und sie sich teils \u00fcber Jahre akribisch vorbereiten und dann ohne gro\u00dfe Sichtbarkeit\u00a0angreifen\u00a0w\u00fcrden. Er zeigte das Dreieck zwischen Safety, Availability und Security auf, wobei die Security oft das Nachsehen h\u00e4tte. Auch er pl\u00e4dierte: \u201eKenne deine Infrastruktur! Ein Klick eines Mitarbeitenden auf eine E-Mail darf nicht die Firma ruinieren, sondern Security muss im Unternehmen kontrolliert werden.\u201c<\/p>\n<h2><strong>IoT<\/strong><strong>-Sicherheit neu gedacht: Herausforderungen und L\u00f6sungen aus Herstellersicht <\/strong><\/h2>\n<p><strong>Dominik Ziegler<\/strong> (Factory Automation &amp; Technical Standardization, Siemens AG)\u00a0erl\u00e4utert in seinem Vortrag, dass es ihre Aufgabe als Hersteller sei, Ger\u00e4te zu produzieren, die sicher kommunizieren und so umgesetzt sind, dass es so in Unternehmen ankommt. Er ging auf die Produktion\u00a0ein, und wies darauf hin, dass in der Werkshalle (Shopfloor) die Verbindungen der unterschiedlichen Komponenten, also die Kommunikation und Konnektivit\u00e4t, Risiken bergen. Viele Kunden glauben nicht, dass es so einfach w\u00e4re, aber Angreifer haben mehr Know-how und Zeit und k\u00f6nnen Remotezugriffe f\u00fcr sich ausn\u00fctzen. \u201eDas Thema des allgegenw\u00e4rtigen Internets wird es bei OT nicht immer geben.\u201c<\/p>\n<p>Der Experte ist \u00fcberzeugt: \u201eIn Zukunft werden wir mit Angriffen leben m\u00fcssen. Es steckt viel Geld dahinter. Die IT-Security ist nicht automatisch f\u00fcr OT einsetzbar. Jeder Mitarbeitende muss Security Know-how haben, um Angriffe reduzieren zu k\u00f6nnen.\u201c Als L\u00f6sungen f\u00fcr eine vernetzte Fabrik (connected\u00a0factory) nennt er: Security by Design, d.h. Security im Ger\u00e4te-Entwicklungsprozess mitzudenken, Zero Trust Security also strenge Authentication- und Authorization\u00a0Policies\u00a0und Trainings sowie Achtsamkeit der Mitarbeitenden.<\/p>\n<h2><strong>How to certify Industrial <\/strong><strong>IoT<\/strong><strong> Security: different approaches <\/strong><\/h2>\n<p><strong>David Bidner<\/strong> (Senior Principal Security Evaluator, SGS Brightsight) pr\u00e4sentierte in seinem Vortrag die wichtigsten Zertifizierungen, Normen und den Evaluierungsprozess von Produkten. \u201eEs gibt unterschiedliche Standards, die von unterschiedlichen Stakeholdern verwendet werden.\u201c Es sei wichtig, die richtigen Fragen zu stellen, wie beispielsweise was sch\u00fctzenswert am Produkt sei, und diese im Lifecycle der Produktentwicklung mitzudenken.<\/p>\n<p>&nbsp;<\/p>\n<h3>Partner<\/h3>\n<p>Die Veranstaltungsreihe wurde initiiert von: JOANNEUM RESEARCH, <a href=\"https:\/\/www.fh-kaernten.at\/\" target=\"_blank\" rel=\"noopener\">Fachhochschule K\u00e4rnten<\/a>, <a href=\"https:\/\/it-community-styria.at\/\" target=\"_blank\" rel=\"noopener\">IT Community Styria<\/a>, <a href=\"https:\/\/www.campus02.at\/\" target=\"_blank\" rel=\"noopener\">FH CAMPUS 02<\/a>, <a href=\"https:\/\/www.silicon-alps.at\/\" target=\"_blank\" rel=\"noopener\">Silicon Alps Cluster<\/a>. Diesmal fand der Digitaldialog in Kooperation mit dem Event <a href=\"https:\/\/www.joanneum.at\/en\/wie-es-um-cybersicherheit-in-oesterreich-bestellt-ist\/\">Decrypting Cyber Security<\/a>\u00a0statt.<\/p>","protected":false},"excerpt":{"rendered":"<p>Wenn die IT nicht funktioniert und 300 Konstrukteur*innen in einem Werk nicht arbeiten k\u00f6nnen, hat das eine gro\u00dfe Auswirkung, leitete Heinz Mayer, Gesch\u00e4ftsf\u00fchrer der Joanneum Research, den 115. Digitaldialog ein. Wer kennt den Unterschied zwischen IT und OT? OT, die Betriebstechnologie (operational technology) steuert Ger\u00e4te und IT, die Informationstechnologie, steuert die Daten. Die IT kommuniziert [&hellip;]<\/p>\n","protected":false},"author":40,"featured_media":67340,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[72],"tags":[2108,4294,4317],"class_list":["post-67314","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-cybersecurity","tag-digitaldialog","tag-it-vs-ot","institutes-allgemein","institutes-digital"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/posts\/67314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/comments?post=67314"}],"version-history":[{"count":7,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/posts\/67314\/revisions"}],"predecessor-version":[{"id":67362,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/posts\/67314\/revisions\/67362"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/media\/67340"}],"wp:attachment":[{"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/media?parent=67314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/categories?post=67314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.joanneum.at\/en\/wp-json\/wp\/v2\/tags?post=67314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}