Meine Daten gehören mir!

Datensicherheit und Dateneigentum in Zeiten vernetzter Systeme

Auf die Daten und Systeme kommt es an.

Durch die zunehmende Vernetzung einzelner Systeme und Komponenten entstehen neue mögliche Gefährdungsszenarien und rechtliche Fragestellungen.

In der Veranstaltung „Meine Daten gehören mir! Datensicherheit und Dateneigentum in Zeiten vernetzter Systeme will die connect Dreiländereck in einem interdisziplinären und trinationalen Austausch das Verständnis zu Dateneigentum und (funktionaler) Sicherheit fördern und mit guten Beispielen praktische Lösungen für die regionalen Unternehmen aufzeigen.

Im Anschluss an die Impulsvorträge wollen wir den Teilnehmern die Möglichkeit geben, an Roundtables mit den Referenten die Themen zu vertiefen und zu diskutieren.

  • Themen

    Block 1 | Dateneigentum

    „Meine Daten gehören mir!“
    Ist diese Forderung bei der fortschreitenden Digitalisierung und Vernetzung aller Lebensbereiche überhaupt noch realistisch? Daten sind der Treibstoff – sie lassen sich in Echtzeit auswerten und neue Geschäftsmodelle entstehen. Wie soll dieser neue Rohstoff genutzt werden? Wer darf solche Daten einsehen, verkaufen und wem gehören sie überhaupt? Welche Rolle spielt der Datenschutz?

    Block 2 | Funktionale Sicherheit

    In vernetzten Systemen sind auch die Systeme selbst anfällig. Bei der funktionalen Sicherheit geht es darum, durch Technik sicherzustellen, dass von einem Gerät oder einer Anlage keine Gefahr für Mensch und Umwelt ausgeht. Wie können Sicherheitsfunktionen grundsätzlich angegriffen – oder in umgekehrter Betrachtungsweise geschützt werden? Wann muss Cyber-Security durch den Hersteller der Maschine betrachtet werden und wann durch den Betreiber?

    Bei der Funktionalen Sicherheit gibt es für zahlreiche Anwendungsbereiche bereits Normen oder sie entstehen gerade.  Diese Normen müssen in die Praxis umgesetzt werden. Gleichzeitig muss Funktionale Sicherheit aber auch vor Angriffen von außen geschützt werden. Software, z.B. darf durch Angriffe von außen nicht so verändert oder beeinfluss werden können, dass die Funktionale Sicherheit außer Kraft gesetzt wird. Ein hochaktuelles Thema.

  • Programm

     

    12h30

    Check-in / Mittagsapéro

    13h

    Begrüßung Einführung in das Veranstaltungsformat und den Ablauf des Anlasses

     

     

     13h15

    Dateneigentum

    Web Observationen: Automatische Sammlung von Echtzeit-Daten aus dem Internet zur quantitativen und qualitativen Analyse

    Alexander Gröflin, MSc LSE, Doktorand Informatik / Universität Basel

    Dateneigentum in Zeiten von GDPR

    Marc Etienne Cortesi / Baloise Group, Basel
    Chief Information Security Officer

    Chancen und Veränderungen der Geschäftsmodelle

    Wolfgang Lay / University4Industry, München

     

     14h15

     Kaffeepause

     14h45

    Funktionale Sicherheit (Cyber Security)

    Funktionale Sicherheit und Cyber Security heute!

    Prof Dr.-Ing. Ossmane Krini / DHBW Lörrach
    Studiengangsleiter Elektrotechnik, Studienrichtung Automation

    Redundanz im Fahrzeug und dessen Gefahren bei autonomem Fahren

    George Azar / Softwareinmotion GmbH, Schorndorf
    Geschäftsbereichsleiter

    Prozess- und Datensicherheit, haben Sie an alles gedacht ?

    Hubert de Rugy / Systancia SA, Sausheim
    Countrymanager

     

     

    15h45

    Roundtables

    Vertiefende Diskussionen und Austausch zu den Themen „Dateneigentum“ und „Funktionale Sicherheit/CyberSecurity“ mit den Referenten und Teilnehmenden.

    16h30

    Zusammenfassung der Veranstaltung / Verabschiedung durch die Gastgeber

     

    Ändungen am Programmablauf vorbehalten.

  • Beiträge & Referenten

    Dateneigentum

    Web Observationen: Automatische Sammlung von Echtzeit-Daten aus dem Internet zur quantitativen und qualitativen Analyse

    Die Automatisierte Sammlung von Echtzeit-Daten aus dem Internet stellt eine Herausforderung für Recht und Gesellschaft dar. Aus einer überschaubaren Datensammlung aus dem Internet können plötzlich Schlüsse gezogen werden, die so nicht gewollt waren, z.B. Meta Daten von Carsharing-Diensten oder Online Messenger. Normalerweise verdunsten diese Daten unwiderruflich, mit einer Web Observation können über einen bestimmten Zeitraum Daten gewonnen und vor der Verdunstung bewahrt werden. Was für Möglichkeiten dieses Absaugen von Daten aus dem Internet eröffnet und wem diese Daten gehören, wird in diesem Beitrag aufgezeigt.

    Alexander Gröflin, MSc LSE, Doktorand Informatik / Universität Basel

    Dateneigentum in Zeiten von GDPR

    Beschreibung: In Zeiten explodierender Datenmengen nimmt die Bedeutung einer effektiven Data Governance (u.a. Eigentum) stetig zu. Zu den Treibern gehören neben datengetriebenen Geschäftsmodellen und Kosteneffizienz auch der Datenschutz (GDPR). Dieser Kurzvortrag zeigt auf, wie die Baloise Group Dateneigentum anhand von GDPR implementiert hat.

    Marc Etienne Cortesi / Baloise Group, Basel
    Chief Information Security Officer

     

    Datensicherheit / Cyber Security

    Funktionale Sicherheit und Cyber Security heute!

    Funktionale Sicherheit und Cyber Security gehören heutzutage in fast allen technischen Bereichen. In den meisten modernen Applikationen aus den Bereichen Automotive, Luftfahrt, industrielle Anlagen usw. ist der Mensch potenziellen elektrischen, chemischen und mechanischen Risiken ausgesetzt. Somit spielt die Sicherheit eine führende Rolle bei Vermeidung der Unfälle, die zu kritischen Verletzungen oder gar zum Tod führen, sowie Umweltkatastrophen oder Sachschaden verursachen können. Deshalb sind in verschiedenen internationalen Standards die Vorgaben definiert, welche basierend auf dem Anwendungsgebiet zum Erreichen der sicheren Betriebsumgebung dienen. Im Bereich des Maschinendesigns wird die Norm EN ISO 12100-2 angewandt, während die Standards DIN EN 1525 und VDI 2510 für die FTS verwendet werden. Um die Voraussetzungen von diesen Standards zu vervollständigen, müssen die FTS von Menschen durch Begrenzungen isoliert werden oder die Höchstgeschwindigkeit darf die 0.3 m/s nicht überschreiten. 

    In den Maschinenanlagen spielen mehrere Komponenten zusammen: Sensoren, Aktoren, Kontrolleinheiten und Bussysteme. Alle Komponenten haben verschiedene Einflussfaktoren auf die Funktionale Sicherheit. Basierend auf den Normen IEC 61 508 und IEC 61784-3, wird das Gesamtsystem hinsichtlich der Sicherheit (Safety) von den einzelnen Komponentengruppen beeinflusst: Sensor - 34%, logische Kontrolleinheit - 15%, Aktuator - 49%, Bus vom Sensor zu der logischen Kontrolleinheit - 1% und Bus von der logischen Kontrolleinheit zum Aktuator.
    Die Nutzung der drahtlosen Kommunikation in dezentralen Maschinen-Industrie erhöht das Risiko eines nicht autorisierten Zugriffs auf das System (Cyber-Angriff). Nicht nur die Vertraulichkeit ist betroffen, wenn die Sicherheitsstufe niedrig ist, sondern auch die Funktionalität und Leistung des gesamten Systems können reduziert werden. Ein nicht autorisierter Benutzer kann durch das Senden falscher Steuersignale das System stören und blockieren. Dies kann zu Beeinträchtigungen bis hin zu katastrophalen Schäden führen. Deshalb sind Vertraulichkeit, Authentifizierung & Zutrittskontrolle, Datenintegrität und Verfügbarkeit die Hauptziele sicherer Netzwerke.
    Ein bekanntes Beispiel für die Auswirkungen eines Cyber-Angriffs auf Industrieanlagen ist der Angriff des Stuxnet-Wurms auf die iranischen Atomkraftwerke im Jahr 2010. Dieses Beispiel zeigt, dass heutige Sicherheitssysteme (Safety) Cyber-Angriffen nicht standhalten können bzw. dafür keine Abwehrmechanismen / Schutzmaßnahmen aufweisen. Hierfür müssen zusätzliche Maßnahmen entwickelt und bewertet werden. Da es hierfür bis heute noch keine konkreten standardisierten Methoden gibt, sind Hersteller gezwungen, individuelle Lösungsansätze zu entwerfen.

    Prof Dr.-Ing. Ossmane Krini / DHBW Lörrach
    Studiengangsleiter Elektrotechnik, Studienrichtung Automation

     

    Redundanz im Fahrzeug und dessen Gefahren bei autonomem Fahren

    Das Ziel der Automobil-Hersteller ist, dass trotz fehlerhafte Aktion durch den Fahrer oder gar verspätete Handlung des Fahrers, führt das Auto ein Minimum Risk Manöver durch. Dabei fährt das Fahrzeug entweder selbsttätig auf den Standstreifen und hält dort an. Oder jedoch hält es mit eingeschaltetem Warnblinker in der Fahrspur an. Das Fahrzeug ist mit einer Intelligenz bestückt, sodass dass das Auto mit abnehmender Geschwindigkeit weiterfährt, bis es einen passenden Haltepunkt für einen sicheren Stop findet.

    Ist aber die Redundanz (der Fahrer) nicht mehr als Rückfallebene existent, muss von einem Channel auf ein Fail-Operational-Channel umgestellt werden, welches die Funktionalität in jedem Fall aufrechterhält. Mit der Diversitäten Redundanz eines zweiten, unabhängigen Steuergerätes, wir nun das Auto sicher anzuhalten sein.

    Bei manchen Fällen kann es auch vorkommen, dass trotz der Redundanz das System versagen kann. Was geschieht dann? Daher ist es notwendig neue Konzepte hinsichtlich sichere Strukturen in der Automobil-Branche zu entwickeln.

    George Azar / Softwareinmotion GmbH, Schorndorf
    Geschäftsbereichsleiter

     

    Prozess- und Datensicherheit, haben Sie an alles gedacht ?

    Alle Unternehmen haben sicher Firewalls und Antivirensoftware auf ihren IT-Systemen installiert, um sie vor Cyber-Bedrohungen zu schützen. Einige haben wahrscheinlich auch ihre Compliance mit der DSGVO mit einem mit SSO gekoppelten Identitätsmanagementsystem konsolidiert. Aber sind ihre Prozesse und Daten dafür sicher vor Cyber-Bedrohungen?
    Heutzutage ist die Sicherheit der IT-Systeme stark mit den privilegierten Usern verbunden. Ein interner oder externer IT-Administrator genießt hohe Sonderrechte über die kritischen Ressourcen des Unternehmens. Nach der gängigen Praxis benutzt man einen Desktop sowohl für kritische Aufgaben als auch für Recherchen im Internet. Dies birgt hohe Risiken für das Unternehmen.

    Dienstleister mit Administratorrechten, mobile Mitarbeiter, solche Situationen sind keine Ausnahmen und müssen berücksichtigt werden. Mit einigen Beispielen zeigen wir welche einfache Lösungen von verschiedenen Unternehmen eingerichtet wurden.

    Hubert de Rugy / Systancia SA, Sausheim & Frankfurt
    Countrymanager DACH

  • Anmeldung

    Die Teilnahme an unserer Highlight-Veranstaltung ist kostenlos. Für unsere Planung und Vorbereitung bitten wir Sie jedoch um Ihre verbindliche Anmeldung. Herzlichen Dank!

26.09.2018

Veranstaltungsort 

DHBW Lörrach 
Georg H. Endress Auditorium
Hangstraße 46-50 | D-79539 Lörrach

Anfahrt

iCal-Datei, download

Infokarte Veranstaltung, PDF

Uhrzeiten

12h30 Check-in/Mittagsapéro
13h00 Begrüßung Einführung in das Veranstaltungsformat und den Ablauf des Anlasses 
13h15 Vorträge inkl. Kaffeepause
15h45 Roundtables
16h30 Zusammenfassung der Veranstaltung und Verabschiedung durch die Gastgeber

Die Veranstaltung findet statt in Koopration mit:

DIZ Digtales Innovations Zentrum  BaselArea.swiss Campus Industrie 4.0

Kontakt und Information

Gudrun Gempp | Netzwerkmanagement
+ 49 (0) 76 28 91 07 00 
cluster@connect-dreilaendereck.com