Bars

GMP Konferenzen & Seminare

Zurück

3. Dezember 2020

Referenten


Thomas Balint, Siemens AG
Benjamin Honisch, BSI
Dr. Eberhard Klappauf, Klappauf-IT-Consulting
Ulrike Reuter, Sanofi-Aventis Deutschland GmbH
Yves Samson, Kereon AG


Hintergrund


Eine wirksame und durchgängige Vorbereitung ist die Voraussetzung, um Cybersicherheitskonzepte effizient zu implementieren. Dabei sollte es nicht allein um IT-Schutzmaßnahmen und schnelle Recovery-Prozeduren gehen. In der Tat stellt die Spurensicherung eine wesentliche Aktivität der Cybersicherheit dar. Diese Abklärungsmaßnahmen sollen sowohl dabeihelfen, den Angriff und dessen Tragweite genau zu verstehen (und zu melden), um die Schutzmaßnahmen für die Zukunft zu verbessern, als auch Strafanzeige und Regresse zu ermöglichen. Eine konsequente Auslegung einer Cybersicherheit-Strategie setzt voraus, dass die drei folgenden Dimensionen wahrgenommen werden:

Spurensicherung zur Angriffszeit
Ganzheitliche Planung der Betriebskontinuität
Echtzeit-Monitoring, -alarmierung und -aufzeichnungen
Selbst wenn deren Tragweite und Besonderheiten unterschiedlich sein können, betrifft die Vielseitigkeit dieser Maßnahmen gleichermaßen die „reinrassige“ IT wie die in der Produktion mit z. B. ihrer Prozessleittechnik (Automation; OT).

Zielgruppe


Verantwortliche aus der pharmazeutischen Industrie für IT-Systeme, deren GMP-Compliance und Security. Entwicklerund Entscheider der Gerätezulieferer für Produktion undQualitätskontrolle.

Programm


Cybersicherheit: Vom Angriff bis zur Spurensicherung
Die Fähigkeit, die Ursachen sowie die Tragweite eines Vorfalls zu verstehen, stellt einen wesentlichen Bestandteil der Problemlösung und des Verbesserungsprozesses (CAPA) dar.Dabei sind vollständige Spuren unerlässlich.

Aktuelle IT- / OT-Gefahren und Angriffe
Benjamin Honisch, Bundesamt für Sicherheit in der Informationstechnik (BSI)
• Aktuelle Vorfälle und ihre Charakteristika
• Überblick über die aktuellen Standards und meldenden Organisationen

A: Wie können Behörden unterstützen?
Benjamin Honisch, Bundesamt für Sicherheit in der Informationstechnik (BSI)
• BSI: Forderungen und Unterstützung

B: Wie können Behörden unterstützen?
N.N.
• BKA / LKA: Forderungen und Unterstützung

C: Erwartungen der GxP Aufsichtsbehörde hinsichtlich Cybersicherheit
Yves Samson, Kereon AG
• Cybersicherheit in der Inspektion & Annex 11

Betriebskontinuität und Disaster Recovery planen
Während bei einem Cyber-Angriff die Management-erwartungen auf eine möglichst rasche Wiederaufnahme desBetriebs zielen, sollten die Recovery-Maßnahmen die Spurensicherung nicht verhindern. Die Planung der Betriebskontinuität und der Disaster Recovery muss den Widerspruch zwischen Sicherung und Schnelligkeit lösen, so dass die Spurensicherung kein Hindernis für die Wiederaufnahme desBetriebs darstellt.

Forensik: Maßnahmen der Spurensicherung und Rechtsverfolgung
• Warum Forensik ?
• live-response“- / „post-mortem“-Analyse
• Aktueller Schadensumfang, Rechtsverfolgung
• Stilllegungs-/Wiederherstellungsmaßnahmen (Daten, Anwendung, Netz)

Die Essentials der Cyber-Abwehr(eine ultimative Prüfliste)
• Branchenneutral & branchenspezifisch
• Ungenügende Maßnahmen und Schwachstellen
• Die ultimative Prüfliste zur Erstversorgung

Betriebskontinuität und Notfallpläne gegen Cyber-Angriffe
• Definition: Betriebskontinuität vs Wiederherstellung (IT / OT)
• Planen der Betriebskontinuität & des Disaster Recovery
• Schnellstmögliches Recovery vs Beweissicherung und Angriffsspuren
• Personen, Funktionen, Rollen, Prozesse
• Maßnahmen

IT / OT: Operation und Monitoring für die Cybersicherheit
Die Schärfe und die Reaktionszeit eines Monitoringsystems sind für den aktiven Schutz einer IT Infrastruktur ausschlaggebend. Zusätzlich können Aufzeichnungen der Aktivitäten(Logs), die vor einem Cyber-Angriff stattgefunden haben,wichtige Hinweise zum Verständnis der Angriffsstrategie undder möglichen Ausdehnung der Gefährdung liefern.

Die aktuelle Entwicklung der IT und OT, mit einem „Ineinanderwachsen“ dieser beiden Disziplinen, führt dazu, dass die Monitoringstrategien, die bisher fast ausschließlich für die IT angewendet worden sind, jetzt ebenfalls für die OT (Prozessleittechnik) eingesetzt werden sollten.

Maßnahmen für die IT

• IT-Infrastrukturen pro-aktiv und sicher betreiben und über- wachen, SOC-IT
• IT-Monitoring: als Schlüsselkomponente der IT-Sicherheit und Verfügbarkeit,
• Vorbereitungen, Übungen, Reaktionszeiten, Kommunikation, ...

Maßnahmen und Besonderheiten für die OT

• OT-Infrastrukturen pro-aktiv und sicher betreiben und überwachen, SOC-OT
• OT-Monitoring: als Schlüsselkomponente der IT-Sicherheit & Verfügbarkeit
• Vorbereitungen, Übungen, Reaktionszeiten, Kommunikation, ...

Abschlussdiskussion / Schlusswort