Cyber Resilience Act (CRA) - keine Zeit zu warten

Shownotes

Kennen Sie schon den Rexroth-Blog

Wenn Sie Fragen haben, dann wenden Sie sich gerne an: vertrieb@boschrexroth.de

Produziert von Bosch Rexroth AG, Vertrieb Europa Mitte Susanne Noll

Transkript anzeigen

00:00:00: Hallo liebe Zuhörerinnen und Zuhörer, willkommen zu einer neuen Folge unseres Podcastes Industrie

00:00:09: Neugedacht.

00:00:10: Mein Name ist Robert Weber und mir gegenüber sitzen zwei Experten von Bosch Rexroth.

00:00:14: Einmal der Michael Langfinger.

00:00:16: Hallo Michael, willkommen.

00:00:17: Hi.

00:00:18: Und der Sebastian Krauskopf.

00:00:19: Hallo.

00:00:20: Hey, hallo Robert.

00:00:21: Bevor wir jetzt über das ganze große Thema Cyber Security und Cyber Resilience sprechen,

00:00:24: stellt euch doch erst einmal ganz kurz den Zuhörern und Zuhörerinnen vor.

00:00:28: Wer seid ihr und was macht ihr bei Bosch Rexrot?

00:00:30: Michael, magst du beginnen?

00:00:31: Ja, gerne.

00:00:32: Ich bin der Product Owner fürs Thema Cyber Security und auch der Product Security Officer in

00:00:37: der Geschäftseinheit Automation und Electrification Solutions.

00:00:41: Und das sind zwar sehr sperrige Begriffe von daher vielleicht kurz zur Erläuterung.

00:00:44: Als Product Owner ist mein Team und ich, sind verantwortlich für die Security-Plattform

00:00:48: für Control-XOS.

00:00:49: Das ist so der wesentliche Kernpunkt und auch Security Apps, die wir haben.

00:00:53: Und als Product Security Officer für mehrere Themen, hauptsächlich einerseits Awareness

00:00:58: für das Thema natürlich schaffen, aber darüber hinaus auch sicherstellen, dass eben die

00:01:02: Security-Vorgaben eingehalten werden, so Themen wie Security-Testing und auch Bereitstellung

00:01:08: von Werkzeugen für Kollegen, um solche Tests und so weiter durchzuführen beispielsweise.

00:01:12: Sebastian, stell du dich doch ganz kurz den Zuhörern und Zuhörerinnen vor.

00:01:15: Was machst du bei Bosch Rexroth?

00:01:16: Ja, ich bin der leitende Softwarearchitekt für die Steuerungsplattform im Bereich Control-X

00:01:21: Automation.

00:01:22: Das heißt, ich kümmere mich um die Architekturkonzepte von unserer Steuerungsplattform, Control-X

00:01:26: Core und der zugehörigen Software, Control-XOS.

00:01:29: Und nebenbei kümmere ich mich noch um den Software-Entstehungsprozess, also wie entstehen Software-Designs,

00:01:36: wie werden sie dokumentiert und wie wird Software getestet und so weiter.

00:01:39: Ich möchte von dir noch wissen, was ist noch ein großer Irrtum, wenn es um den Cyber-Resilience-Act geht?

00:01:44: Also am Anfang muss man wirklich sagen, war das tatsächlich so, also viele haben Cyber-Security

00:01:49: einfach nur gleichgesetzt mit verschlüsselten Protokollen.

00:01:52: Machen wir ein verschlüsseltes OPC UA Protokoll, mein IT-Produkt, mein Automationsprodukt und

00:01:57: dann ist das gut, aber das ist natürlich eine Fehlannahme, das reicht nicht aus.

00:02:01: Cyber-Security ist nicht nur das Thema Vertraulichkeit, da geht es auch um Plattformintegrität, da

00:02:07: geht es quasi auch um Verfügbarkeit, also das ist so eine große Fehlannahme.

00:02:10: Warum ist das so?

00:02:11: Kommt das aus der Consumerwelt, dass Sie denken, das ist eins zu eins oder woher kommt

00:02:17: diese Missinterpretation?

00:02:18: Man hat sich einfach lange gar nicht mit dem Thema auseinandergesetzt.

00:02:22: Es war nicht im Bewusstsein der Maschinenbauer, nicht im Bewusstsein der Anwender.

00:02:26: Es ging um Zykluszeiten, es ging um Performance, es ging um schnelle Inbetriebnahmen.

00:02:31: Cyber-Security war einfach nicht in den Köpfen.

00:02:36: Es war kein Problem, dass es zu lösen galt.

00:02:37: Weil man nie attackiert wurde, weil nie drüber gesprochen wurde?

00:02:41: Ja, ich meine in letzter Zeit hat natürlich das Thema Cyber-Security auch mit dem politischen

00:02:47: Hintergründen, auch mit der steigenden Komplexität, mit der zunehmenden Vernetzung.

00:02:51: Im Bereich i4.0 ging es erst lange darum, überhaupt erst mal die Maschine wird vernetzt.

00:02:55: Was machen wir jetzt da draus, dass mit der Vernetzung aber auch eine Bedrohung einhergeht.

00:02:59: Das war neu oder ist neu.

00:03:01: Was sind bei euren Kunden die größten Hürden bei dem Thema?

00:03:05: Also das ist eigentlich das Thema, dass es jetzt ein neues Thema ist, also was über den

00:03:10: ganzen Lebenszyklus geht.

00:03:11: Das ist nicht wie andere Dinge, ein einzelnes Feature, irgendwas, was ich in meine Maschine,

00:03:18: in mein Produkt mit einbaue und dann, ich sag mal, bin ich sorgenfrei, sondern es

00:03:22: ..., ja, Haken dran, sondern es ist wirklich was, was einen über den ganzen Lebenszyklus

00:03:26: beschäftigt, das man auch Jahre später noch fähig ist oder gezwungen ist, wenn so eine

00:03:31: Security-Vulnerability auftritt, dass ich da nochmal ein Patch ausrolle, nochmal Software

00:03:35: nachliefe.

00:03:36: Als Maschinenbauer?

00:03:37: Als Maschinenbauer.

00:03:39: Und nicht nur, wenn das dann eintritt, sondern man muss eigentlich konstant überwachen,

00:03:44: gibt es eine neue Bedrohung, man muss am Ball bleiben und das sind auf alle Fälle große

00:03:48: Herausforderungen, die so halt neu sind.

00:03:51: Und jetzt mal auch für euch gesprochen für Bosch Rexroth oder für eure Maschinenbauer,

00:03:56: haben die denn die Fähigkeiten, Personal, die das dann können?

00:04:01: Mal so, mal so, aber das ist auch die Stelle, wo dann ja wir zur Hilfe kommen, indem wir

00:04:06: mit unseren Produkten, mit dem was wir anbieten, mit unseren vor zertifizierten Produkten dann

00:04:11: eine Basis schaffen, auf die dann der Maschinenbauer aufbauen kann.

00:04:14: Das Dringliche, was jetzt halt für die Maschinenbauer gilt ist, das ist auch unsere Empfehlung ist,

00:04:20: jetzt tickt halt die Uhr, bisher war es, nice to have.

00:04:23: Warum tickt jetzt die Uhr?

00:04:24: Ja, wie du schon eben erwähnt hast, der Cyber Resilience Act steht an, da gibt es ein

00:04:28: konkretes Datum, 2027, bis dahin muss ich meine Maschine, mein Gerät, fertig haben und

00:04:34: ich muss vor allem gucken, das betrifft ja auch meine Zulieferer, bin ich jetzt Maschinenbauer,

00:04:39: verbau da irgendwelche Komponenten, dann müssen auch diese Komponenten diesen Cyber

00:04:42: Resilience Act erfüllen.

00:04:43: Also ich habe da vielleicht auch ein Zulieferproblem, weil mein Zulieferer das nicht mehr erfüllen

00:04:47: kann mit einem Produkt, das ich heute schon eindesigned habe oder auch nicht mehr erfüllen

00:04:51: will, weil es kostenmäßig nicht funktioniert.

00:04:53: Also da gilt es eine Strategie auszuarbeiten.

00:04:56: Jetzt haben wir 2025, 2027 ist ja für viele noch weit weg.

00:05:02: Und oft reagieren ja Unternehmen oder auch Menschen erst dann, wenn der Druck besonders

00:05:07: groß ist.

00:05:08: Warum muss man jetzt schon anfangen?

00:05:11: Naja, wir kennen ja alle die Lebenszyklen, die Entwicklungszeiten, die in so komplexen

00:05:15: Produkten stecken wie in der Maschine, wie in der Automatisierungstechnik und also unserer

00:05:19: Ansicht nach ist da alle höchste Eisenbahn.

00:05:21: Das heißt, wenn man jetzt erst sich Gedanken macht, wird schon knapp?

00:05:25: Je nach Komplexität der Maschine, also ich würde sagen, ist jetzt höchste Eisenbahn.

00:05:30: Jetzt ist das ja nicht vom Himmel gefallen, der Cyber Resilience Act.

00:05:33: Der wurde schon viel diskutiert.

00:05:35: Es gab Anhörungen, die Fachgremien haben darüber diskutiert.

00:05:39: Wie habt ihr euch darauf vorbereitet?

00:05:42: Ja, ehrlicherweise, also war das Thema Cyber Security für uns auch ohne den Cyber Resilience

00:05:47: Act schon ein großes Thema.

00:05:49: Wir haben die Plattform Control X Core, Control XOS neu aufgebaut.

00:05:52: Unser Ziel war es da eine Plattform zu schaffen, die die Eigenschaften eines OT-Gerätes aus

00:05:57: Automatisierungstechnik verbindet mit der Konnektivität und der Flexibilität eines IT-Geräts.

00:06:02: Ziel war es, die nahtlose IT-Integrierbarkeit sicherzustellen und deswegen stand das Thema

00:06:08: Cyber Security eigentlich von Anfang an auf unsere Anforderungsliste.

00:06:11: Security by Design?

00:06:13: Security by Design, man sagt auch oft, ist ein architektureller Treiber.

00:06:16: Was heißt das konkret?

00:06:18: Ja, das heißt letzten Endes, dass das Thema Security, wie schon erwähnt, etwas ist, was

00:06:24: wie so ein Cross-cutting Concern eigentlich durch die ganze Plattform geht.

00:06:27: Das fängt mit Awareness an, das fängt mit einer Prozessmethodik an, dass ich einen

00:06:31: sicheren Entwicklungsprozess habe, mir über die Bedrohungen, über die Risiken Gedanken

00:06:35: mache, entsprechende Abwehrmaßnahmen in das Produkt Design, dass ich auch schon beim

00:06:40: Kodieren den Quellcode so scanne, aufbaue.

00:06:44: Also es geht ganz viel um das Bewusstsein während der Entwicklung der Software, dass

00:06:49: Security eben neben anderen Qualitäten wie Robustheit, wie Performance, wie Usability ein wichtiger

00:06:57: Aspekt ist, der dann beim Design der Software, der Systeme einfach zu berücksichtigend ist.

00:07:02: Michael, lass uns mal ein bisschen über eure Produkte, eure Lösungen sprechen.

00:07:07: Jetzt haben wir schon gehört Security by Design.

00:07:11: Ich verbinde jetzt aber bei Bosch Rexroth nicht damit mehr eine Kompetenz als ein Produkt

00:07:17: oder täusche ich mich da komplett?

00:07:18: Nee, das stimmt schon.

00:07:19: Also der Cyber Resilience Act an sich ist ja kein Produkt, sondern das ist halt eine Kompetenz,

00:07:23: die ich brauche oder Sebastian hat es...

00:07:25: Und hatter ihr die schon immer?

00:07:26: Nee, genau, das ist ein wichtiger Punkt.

00:07:28: Die Kompetenz, die fällt ja.. der Sebastian hat es klassisch angedeutet, nicht vom Himmel,

00:07:31: die muss man aufbauen.

00:07:32: Also die Kompetenz, die mir die ganze Zeit hatten, die muss man entweder erweitern und ich muss

00:07:37: auch neue Kompetenzen zulernen.

00:07:38: Also es fängt an beim Produkt Design, also Security by Design haben wir gehört eben.

00:07:43: Security by default, solche Themen, ich muss was sicher entwickeln können.

00:07:46: Ich muss aber noch darüber hinausdenken.

00:07:48: Ich muss über die gesamte Lebensdauer von einem Produkt...

00:07:50: also wenn ich das jetzt fertig entwickelt habe, kann ich es dann einfach auf den Markt bringen

00:07:55: und dann ist mein Job getan, sondern ich muss eben auch schauen, habe ich

00:07:58: jetzt neue Schwachstellen drin.

00:07:59: Was muss ich beachten?

00:08:01: Ich muss denken wie ein Angreifer, wenn ich mein Produkt designe.

00:08:03: Ganz viele Dinge, die ich heute vielleicht noch gar nicht so auf dem Schirm habe, das

00:08:07: sind ganz neue Kompetenzen und die erfordern es auch, dass ich vielleicht ein bisschen im

00:08:10: Vergleich zu früher mein Wissen auch stetig erweitern muss.

00:08:13: Dass ich eben die Werkzeuge kenne, die Methoden, die auch ein Angreifer potenziell anwendet.

00:08:19: Also wie ein Angreifer denken, ist so ein Aspekt, der ganz wichtig ist.

00:08:22: Von daher ist es eine Kompetenz, die ich brauche für meine gesamte Produktpalette.

00:08:26: Betrifft es auch eure gesamte Produktpalette, der Cyber Resilience Act?

00:08:30: Ja logisch, das betrifft ja im Endeffekt...

00:08:32: Also der Cyber Resilience Act ist ja noch relativ wage gehalten, jetzt rein vom Gesetzestext.

00:08:37: Es ist im Endeffekt eine digitale Komponente und streng genommen, wenn ich einfach nur

00:08:41: den Text lese, fällt da auch ein digitaler Sensor drunter.

00:08:44: Also man muss erstmal alles bewerten, wie dann in der Praxis die Auswirkung ist...

00:08:47: das ist dann eine andere Frage.

00:08:48: Jetzt gibt es ja vielleicht Maschinenbauer, die sagen naja, oder Kunden, die Maschine,

00:08:54: die ich hier habe, die geht ja nie ins Internet.

00:08:57: Kein Problem, brauche ich die Anforderung nicht.

00:08:59: Das kann man schon sagen, aber würden wir nicht weit kommen, behaupte ich mal, weil

00:09:06: ganz konkret gefordert ist, also Internet ist eigentlich, das ist nicht das Merkmal,

00:09:10: auf das es ankommt, sondern die Vernetzung an sich, also nur weil ich ein Produkt jetzt

00:09:13: nicht direkt am Internet vielleicht habe, nur in der Maschine, kann ich mir vielfältig

00:09:17: vorstellen, wie das vernetzt miteinander ist, ob das über Funk ist, drahtlos, egal wie.

00:09:20: Oder USB?

00:09:21: Oder USB, ganz genau, also verschiedenste Schnittstellen, die Daten austauschen, letztlich ist wirklich

00:09:26: der Begriff der digitalen Komponente der entscheidend ist.

00:09:30: Lass uns mal über eure Produkte sprechen.

00:09:34: Control XOS ist das linuxbasierte Betriebssystem.

00:09:39: Control XCore ist eure Steuerungsplattform.

00:09:41: Was ist da der Mehrwert hinsichtlich Security?

00:09:44: Genau, vielleicht am Anfang mal zu differenzieren, so wie du es gesagt hast, der Control XOS

00:09:50: ist erstmal wirklich die Basis des Betriebssystems des Ganzen.

00:09:53: Control XCore ist dann konkretes Produkt.

00:09:55: OS ist linuxbasiert, das ist ja auch ein Security-Thema, oder?

00:09:59: Ja, durchaus.

00:10:00: Das ist ja Open Source Kerngedanke, das heißt die Software, die wir einsetzen, ist entsprechend,

00:10:05: ja bewährt in der Community, also fängt beim Linux Kernel an, bei den Open-Source-Komponenten, auf die wir

00:10:11: eben setzen, ist entsprechend schon von vielen Stellen durchleuchtet worden und entsprechend

00:10:16: eher schon ein gewisses Qualitätsmerkmal würde ich durchaus sagen an der Stelle.

00:10:19: Und Patches werden schnell geliefert, die Community ist schnell dabei?

00:10:23: Ganz genau.

00:10:24: Control XCore Steuerungsplattform?

00:10:27: Genau, Core ist die Steuerungsplattform, Control XOS an sich ist das Herzstück, jetzt aus Software-

00:10:32: sicht gesehen.

00:10:33: Die Core ist eben das, worauf es dann läuft, wo das Ganze zum Leben bringt, als ein Produkt, das ich in die 

00:10:38: Hand nehmen kann und in meiner Maschine verbauen kann, dass diverse Schnittstellen hat, mit

00:10:42: denen es mit anderen Geräten kommuniziert, das Herzstück an sich ist und bleibt, aber

00:10:46: das Control XOS, also das Betriebssystem, das drauf läuft.

00:10:50: Und kannst du mal ein bisschen ins Detail gehen, wie dort jetzt das Thema Security in Anführungsstrichen

00:10:56: gelebt wird auf diesen beiden?

00:10:58: Genau, bei OS, da sind schon ein paar Schlagwörter gefallen, Sebastian hat es schon ein bisschen

00:11:02: angedeutet, war es von Anfang an ein Thema bei der Produktentwicklung, Security by Design,

00:11:06: ist ein ganz wichtiges Merkmal, aber auch das Ganze drum herum, das mit zum Produkt gehört.

00:11:11: Also natürlich ist das Betriebssystem selbst sicher, inherent sicher, von der Plattform

00:11:16: her, das bringt aber auch alles andere mit, was ich auch für einen jetzt ein Cyber Resilience Act

00:11:19: zum Beispiel brauche.

00:11:21: Also Möglichkeit Patches sicher auszurollen, ich kann nur Software dort betreiben, der ich

00:11:25: vertraue.

00:11:26: Ich habe die Möglichkeit ganz schnell zu reagieren im Fall von einem Vorfall, ich habe

00:11:30: einen robustes, modulare System, wenn ich jetzt meine Patches einspiele, gerade in der Maschine

00:11:35: ist das ein großes Thema, muss ich nicht Angst haben, dass was stehen bleibt, solche Dinge.

00:11:39: Patches werden dann digital übermittelt oder muss da noch jemand hin vom USB-Stick?

00:11:44: Wie ist der Idealfall?

00:11:45: Also im Idealfall natürlich haben wir einen Flottenmanagement, als Softwarelösung auch,

00:11:51: in das ich mich andocken kann, das heißt ich kann auch wirklich ein Massenrollout von

00:11:55: meiner Software machen.

00:11:56: Das ist auch gefährlich, wissen wir ja.

00:11:58: Deswegen haben die ja grundlegend die Geräte selbst eine sichere Verbindung dorthin, in

00:12:03: beide Richtungen abgesichert, also Mutual TLS, wenn Technikaffine Zuhörer jetzt aufgepasst

00:12:08: haben, wo ich sicherstelle, dass beide Seiten sich kennen und vertrauen und erst dann kann

00:12:12: ich es übermitteln.

00:12:13: Ich kann natürlich auch nicht einfach so Patches ausrollen, kann ganz fein Granular entscheiden,

00:12:17: ob das jetzt noch einer Interaktion bedarf vor Ort oder eben nicht.

00:12:20: Ich kann das in einem Wattungsfenster machen,

00:12:22: das für mich passt. Also diese ganzen Aspekte sind natürlich berücksichtigt. Das wäre so der,

00:12:25: sag mal, der einfachste oder der simpelste Anwendungsfall, wenn ich mich um nichts selber

00:12:29: kümmern muss. Aber natürlich habe ich nicht immer die Situation, dass ich an das System

00:12:33: angebunden bin. Dann habe ich jederzeit die Möglichkeit, über die offenen Schnittstellen eben,

00:12:38: das in mein eigenes Update Management System anzubinden, mit einer kleinen Logik zu programmieren.

00:12:43: Ich kann es tatsächlich auch ganz klassisch beziehen, wo es mir zur Verfügung gestellt wird,

00:12:48: digital und dann aufbringen. Wenn ich jetzt unbedingt Lust drauf habe,

00:12:51: könnte ich wahrscheinlich sogar den USB-Stick nehmen, wäre jetzt nicht mein Favorit logischerweise.

00:12:54: Aber es ist sehr, sehr vielfältig. Überleg mal, jetzt sprechen wir nur über eure Komponente. Und

00:13:01: in dieser Maschine von den Maschinenbauern sind noch zig andere Komponenten verbaut. Wie kriegt

00:13:06: der das in Zukunft gewuppt? Er kriegt dann ein Update, ein Patch von euch, dann kriegt er ein Patch

00:13:12: vom XY, dann kriegt er ein Patch von AB. Braucht es da nicht ein Layer, der diese Patches managed?

00:13:20: Das stell ich mir total kompliziert vor. Ja gut, letztlich ist es ja auch ein Stück weit

00:13:25: Komplexität, die reinkommt. Das lässt sich gar nicht vermeiden. Das heißt, auch hier wieder,

00:13:29: es wurde angesprochen, es erfordert eben auch den Kompetenzaufbau. Also, ich glaube, Sebastian

00:13:34: hat es erwähnt natürlich, wir können da auch unterstützen, beispielsweise unser Service bietet 

00:13:38: Consulting in genau solche Richtungen an. Aber die Komplexität, ja, die ist da, darf man sich auch

00:13:43: nicht schönreden oder vor verstecken. Das wird definitiv höhere Anforderungen haben in Zukunft.

00:13:48: Und genau deswegen bringen wir die Werkzeuge schon mit. Unser anliegen, ist halt auch die Sachen dann

00:13:53: doch wieder einfach zu machen. Ich meine, es gibt ja andere Felder, wo das schon funktioniert,

00:13:57: bei deinem Handy zum Beispiel. Der Ansatz, den wir mit Control-XOS fahren, App basiert,

00:14:02: ist ja auch ein Ansatz, der das dann widerspiegelt und die Themen vereinfacht. Ein App Update oder

00:14:07: ein Software Update ist bei uns so einfach wie ein App Update auf deinem Handy. Und das soll die

00:14:13: Dinge dann entsprechend auch für die Anwender und für die Kunden dann halt vereinfachen. Lass uns

00:14:17: über Hürden bei euren Kunden sprechen. Was sind die größten Hürden? Wo siehst du die? Ja, was

00:14:22: natürlich neu ist für viele unserer Kunden ist, dass sie jetzt hier ein Thema haben, was sich irgendwie

00:14:27: über den ganzen Lebenszyklus zum Beispiel einer Maschine bezieht. Das ist jetzt nicht nur ein Thema,

00:14:31: was irgendwie während des Designs der Maschine relevant ist, sondern auch wenn die Maschine dann

00:14:36: ausgeliefert ist, im Feld ist, dann steht da im Prinzip immer noch eine Herausforderung an. Da kann

00:14:41: immer noch eine Schwachstelle auftreten, immer noch eine Security-Lücke. Auch Jahre später kann es

00:14:46: notwendig sein, nochmal Software nachzuliefern, ein Patch auszurollen. Konstant muss eigentlich nach

00:14:51: solchen Schwachstellen gesucht werden. Das treibt natürlich Kostenaufwände in die Höhe. Und ich

00:14:57: brauche Personal dafür? Absolut, absolut. Und Kompetenz, brauchst Wissen um das auch zu tun. Verständnis

00:15:04: über Technologie, das ist ein ganz neues Feld für viele. Macht das der Service dann in Zukunft

00:15:08: mit beim Maschinenbauer? Wer macht das bei so einem Maschinenbauer? Das ist auch ein Servicegeschäft.

00:15:14: Ich denke, die Maschinenbauer sind aber auch darauf angewiesen, dass sie die notwendige

00:15:18: Unterstützung von den Zulieferern dazu bekommen. Die entwickeln ja auch nicht alles selber. Die

00:15:22: verbauen ja Komponenten beispielsweise von uns und das ist auch ein Punkt, wo wir helfen. Auch wir

00:15:28: scannen unsere Software über den Lebenszyklus, stellen Patches bereit, informieren unsere Kunden

00:15:36: über Risiken, über Bedrohungen. Helfen ihnen also dabei diese Komplexität zu managen. Ja, wo ich vielleicht

00:15:44: noch... was wichtig ist rauszustellen, wenn wir von Kunden sprechen. Es gibt ja verschiedene

00:15:48: Arten von Kunden. Sebastian hat es... zum Beispiel Maschinenbauer rausgestellt. Es fängt aber

00:15:53: auch schon an bei jemandem, der jetzt zum Beispiel Control XOS Betriebssystem braucht. Also wenn

00:15:57: ich ein Gerätehersteller bin, habe ich ja dieselben Herausforderungen letztlich. Ich muss das

00:16:01: bereitstellen und so weiter. Das heißt, die Herausforderungen sind sehr ähnlich. Die Lösungsansätze

00:16:05: sind dann durchaus unterschiedlich. Jetzt sprechen wir von Cyber Security und Cyber Resilience Act.

00:16:10: Und der Cyber Resilience Act bildet ja sozusagen eine regulatorische Basis für das Ganze. Das ist

00:16:17: sozusagen das, was man erfüllen muss. Kann man auch noch weitergehen? Gehen eure Kunden weiter?

00:16:23: Wollen die noch mehr tun? Oder wie ist da die Stimmung? Natürlich ist es jetzt erst mal das

00:16:29: Mindeste, was man erfüllen muss. Und auch unser Anspruch ist eigentlich über den CRA hinaus Cyber

00:16:34: Security Lösungen anzubieten, Features anzubieten, auch um uns oder um... damit der Kunde sich da drüber

00:16:41: differenzieren kann. Und natürlich bieten wir auch jetzt über die Anforderungen der Cyber Resilience

00:16:46: Act hinaus zusätzliche Features, Apps, Funktionalitäten an, um da eigentlich noch für die notwendige

00:16:53: Sicherheit zu sorgen. Michael, da haben wir eine Reihe von Produkten. Absolut. Also das ist eigentlich

00:16:58: schon ganz gut eingeleitet, sage ich mal. Also Cyber Resilience Act ist eine Notwendigkeit. Das muss

00:17:03: ich tun. Aber der Anspruch muss ein anderer sein letztlich. Und mal das Beispiel rauszugreifen. Wir

00:17:09: haben von Anfang an den Fokus eben drauf gelegt, haben uns an der IEC 62443 orientiert, wo schon sehr

00:17:14: starke Voraussetzungen hat. Haben das entsprechend auch zertifizieren lassen, ControlXOS, um das

00:17:20: eben auch nachzuweisen. Wer macht sowas? TÜV? Ja, ganz klassisch, TÜV. Und genau das heißt, wir machen da bewusst auch

00:17:27: schon mehr. Klar, der CRA hat jetzt gewisse Anforderungen mal rausgelegt, aber das geht weit

00:17:31: drüber hinaus. Also ich brauche, um ein CRA zu füllen, zum Beispiel Werkzeuge wie wir es auch anbieten,

00:17:36: jetzt einfach formell auf dem Papier nicht. Und wenn man jetzt mal ein Beispiel rausgreift, ich möchte

00:17:40: meine Maschine inventarisieren. Ich möchte den Security Status meiner Maschine ermitteln. Da

00:17:45: haben ja ein Security Scanner beispielsweise, der das macht. Das brauche ich jetzt um ein CRA zu

00:17:49: erfüllen nicht. Aber das ist super wichtig für mich als Maschinenbauer, um zum Beispiel aufzudecken,

00:17:54: wo habe ich vielleicht noch Themen in der Maschine, wo habe ich Lücken, wo muss ich was beachten,

00:17:57: solche Punkte eben. Jetzt ist ja CRA die Basis für neue Produkte oder die entstehen oder Produkte,

00:18:05: die verkauft werden wollen. Aber CRA zu können ist ja eine Kompetenz oder irre ich mich. Also CRA

00:18:13: konform zu produzieren und was in den Markt zu bringen, oder? Ja klar, das ist eine Kompetenz. Die

00:18:18: muss ich ganz oft aufbauen an einigen Stellen erstmal, weil so das klassische, die klassische

00:18:24: Produktentwicklung, die war halt anders getrieben, sag ich mal, also wie Produkte entstanden sind.

00:18:29: Ich habe eine Funktion entwickelt und habe mich darauf fokussiert. Aber heute muss ich eigentlich

00:18:34: als Entwickler, klar ich muss Secure Coding beachten, solche Dinge. Aber ich muss eigentlich,

00:18:39: einerseits wie ein Angreifer auch denken können, also ich muss auch überlegen, wie könnte man das

00:18:43: jetzt falsch, bewusst falsch anwenden, muss berücksichtigen im Produktdesign, Secure by Design.

00:18:48: Ich muss die Werkzeuge vielleicht kennen, die ein Angreifer benutzt. Ich muss mich konstant,

00:18:52: konsequent weiterbilden, noch viel stärker als zuvor schon. Also ich muss ganz viel aufbauen,

00:18:57: drumherum neben der eigentlichen Produktentwicklung in meinem Unternehmen. Und ihr bedient ja am Ende,

00:19:03: was du auch schon mal angesprochen hast. Zwei Welten, einmal die App Entwickler und einmal die

00:19:06: Maschinenbauer. Und die App Entwickler können darauf bauen, dass sie in einer sicheren Umgebung

00:19:12: entwickeln. Und die Maschinenbauer können darauf vertrauen, dass die Apps dann aus einer sicheren

00:19:16: Quelle kommen. Oder täusche ich mich? Ja, du kannst es eigentlich sogar erweitern, also wie

00:19:21: in drei Welten letztlich. Also wir bedienen den Gerätehersteller, der zum Beispiel eine

00:19:26: Industriesteuerung rausbringen möchte, der basiert dann oder baut auf ControlXOS eben als sichere Basis.

00:19:31: Maschinenbauer, der es verbaut und auch App Entwickler ist ein wichtiger Punkt. App Entwickler

00:19:36: hat auch, also ein Stück Software ist auch eine digitale Komponente nach dem Wortlaut des

00:19:40: Cyber Resilience Act und muss gewisse Kriterien erfüllen. Und jetzt stehe ich natürlich vor der

00:19:45: Wahl, wenn ich jetzt für eine Plattform was entwicke, also wie bei einem Smartphone, dann nimmt mir die

00:19:49: Plattform ja auch einige Dinge schon ab. Also ich muss mich da nicht um eine Transportverschlüssung

00:19:53: kümmern vielleicht, um Nutzermanagement oder ähnliches und genauso verhält sich es beim ControlXOS 

00:19:58: auch. Entweder mache ich das selber, kann ich mit beliebig großem Aufwand tun oder ich gehe

00:20:03: halt auf eine Plattform, die mir schon viel Integrationspunkte bereitstellt und muss da wenig

00:20:07: Aufwand reinstecken. Also das wird einfacher für mich, Software da rauszubringen und vor allen Dingen

00:20:12: auch dann konform zu sein nach dem Cyber Resilience Act. Und ich würde sogar noch eine vierte Person hinzufügen,

00:20:17: das ist der Betreiber. Auf den kommt ja auch die NIS 2 Richtlinie beispielsweise zu. NIS 2 gib

00:20:23: mir ganz kurz zwei, drei Sätze. Das ist eine Verordnung, die ebenfalls von der EU kommt, die für den

00:20:28: Betreiber einer Maschine im Prinzip gilt. Also für den Endkunden, der die Maschine dann einsetzt,

00:20:32: der da sein Fertigungsumfeld sicher machen muss. Hat auch noch Zeit, nicht wirklich, oder?

00:20:36: 2027 meines Wissens. Ja, ähnliche Dimensionen, also ja. Das ist im Endeffekt der CRA, das hängt alles

00:20:44: mit zusammen. Also NIS 2 adressiert jetzt ein bisschen den Betreiber, der will CRA-sichere Komponenten,

00:20:48: oder ähnliches, aber das ist genau der Punkt. Also er braucht es auch, was der CRA letztlich fordert,

00:20:52: braucht auch ein Betreiber dann für den NIS 2 eben. Und welche Rolle spielt dann die Maschinenrichtlinie?

00:20:57: Weil da steht es ja auch nochmal explizit jetzt drin, das ganze Thema Cyber-Security. Da gibt es

00:21:02: eine Überlappung, die Maschinenrichtlinie geht natürlich über das Thema Cyber-Security hinaus,

00:21:06: aber wird dann auf den anderen Themen sicherlich mit aufbauen, gerade im Bereich Cyber-Security dann.

00:21:12: Okay, magst du mir am Ende, Michael, nochmal, du hast ja schon mal den Scanner angesprochen,

00:21:17: gibt es noch zwei, drei Apps, wo du sagst, die gehen über Cyber Resilience Act hinaus und die

00:21:22: sind wirklich smart, die sollte man sich auf jeden Fall anschauen. Gut generell haben wir natürlich

00:21:27: so den klassischen Werkzeugkasten nenn ich es mal, also eine Firewall, aber mit einer sehr

00:21:32: umfangreichen Funktionalität, wo ich eben beliebige Use Cases realisieren kann. Also natürlich kann ich

00:21:37: die Maschine absichern, das ist der klassische Use Case, Datenströme lenken, solche Dinge. Also das

00:21:42: kann mich dabei unterstützen, die Maschine eben abzusichern, eine sichere Fernwartung,

00:21:46: über den VPN-Client. Und was es aber eigentlich spannend macht, finde ich, sind so, klar, das sind

00:21:51: so Grundlagen-Apps, die ich brauche, aber der Gedanke von der Control-X-World in dem Fall ist

00:21:56: ja eben, dass wir auch Partner mit ins Boot holen und da gibt es ganz interessante Apps,

00:21:59: sei es in Richtung Intrusion Detection oder auch sicheres Datastreaming. Also da habe ich

00:22:04: eine große Vielfalt, aus der ich dann nachher wählen kann. Lass uns nochmal losgelöst jetzt vom

00:22:09: CRA über Cyber Security für Bestandssysteme sprechen, weil da ist ja auch noch einiges zu tun

00:22:14: im Bestandssystem. Gibt es auch Lösungen für Maschinenbauer Bestandssysteme jetzt sozusagen

00:22:20: sicher zu machen? Ja, definitiv. Also so wie du sagst, bei Bestandssystemen habe ich ja ganz

00:22:26: oft Legacy-Komponenten oder ähnliches drin. Und ich muss mir halt die Frage stellen, wie sichere ich

00:22:31: das jetzt nach außen ab. Also was in meiner Maschine passiert, ist eine Sache, aber ich möchte

00:22:35: ja die Maschine eben nach außen sicher abschotten. Und da bietet es sich eben an, eine Control-X-Core

00:22:41: beispielsweise zu nehmen, mit der passenden Software drauf, sei es Firewall, sei es ein VPN

00:22:45: als sicherer Zugangspunkt für eine Fernwartung oder ähnliches, ein Security-Scanner, um dann mein

00:22:50: Netzwerk zu überwachen, zu inventarisieren, das eben zu nehmen und intelligent dort zu integrieren,

00:22:56: um eben die Maschine als Ganzes nach außen abzusichern. Jeder von euch darf jetzt nochmal zwei große

00:23:03: Irrtümer und Denkfehler mir mitgeben, wenn es um ein Cyber Resilience-Act geht. Wir haben..

00:23:07: eins klammer ich schon mal aus, wir haben noch genug Zeit, ist wahrscheinlich der größte

00:23:11: Denkfehler bei vielen. Ihr habt noch zwei, jeder darf noch einen Denkfehler den Leuten mitgeben

00:23:16: zum Cyber Resilience-Act. Also den einen hast du von meiner Bingo-Karte ja schon mal abgedeckt,

00:23:20: dass wir noch genug Zeit haben. Auch so beliebte Fehleinschätzung ist zu denken,

00:23:25: dass mich der Cyber Resilience-Act nicht betrifft, weil ich habe jetzt nur einen kleinen Sensor

00:23:28: irgendwo in der Maschine. Das ist so auch nicht korrekt. Auch hier nochmal der Wortlaut eben,

00:23:33: digitale Komponente. Natürlich in der Auswirkung nachher ist es schon ein Stück weit anders,

00:23:38: was ich tun muss. Aber zu sagen, das betrifft mich nicht, ich schiebe das weg, das ist definitiv

00:23:42: ein Irrglaube und ich glaube, den haben aber noch viele tatsächlich an der Stelle. Sebastian?

00:23:46: Security muss ganzheitlich bedacht werden. Security ist nicht irgendwie eine Stelle, eine Komponente,

00:23:53: die ich mache, dann ist mein System sicher, so wie irgendwie ein dickes Schloss an der Haustür,

00:23:57: sichert mein Haus ab, sondern Security ist etwas, was ganzheitlich über den Lebenszyklus in allen

00:24:02: Produkten einfach Einzug finden muss. Und schaffen das eure Kunden? Wie ist da deine

00:24:08: Erfahrung? Machen die sich jetzt auf den Weg? Die machen sich auf den Weg, die beschäftigen sich

00:24:12: jetzt damit nicht nur, weil der Cyber Resilience-Act vor der Tür steht, sondern auch, weil das

00:24:17: Bewusstsein da ist und weil es letzten Endes dann auch in der Verfügbarkeit, in der Kommunikation

00:24:22: ja auch dann Mehrwerte bietet. Kann auch ein Wettbewerbsvorteil sein? Auf alle Fälle.

00:24:26: Sehr schön. Vielen herzlichen Dank für einen Einblick zum Thema Cyber Security. Sehr gerne.

00:24:32: [Musik]

00:24:41: [Musik]

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.