{"id":4055,"date":"2021-04-09T22:33:00","date_gmt":"2021-04-09T22:33:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=4055"},"modified":"2023-09-06T12:04:47","modified_gmt":"2023-09-06T12:04:47","slug":"cybersecurity-in-fahrerassistenzsystemen","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/cybersecurity-in-fahrerassistenzsystemen\/","title":{"rendered":"Cybersecurity in Fahrerassistenzsystemen"},"content":{"rendered":"\n<p>Heute sprechen wir mit Vadim Remel \u00fcber die Rolle von Cybersecurity in der Fertigung. Er ist der Head of IT-Security und besch\u00e4ftigt sich mit der Digitalisierungsstrategie im Bosch Gesch\u00e4ftsbereich Chassis Control.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized caption-align-left\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/VadimRemel_Portrait.jpg\" alt=\"\" class=\"wp-image-4053\" style=\"width:261px;height:261px\" width=\"261\" height=\"261\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/VadimRemel_Portrait.jpg 333w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/VadimRemel_Portrait-300x300.jpg 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/VadimRemel_Portrait-150x150.jpg 150w\" sizes=\"(max-width: 261px) 100vw, 261px\" \/><figcaption class=\"wp-element-caption\">Vadim Remel, Head of IT- Security Chassis Control Bosch<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist denn Deine Rolle in der Digitalisierung der Fertigung bei Chassis Control?<\/h2>\n\n\n\n<p>Ich bin verantwortlich f\u00fcr IT-Security in der Fertigung beim Bosch Gesch\u00e4ftsbereich Chassis Control. Zu meinem Tagesgesch\u00e4ft geh\u00f6rt z.B. die Entwicklung und Anpassung der IT-Security Strategie, Koordination und Sicherstellung der Implementierung der IT-Security Ma\u00dfnahmen in \u00fcber 20 Standorten weltweit. IT-Security ist ein sehr wichtiger Baustein in der Digitalisierung, und zwar aus einem guten Grund: Die Daten sowie deren Verf\u00fcgbarkeit und Integrit\u00e4t nehmen t\u00e4glich an Wichtigkeit zu.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was sind f\u00fcr dich die aktuellen Herausforderungen bei der Umsetzung der Digitalisierungsstrategie?<\/h2>\n\n\n\n<p>Die Herausforderungen spannen sich \u00fcber den kompletten Lebenszyklus. Um es konkret zu machen, w\u00fcrde ich Organisation und Wissensmanagement herausheben. Das sind f\u00fcr mich zentrale Elemente. Es ist wichtig, dass den Mitarbeitern aus unterschiedlichen Hierarchiestufen und Bereichen, insbesondere im Produktionsumfeld, die Vorteile der Digitalisierung und die Notwendigkeit von IT-Security fr\u00fchzeitig n\u00e4her gebracht werden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie baut Ihr den Aspekt der Cybersecurity in Eure Strategie mit ein?<\/h2>\n\n\n\n<p>Wie in jedem Fertigungsunternehmen steht die Verf\u00fcgbarkeit der Fertigung auch bei uns im Vordergrund. Die Vernetzung der IT-Ger\u00e4te w\u00e4chst t\u00e4glich und dadurch werden m\u00f6gliche Tore f\u00fcr die Angreifer ge\u00f6ffnet. Umso wichtiger ist es, einen professionellen, risikobasierten Ansatz anhand der ISO31000, IEC62443 und ISO27000 im Unternehmen zu etablieren. So k\u00f6nnen die Risiken effektiv identifiziert und bewertet, sowie die notwendigen Ma\u00dfnahmen abgeleitet werden. Somit kann der Schutz von Verf\u00fcgbarkeit, Integrit\u00e4t und Vertraulichkeit sichergestellt werden. Diese Vorgehensweise schafft eine klare Transparenz und unterst\u00fctzt die gesamte Organisation, zielorientiert gegen potenzielle Risiken vorzugehen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Auf welche Bereiche der Cybersecurity setzt Ihr gezielt Fokus? Auf welche Angriffsarten im industriellen Umfeld bereitet Ihr Euch besonders vor?<\/h2>\n\n\n\n<p>Bei Cybersecurity ist es grunds\u00e4tzlich schwierig, einen gezielten Fokus zu setzen, da sich die Angriffsszenarien rasant \u00e4ndern. Deshalb ist es wichtig, Ma\u00dfnahmen gegen Worst Case Szenarien einzuleiten, wie z.B. Firewalls, Intrusion Detection, Netzwerksegmentierung, Backup und Recovery sowie IT-Notfallpl\u00e4ne. Wir bereiten uns also auf diverse m\u00f6gliche Angriffsszenarien vor und arbeiten zus\u00e4tzlich priorit\u00e4tsgesteuert offene Ma\u00dfnahmen ab, um uns kontinuierlich zu verbessern.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kannst Du hier \u201agood practices\u2018 und Vorgehen teilen, die sich in der Praxis bew\u00e4hrt haben?<\/h2>\n\n\n\n<p>Wie bereits erw\u00e4hnt, w\u00fcrde ich anderen produzierenden Unternehmen einen risikobasierten Ansatz empfehlen. Die relevanten Normen und Standards strukturiert bearbeiten und implementieren. So kann die Transparenz \u00fcber existierende Risiken geschaffen werden. W\u00e4hrend der Ausarbeitungs- und Implementierungsphase wird es jedem Unternehmen bewusst und verst\u00e4ndlich, welche Security Ma\u00dfnahmen existieren und wie sie zielorientiert eingesetzt werden k\u00f6nnen. Man darf sich nicht nur auf Digitalisierung fokussieren, sondern muss auch parallel \u2013 am besten aus einer Hand \u2013 Cybersecurity ber\u00fccksichtigen. Es ist ein kontinuierlicher Lernprozess, der nie endet.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Vielen Dank an Vadim Remel!<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em>In unserem Tagesgesch\u00e4ft analysieren wir als unabh\u00e4ngiges Unternehmen die Anforderungen der Kundschaft an die Cybersicherheit und identifizieren geeignete Anbietende von Produkten und Dienstleistungen. Daher haben wir eine ganze Reihe interessanter Anbietenden- und L\u00f6sungsprofile gesammelt. Der Beitrag stellt keine Empfehlung f\u00fcr bestimmte Anbietende oder L\u00f6sungen dar. CyberCompare erh\u00e4lt keine Verg\u00fctung seitens der genannten Anbietenden f\u00fcr diesen Beitrag. Falls <\/em><\/p>\n\n\n\n<p>\u00dcbrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider \u2013 aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenw\u00e4rtigen Entwicklungen vertiefend und freuen uns \u00fcber Ihr Feedback sowie Anfragen zu einem Austausch.<br><br>Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abh\u00e4ngig von der kundenindividuellen Situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute sprechen wir mit Vadim Remel \u00fcber die Rolle von Cybersecurity in der Fertigung. Er [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":4051,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-4055","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=4055"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4055\/revisions"}],"predecessor-version":[{"id":4056,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4055\/revisions\/4056"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/4051"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=4055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=4055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=4055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}