www.gamp-dach.de

Live Online Konferenz:
2. GAMP® Konferenz Cyber Security

Diese Konferenz wurde abgesagt.

Die Abwehr vorbereiten

“Wenn es ein Notfall ist, ist es schon zu spät.” (Talleyrand)

Programm - Donnerstag, 3. Dezember 2020 - 09.00-17.00 h

Hintergrund

Eine wirksame und durchgängige Vorbereitung ist die Voraussetzung, um Cybersicherheitskonzepte effizient zu implementieren. Dabei sollte es nicht allein um IT-Schutzmaßnahmen und schnelle Recovery-Prozeduren gehen. In der Tat stellt die Spurensicherung eine wesentliche Aktivität der Cybersicherheit dar. Diese Abklärungsmaßnahmen sollen sowohl dabeihelfen, den Angriff und dessen Tragweite genau zu verstehen (und zu melden), um die Schutzmaßnahmen für die Zukunft zu verbessern, als auch Strafanzeige und Regresse zu ermöglichen. Eine konsequente Auslegung einer Cybersicherheit-Strategie setzt voraus, dass die drei folgenden Dimensionen wahrgenommen werden:

  • Spurensicherung zur Angriffszeit
  • Ganzheitliche Planung der Betriebskontinuität
  • Echtzeit-Monitoring, -alarmierung und -aufzeichnungen

Selbst wenn deren Tragweite und Besonderheiten unterschiedlich sein können, betrifft die Vielseitigkeit dieser Maßnahmen gleichermaßen die „reinrassige“ IT wie die in der Produktion mit z. B. ihrer Prozessleittechnik (Automation; OT).

Zielgruppe

Verantwortliche aus der pharmazeutischen Industrie für IT-Systeme, deren GMP-Compliance und Security. Entwicklerund Entscheider der Gerätezulieferer für Produktion undQualitätskontrolle.

Begrüßung/Einführung
Yves Samson, Kereon AG
Eberhard Klappauf, Klappauf-IT-Consulting

Cybersicherheit: Vom Angriff bis zur Spurensicherung

Die Fähigkeit, die Ursachen sowie die Tragweite eines Vorfalls zu verstehen, stellt einen wesentlichen Bestandteil der Problemlösung und des Verbesserungsprozesses (CAPA) dar.Dabei sind vollständige Spuren unerlässlich.

Aktuelle IT- / OT-Gefahren und Angriffe
Benjamin Honisch, Bundesamt für Sicherheit in der Informationstechnik (BSI)

  • Aktuelle Vorfälle und ihre Charakteristika
  • Überblick über die aktuellen Standards und meldenden Organisationen

A: Wie können Behörden unterstützen?
Benjamin Honisch, Bundesamt für Sicherheit in der Informationstechnik (BSI)

  • BSI: Forderungen und Unterstützung

B: Wie können Behörden unterstützen?
N.N.

  • BKA / LKA: Forderungen und Unterstützung

C: Erwartungen der GxP Aufsichtsbehörde hinsichtlich Cybersicherheit
Yves Samson, Kereon AG

  • Cybersicherheit in der Inspektion & Annex 11

Betriebskontinuität und Disaster Recovery planen

Während bei einem Cyber-Angriff die Management-erwartungen auf eine möglichst rasche Wiederaufnahme desBetriebs zielen, sollten die Recovery-Maßnahmen die Spurensicherung nicht verhindern. Die Planung der Betriebskontinuität und der Disaster Recovery muss den Widerspruch zwischen Sicherung und Schnelligkeit lösen, so dass die Spurensicherung kein Hindernis für die Wiederaufnahme desBetriebs darstellt.

Forensik: Maßnahmen der Spurensicherung und Rechtsverfolgung

  • Warum Forensik ?
  • „live-response“- / „post-mortem“-Analyse
  • Aktueller Schadensumfang, Rechtsverfolgung
  • Stilllegungs-/Wiederherstellungsmaßnahmen (Daten, Anwendung, Netz)

Die Essentials der Cyber-Abwehr(eine ultimative Prüfliste)

  • Branchenneutral & branchenspezifisch
  • Ungenügende Maßnahmen und Schwachstellen
  • Die ultimative Prüfliste zur Erstversorgung

Betriebskontinuität und Notfallpläne gegen Cyber-Angriffe

  • Definition: Betriebskontinuität vs Wiederherstellung (IT / OT)
  • Planen der Betriebskontinuität & des Disaster Recovery
  • Schnellstmögliches Recovery vs Beweissicherung und Angriffsspuren
  • Personen, Funktionen, Rollen, Prozesse
  • Maßnahmen

IT / OT: Operation und Monitoring für die Cybersicherheit

Die Schärfe und die Reaktionszeit eines Monitoringsystems sind für den aktiven Schutz einer IT Infrastruktur ausschlaggebend. Zusätzlich können Aufzeichnungen der Aktivitäten(Logs), die vor einem Cyber-Angriff stattgefunden haben,wichtige Hinweise zum Verständnis der Angriffsstrategie undder möglichen Ausdehnung der Gefährdung liefern.

Die aktuelle Entwicklung der IT und OT, mit einem „Ineinanderwachsen“ dieser beiden Disziplinen, führt dazu, dass die Monitoringstrategien, die bisher fast ausschließlich für die IT angewendet worden sind, jetzt ebenfalls für die OT (Prozessleittechnik) eingesetzt werden sollten.

Maßnahmen für die IT

  • IT-Infrastrukturen pro-aktiv und sicher betreiben und über- wachen, SOC-IT
  • IT-Monitoring: als Schlüsselkomponente der IT-Sicherheit und Verfügbarkeit,
  • Vorbereitungen, Übungen, Reaktionszeiten, Kommunikation, ...

Maßnahmen und Besonderheiten für die OT

  • OT-Infrastrukturen pro-aktiv und sicher betreiben und überwachen, SOC-OT
  • OT-Monitoring: als Schlüsselkomponente der IT-Sicherheit & Verfügbarkeit
  • Vorbereitungen, Übungen, Reaktionszeiten, Kommunikation, ...

Abschlussdiskussion / Schlusswort