Abstract
The opportunities offered by Industry 4.0 for manufacturing companies are enormous but are in danger of remaining unexploited due to inadequate IT security measures. Increasing networking in the production environment leads to a growing number of attack surfaces that need to be protected by appropriate security measures. The overarching goal of this paper is therefore to provide companies with an easy-to-use tool with which they can self-assess their own cybersecurity maturity level, identify vulnerabilities and, based on this, implement secure, digitally networked production themselves. The Fraunhofer IPT has therefore developed the “Production Security Readiness Check”, which is presented in this article and the result of a study of 28 companies that have carried out the check is highlighted.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
References
Flatt, H., Schriegel, S., Jasperneite, J., Trsek, H., Adamczyk, H.: Analysis of the cyber-security of industry 4.0 technologies based on RAMI 4.0 and identification of requirements. In: 2016 IEEE 21st International Conference on Emerging Technologies and Factory Automation (ETFA). 2016 IEEE 21st International Conference on Emerging Technologies and Factory Automation (ETFA), Berlin, Germany, 06–09 September 2016, pp. 1–4. IEEE (2016). https://doi.org/10.1109/ETFA.2016.7733634
Gatzke, M., Stark, J., Weigelin, L.: Künstliche Intelligenz, Blockchain, 5G und Cyber Physical Security, Wuppertal (2018)
Heinrich, B., Linke, P., Glöckler, M.: Grundlagen Automatisierung. Sensorik, Regelung, Steuerung, 2nd edn. Lehrbuch. Springer Vieweg, Wiesbaden (2017)
Lichtblau, K., et al.: Industrie 4.0-readiness. Aachen, Köln (2015)
Mohr, N., Morawiak, D., Köster, N., Saß, B.: Die Digitalisierung des deutschen Mittelstands (2017)
Bischoff, J., et al.: Erschließen der Potenziale der Anwendung von ‘Industrie 4.0’ im Mittelstand, Mühlheim an der Ruhr (2015)
Meyer, L., Seiz, M.: Industrie 4.0 im Mittelstand, München (2019)
Barth, M., et al.: Spionage, Sabotage, Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt, Berlin (2020)
Hahn, A.: Operational technology and information technology in industrial control systems. In: Colbert, E.J.M., Kott, A. (eds.) Cyber-security of SCADA and Other Industrial Control Systems. AIS, vol. 66, pp. 51–68. Springer, Cham (2016). https://doi.org/10.1007/978-3-319-32125-7_4
Forschung und Innovation für die Menschen – Die Hightech-Strategie 2025 (2018). https://www.bmbf.de/upload_filestore/pub/Forschung_und_Innovation_fuer_die_Menschen.pdf. Accessed 17 Mar 2021
Datenstrategie der Bundesregierung. Eine Innovationsstrategie für gesellschaftlichen Fortschritt und nachhaltiges Wachstum, Berlin (2021). https://www.bundesregierung.de/resource/blob/992814/1845634/5bae389896531854c579069f9a699a8f/datenstrategie-der-bundesregie-rung-download-bpa-data.pdf. Accessed 17 Mar 2021
Schneider, F.: IT-Sicherheit 2018: Pflichten für Unternehmen (2018). https://www.cmshs-bloggt.de/tmc/it-recht/it-sicherheit-2018-sicherheit-fuer-unternehmen/. Accessed 17 Mar 2021
IT-Sicherheitsgesetz und Datenschutz-Grundverordnung: Handreichung zum “Stand der Technik“ technischer und organisatorischer Maßnahmen. Revidierte und erweiterte Ausgabe 2018 (2018). https://www.teletrust.de/fileadmin/docs/fachgruppen/ag-stand-der-technik/TeleTrusT-Handreichung_Stand_der_Technik_-_Ausgabe_2018.pdf. Accessed 17 Mar 2021
Schutz Kritischer Infrastrukturen durch IT-Sicherheitsgesetz und UP KRITIS (2017). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Schutz-Kritischer-Infrastrukturen-ITSig-u-UP-KRITIS.pdf?__blob=publicationFile&v=7. Accessed 17 Mar 2021
IT-Sicherheit für die Industrie 4.0. Produktion, Produkte, Dienste von morgen im Zeichen globalisierter Wertschöpfungsketten. Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie. Abschlussbericht (2016). https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/it-sicherheit-fuer-industrie-4-0.pdf?__blob=publicationFile&v=4. Accessed 17 Mar 2021
Niemann, K.-H., Hoh, M.: Anforderungen an die IT-Sicherheit von Feldgeräten. Schutzlösungen für hoch vernetzte Produktionsanlagen. atp edition 59. Jg., 42–53 (2017)
Live Security Studie 2017/2018. Eine repräsentative Untersuchung von Bitkom Research im Auftrag von F-Secure, Berlin (2018)
Digitalisierung und IT-Sicherheit in deutschen Unternehmen. Eine repräsentative Untersuchung, erstellt von der Bundesdruckerei GmbH in Zusammenarbeit mit KANTAR EMNID, Berlin (2017)
The State of Industrial Cybersecurity 2018 (2018)
VDMA Studie Status Quo der Security in Produktion und Automation, Frankfurt am Main (2013). https://industrialsecurity.vdma.org/viewer/-/v2article/render/26700821. Accessed 17 Mar 2021
Protecting Industrial Control Systems, Heraklion (2011)
DIN EN ISO/IEC 27001:2017-06, Informationstechnik_- Sicherheitsverfahren_- Informationssicherheitsmanagementsysteme_- Anforderungen. Beuth Verlag GmbH, Berlin
BSI-Standard 200-1. Information Security Management Systems (ISMS), Bonn (2017). https://www.bsi.bund.de/EN/Topics/ITGrundschutz/itgrundschutz_node.html. Accessed 6 Aug 2021
BSI-Standard 200-2. IT-Grundschutz-Methodik, Bonn (2017). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.pdf?__blob=publicationFile&v=2
Cybersecurity Capability Maturity Model (C2M2) (2014). https://www.energy.gov/sites/prod/files/2014/03/f13/C2M2-v1-1_cor.pdf. Accessed 6 Aug 2021
Le, N.T., Hoang, D.B.: Can maturity models support cyber security? In: 2016 IEEE 35th International Performance Computing and Communications Conference (IPCCC), pp. 1–7 (2016)
National Institute of Standards and Technology: Cybersecurity Framework (CSF) (2018). https://www.nist.gov/cyberframework. Accessed 6 Aug 2021
Almuhammadi, S., Alsaleh, M.: Information security maturity model for nist cyber security framework. In: CS & IT-CSCP 2017, pp. 51–62 (2017)
Kosutic, D.: Which one to go with – Cybersecurity Framework or ISO 27001? (2014). https://advisera.com/27001academy/blog/2014/02/24/which-one-to-go-with-cybersecurity-framework-or-iso-27001/. Accessed 6 Aug 2021
Kiesel, R., Heutmann, T., Dering, J., Kies, A., Vollmer, T., Schmitt, R.H.: Cybersecurity in der vernetzten Produktion. Fraunhofer-Institut für Produktionstechnologie IPT, Aachen (2020)
Kiesel, R., Kies, A., Kreppein, A., Schmitt, R.H.: IT-Sicherheit in der vernetzten Produktion. Unzureichende Sicherheitsmaßnahmen gefährden den digitalen Wandel. ZWF Zeitschrift für wirtschaftlichen Fabrikbetrieb (2021)
Schwab, W., Poujol, M.: The State of Industrial Cybersecurity 2018 (2018)
DIN Deutsches Institut für Normung e. V.: DIN EN IEC 62443. IT-Sicherheit für industrielle Automatisierungssysteme. Beuth Verlag GmbH, Berlin. Accessed 2020
Leszczyna, R., Egozcue, E., Tarrafeta, L., Fidalgo Villar, V., Estremera, R., Alonso, J.: Protecting Industrial Control Systems, Heraklion (2011)
Lichtblau, K., Schleiermacher, T., Goecke, H., Schützdeller, P.: Digitalisierung der KMU in Deutschland, Köln (2018)
Icks, A., Schröder, C., Brink, S., Dienes, C., Schneck, S.: Digitalisierungsprozesse von KMU im Verarbeitenden Gewerbe, Bonn (2017)
Security on the Industrial Internet of Things. How companiescan defend themselves against cyber attacks, Bonn (2016)
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2021 Springer Nature Singapore Pte Ltd.
About this paper
Cite this paper
Kreppein, A., Kies, A., Schmitt, R.H. (2021). Novel Maturity Model for Cybersecurity Evaluation in Industry 4.0. In: Abdullah, N., Manickam, S., Anbar, M. (eds) Advances in Cyber Security. ACeS 2021. Communications in Computer and Information Science, vol 1487. Springer, Singapore. https://doi.org/10.1007/978-981-16-8059-5_12
Download citation
DOI: https://doi.org/10.1007/978-981-16-8059-5_12
Published:
Publisher Name: Springer, Singapore
Print ISBN: 978-981-16-8058-8
Online ISBN: 978-981-16-8059-5
eBook Packages: Computer ScienceComputer Science (R0)