Cybersecurity, Industrial Internet of Things (IIoT), Business Process Management (BPM), Continuous Compliance, Security-by-Design, BPMN Extension, Process Mining, IEC 62443, OPC UA, Intrusion Detection
Cybersecurity in the Industrial Internet of Things (IIoT) is complicated by heterogeneous assets, long lifecycles, and evolving regulations. This dissertation proposes a lifecycle-oriented, process-centric approach that leverages Business Process Management (BPM) to embed cybersecurity requirements directly into industrial workflows and to sustain continuous compliance. Aligned with the BPM ...
Zusammenfassung (Englisch)
Cybersecurity in the Industrial Internet of Things (IIoT) is complicated by heterogeneous assets, long lifecycles, and evolving regulations. This dissertation proposes a lifecycle-oriented, process-centric approach that leverages Business Process Management (BPM) to embed cybersecurity requirements directly into industrial workflows and to sustain continuous compliance. Aligned with the BPM phases Design, Configuration, Monitoring, and Diagnosis, the work contributes methods, notations, and tooling that connect design-time models to runtime compliance. In Design, the dissertation introduces structured guidelines for manual process discovery tailored to industrial settings and presents SIREN, a security-aware Business
Process Management and Notation (BPMN) extension that models IIoT controls and compliance requirements (e.g., IEC 62443). In Configuration, it defines a standard-agnostic formal syntax for annotating BPMN models and a transformation pipeline that operationalizes modeled controls as machine-readable rules for enforcement and monitoring systems. In Monitoring, it proposes a layered framework for continuous, process-aware compliance verification that links model annotations to network-level evidence. In Diagnosis, it demonstrates network-based process mining for IIoT by
converting OPC UA network traffic into structured event logs to reveal undocumented participants, dependencies, and interactions.
The approach is evaluated through industrial case studies (including an automotive end-of-line process), digital-twin experiments, expert assessments, and a practitioner survey. Results show improved process transparency, traceable design-to-runtime enforcement, and automated compliance checks, with identified challenges around scalability and tool support. Overall, the dissertation establishes BPM as an integrating
backbone for IIoT cybersecurity, advancing security-by-design, continuous verification, and diagnostically informed improvement across the industrial process lifecycle.
Übersetzung der Zusammenfassung (Deutsch)
Die Cybersecurity im Industrial Internet of Things (IIoT) wird durch heterogene Assets, lange Lebenszyklen und sich entwickelnde Regulierungen erschwert. Diese Dissertation schlägt einen lebenszyklusorientierten, prozesszentrierten Ansatz vor, der Business Process Management (BPM) nutzt, um Cybersecurity-Anforderungen direkt in industrielle Workflows einzubetten und eine kontinuierliche ...
Übersetzung der Zusammenfassung (Deutsch)
Die Cybersecurity im Industrial Internet of Things (IIoT) wird durch heterogene Assets, lange Lebenszyklen und sich entwickelnde Regulierungen erschwert. Diese Dissertation schlägt einen lebenszyklusorientierten, prozesszentrierten Ansatz vor, der Business Process Management (BPM) nutzt, um Cybersecurity-Anforderungen direkt in industrielle Workflows einzubetten und eine kontinuierliche Compliance aufrechtzuerhalten. Ausgerichtet an den BPM-Phasen Design, Configuration, Monitoring und Diagnosis trägt die Arbeit Methoden, Notationen und Tooling bei, die Design-Time-Modelle mit der Runtime-Compliance verbinden.
Im Bereich Design führt die Dissertation strukturierte Leitfäden für das manuelle Process Discovery ein, die auf industrielle Umgebungen zugeschnitten sind, und präsentiert SIREN, eine security-aware Business Process Management and Notation (BPMN) Erweiterung, die IIoT-Controls und Compliance-Anforderungen (z. B. IEC 62443) modelliert. In der Configuration definiert sie eine standardunabhängige formale Syntax für die Annotation von BPMN-Modellen sowie eine Transformation Pipeline, die modellierte Controls als maschinenlesbare Regeln für Enforcement- und Monitoring-Systeme operationalisiert. Im Bereich Monitoring wird ein schichtenbasiertes Framework für die kontinuierliche, prozessorientierte Compliance-Verifizierung vorgeschlagen, das Modell-Annotationen mit Evidenzen auf Netzwerkebene verknüpft. In der Diagnosis demonstriert die Arbeit netzwerkbasiertes Process Mining für das IIoT, indem OPC UA Netzwerkverkehr in strukturierte Event Logs umgewandelt wird, um undokumentierte Teilnehmer, Abhängigkeiten und Interaktionen aufzudecken.
Der Ansatz wird durch industrielle Fallstudien (einschließlich eines Automotive End-of-Line Prozesses), Digital-Twin-Experimente, Expertenbewertungen und eine Praktikerbefragung evaluiert. Die Ergebnisse zeigen eine verbesserte Prozesstransparenz, eine nachvollziehbare Design-to-Runtime Durchsetzung und automatisierte Compliance-Prüfungen, wobei Herausforderungen hinsichtlich Skalierbarkeit und Tool-Support identifiziert wurden. Insgesamt etabliert die Dissertation BPM als integrierendes Rückgrat für IIoT-Cybersecurity und treibt Security-by-Design, kontinuierliche Verifizierung und diagnostisch fundierte Verbesserungen über den gesamten industriellen Prozesslebenszyklus voran.