IT-Sicherheit für Industrie 4.0
1TyWisu
1TyWisu
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
9<br />
4 Fallbeispiele, identifizierte Risiken und<br />
Herausforderungen<br />
Ausgangspunkt der Studie sind vier praxisnahe Fallbeispiele<br />
aus ausgewählten unterschiedlichen Branchen,<br />
basierend auf Zulieferungen aus der <strong>Industrie</strong> (siehe Tabelle<br />
4-1). Anhand dieser Fallbeispiele wurden die Situation der<br />
<strong>IT</strong>-<strong>Sicherheit</strong> und die zukünftigen Handlungsoptionen<br />
festgemacht. Eine umfassende wissenschaftliche Analyse<br />
der gesamten <strong>Industrie</strong> ist nicht erfolgt, weshalb keine allgemeingültigen<br />
Aussagen getroffen werden. Siehe hierzu<br />
auch Kapitel 4.1 des Abschlussberichtes.<br />
Fallbeispiel Anlagen-/Maschinenbau<br />
Dieses Beispiel betrifft den Anwendungsfall der Fernwartung<br />
im Anlagen- und Maschinenbau unter dem<br />
Gesichtspunkt der <strong>IT</strong>-<strong>Sicherheit</strong>. Derzeit existiert hier keine<br />
durchgängige oder standardisierte Lösung, was insbesondere<br />
kleinen und mittleren Unternehmen zunehmend<br />
Probleme bereitet. Diese Probleme werden sich im Rahmen<br />
von I<strong>4.0</strong> aufgrund der zunehmenden Komplexität drastisch<br />
verschärfen.<br />
Tabelle 4-1: Übersicht der ausgewählten Fallbeispiele aus der <strong>Industrie</strong> mir Verweisen auf Detailbeschreibungen im<br />
Abschlussbericht<br />
Branche Fallbeispiel Details<br />
Automobilbau Inbetriebnahme produktionsrelevanter Echtzeitsysteme unter Zeitdruck Kapitel 4.1.1<br />
Anlagen-/Maschinenbau Fernwartung Kapitel 4.1.2<br />
Chemische <strong>Industrie</strong> Netzwerksegmentierung in der Produktion Kapitel 4.1.3<br />
Logistik Integration von Logistikprozessen Kapitel 4.1.4<br />
Es folgen Kurzbeschreibungen der Fallbeispiele, ausführliche<br />
Details finden sich im Text des Abschlussberichtes,<br />
siehe Tabelle 4-1.<br />
Fallbeispiel Automobilbau<br />
Inbetriebnahmen einzelner Anlagen oder produktionsrelevanter<br />
Systeme (Echtzeitsysteme) unter Zeitdruck gefährden<br />
die <strong>IT</strong>-<strong>Sicherheit</strong> ganzer Produktionsnetze. Denn bei<br />
steigendem Zeitdruck sind Produktionsverantwortliche<br />
eher bereit <strong>IT</strong>-<strong>Sicherheit</strong>srichtlinien zu vernachlässigen als<br />
eine Verzögerung des Produktionsanlaufs – und damit Einbußen<br />
in produzierten Stückzahlen – in Kauf zu nehmen.<br />
Diese „lokalen“ Verletzungen der <strong>IT</strong>-<strong>Sicherheit</strong>srichtlinien<br />
führen typischerweise zu „global“ unsicheren Situationen,<br />
weil die Ausnutzung lokaler <strong>IT</strong>-<strong>Sicherheit</strong>slücken üblicherweise<br />
die gesamte <strong>IT</strong>-<strong>Sicherheit</strong>sinfrastruktur kompromittiert.<br />
Dieser Anwendungsfall verdient in Rahmen dieser Studie<br />
vor allem deshalb besondere Beachtung, weil hier typischerweise<br />
viele kleine und mittlere Unternehmen oft mit<br />
Großunternehmen zu einer <strong>für</strong> beide Seiten zufriedenstellenden<br />
und auch praktikablen Lösung finden müssen.<br />
Große Unternehmen müssen heute viele Lösungen akzeptieren,<br />
da sonst die Produkte teurer werden, (wenn diese<br />
nicht ihre Standard-<strong>IT</strong>-<strong>Sicherheit</strong>slösung einsetzen dürfen).<br />
KMU müssen dagegen oft auch Szenarien akzeptieren, die<br />
große Unternehmen vorgeben.<br />
Des Weiteren spielt bei diesem Anwendungsfall auch das<br />
Schutzziel der Unabstreitbarkeit eine wichtige Rolle, da hier<br />
zeitweilig die faktische Kontrolle und damit die Verantwortung<br />
<strong>für</strong> schützenswerte Daten von einem Akteur auf einen<br />
anderen übergehen. Die hier<strong>für</strong> erforderliche Vertrauensbasis<br />
ist, da mit verfügbaren Methoden nicht quantifizierbar,<br />
heute nicht gegeben.<br />
I<strong>4.0</strong>-Komponenten zeichnen sich unter anderem dadurch<br />
aus, dass große Datenmengen gesammelt und über Netz-