23.05.2016 Views

IT-Sicherheit für Industrie 4.0

1TyWisu

1TyWisu

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

9<br />

4 Fallbeispiele, identifizierte Risiken und<br />

Herausforderungen<br />

Ausgangspunkt der Studie sind vier praxisnahe Fallbeispiele<br />

aus ausgewählten unterschiedlichen Branchen,<br />

basierend auf Zulieferungen aus der <strong>Industrie</strong> (siehe Tabelle<br />

4-1). Anhand dieser Fallbeispiele wurden die Situation der<br />

<strong>IT</strong>-<strong>Sicherheit</strong> und die zukünftigen Handlungsoptionen<br />

festgemacht. Eine umfassende wissenschaftliche Analyse<br />

der gesamten <strong>Industrie</strong> ist nicht erfolgt, weshalb keine allgemeingültigen<br />

Aussagen getroffen werden. Siehe hierzu<br />

auch Kapitel 4.1 des Abschlussberichtes.<br />

Fallbeispiel Anlagen-/Maschinenbau<br />

Dieses Beispiel betrifft den Anwendungsfall der Fernwartung<br />

im Anlagen- und Maschinenbau unter dem<br />

Gesichtspunkt der <strong>IT</strong>-<strong>Sicherheit</strong>. Derzeit existiert hier keine<br />

durchgängige oder standardisierte Lösung, was insbesondere<br />

kleinen und mittleren Unternehmen zunehmend<br />

Probleme bereitet. Diese Probleme werden sich im Rahmen<br />

von I<strong>4.0</strong> aufgrund der zunehmenden Komplexität drastisch<br />

verschärfen.<br />

Tabelle 4-1: Übersicht der ausgewählten Fallbeispiele aus der <strong>Industrie</strong> mir Verweisen auf Detailbeschreibungen im<br />

Abschlussbericht<br />

Branche Fallbeispiel Details<br />

Automobilbau Inbetriebnahme produktionsrelevanter Echtzeitsysteme unter Zeitdruck Kapitel 4.1.1<br />

Anlagen-/Maschinenbau Fernwartung Kapitel 4.1.2<br />

Chemische <strong>Industrie</strong> Netzwerksegmentierung in der Produktion Kapitel 4.1.3<br />

Logistik Integration von Logistikprozessen Kapitel 4.1.4<br />

Es folgen Kurzbeschreibungen der Fallbeispiele, ausführliche<br />

Details finden sich im Text des Abschlussberichtes,<br />

siehe Tabelle 4-1.<br />

Fallbeispiel Automobilbau<br />

Inbetriebnahmen einzelner Anlagen oder produktionsrelevanter<br />

Systeme (Echtzeitsysteme) unter Zeitdruck gefährden<br />

die <strong>IT</strong>-<strong>Sicherheit</strong> ganzer Produktionsnetze. Denn bei<br />

steigendem Zeitdruck sind Produktionsverantwortliche<br />

eher bereit <strong>IT</strong>-<strong>Sicherheit</strong>srichtlinien zu vernachlässigen als<br />

eine Verzögerung des Produktionsanlaufs – und damit Einbußen<br />

in produzierten Stückzahlen – in Kauf zu nehmen.<br />

Diese „lokalen“ Verletzungen der <strong>IT</strong>-<strong>Sicherheit</strong>srichtlinien<br />

führen typischerweise zu „global“ unsicheren Situationen,<br />

weil die Ausnutzung lokaler <strong>IT</strong>-<strong>Sicherheit</strong>slücken üblicherweise<br />

die gesamte <strong>IT</strong>-<strong>Sicherheit</strong>sinfrastruktur kompromittiert.<br />

Dieser Anwendungsfall verdient in Rahmen dieser Studie<br />

vor allem deshalb besondere Beachtung, weil hier typischerweise<br />

viele kleine und mittlere Unternehmen oft mit<br />

Großunternehmen zu einer <strong>für</strong> beide Seiten zufriedenstellenden<br />

und auch praktikablen Lösung finden müssen.<br />

Große Unternehmen müssen heute viele Lösungen akzeptieren,<br />

da sonst die Produkte teurer werden, (wenn diese<br />

nicht ihre Standard-<strong>IT</strong>-<strong>Sicherheit</strong>slösung einsetzen dürfen).<br />

KMU müssen dagegen oft auch Szenarien akzeptieren, die<br />

große Unternehmen vorgeben.<br />

Des Weiteren spielt bei diesem Anwendungsfall auch das<br />

Schutzziel der Unabstreitbarkeit eine wichtige Rolle, da hier<br />

zeitweilig die faktische Kontrolle und damit die Verantwortung<br />

<strong>für</strong> schützenswerte Daten von einem Akteur auf einen<br />

anderen übergehen. Die hier<strong>für</strong> erforderliche Vertrauensbasis<br />

ist, da mit verfügbaren Methoden nicht quantifizierbar,<br />

heute nicht gegeben.<br />

I<strong>4.0</strong>-Komponenten zeichnen sich unter anderem dadurch<br />

aus, dass große Datenmengen gesammelt und über Netz-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!