IT-Sicherheit für Industrie 4.0
1TyWisu
1TyWisu
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
4 FALLBEISPIELE, IDENTIFIZIERTE RISIKEN UND HERAUSFORDERUNGEN<br />
11<br />
nikationsbeziehung über Unternehmens- und Ländergrenzen<br />
hinweg ergibt. Die Herausforderung besteht<br />
hier vor allem in der Definition von Mindestsicherheitsstandards,<br />
denen alle potentiellen Teilnehmer an den<br />
I<strong>4.0</strong>-Prozessen genügen müssen, beziehungsweise zu<br />
deren Einhaltung diese sich verbindlich verpflichten.<br />
Da diese Standards <strong>für</strong> Teilnehmer jeder Größe, also<br />
auch <strong>für</strong> KMU, mit zumutbarem Aufwand umsetzbar<br />
sein müssen und ihre Einhaltung nachweisbar sein<br />
muss, ergibt sich als weitere Herausforderung, hier auf<br />
internationaler Ebene ein schlankes, auf das Wesentliche<br />
beschränkte Rahmenwerk aus technischen und organisatorischen<br />
Maßnahmen zu konzipieren, das diesen<br />
Zweck erfüllt.<br />
Eine detaillierte Diskussion der identifizierten Risiken und<br />
Herausforderungen findet sich in den Kapiteln 4.3 bis 4.5<br />
des Abschlussberichtes.<br />
2. Die Menge an Daten, die von einem Teilnehmer einem<br />
anderen Teilnehmer aus funktionalen Gründen absichtlich<br />
mitgeteilt oder zugänglich gemacht werden, nimmt<br />
zu. Darunter befinden sich insbesondere auch solche<br />
Daten, die nicht nur aus Sicht eines einzelnen Unternehmens<br />
als Geschäftsgeheimnis gelten, sondern an die<br />
aufgrund staatlicher Gesetze eine besonders hohe Anforderung<br />
an die Vertraulichkeit besteht (z. B. Schutz von<br />
Personendaten). Verschärfend kommt hinzu, dass derjenige,<br />
der solche Daten anderen bereitstellt, oft nicht wissen<br />
kann, wer die Teilnehmer im weiteren Verlauf der<br />
Wertschöpfungskette genau sein werden, denen diese<br />
Daten bekannt gegeben werden müssen, um ihre Funktion<br />
in einem I<strong>4.0</strong>-Prozess zu erfüllen. Jeder Teilnehmer<br />
trägt damit nicht nur eine Verantwortung <strong>für</strong> die<br />
<strong>Sicherheit</strong> seiner eigenen Daten, sondern auch <strong>für</strong> die<br />
<strong>Sicherheit</strong> der Daten seiner Prozesspartner. Umgekehrt<br />
muss jeder Teilnehmer darauf vertrauen können, dass<br />
Daten, die er im Verlauf von I<strong>4.0</strong>-Prozessen im Rahmen<br />
eines Wertschöpfungsnetzwerkes seinen Kommunikationspartnern<br />
überlässt, von diesen angemessen geschützt<br />
werden.<br />
3. Entscheidungen werden bei I<strong>4.0</strong> zunehmend autonom<br />
von Maschinen (das heißt von Software-Programmen)<br />
getroffen. Diese Entscheidungen und die daraus resultierenden<br />
Änderungen von Abläufen und Teilnehmer-Konfigurationen<br />
können sich aufgrund von Ereignissen aus<br />
unterschiedlichsten Domänen und Partnersystemen<br />
ergeben sowie aus der Analyse von Daten aus unterschiedlichsten<br />
Quellen. Erfolgsentscheidend <strong>für</strong> diesen<br />
Aspekt von I<strong>4.0</strong> ist sowohl die Integrität als auch die<br />
Authentizität der verwendeten Daten und Datenquellen.