23.05.2016 Views

IT-Sicherheit für Industrie 4.0

1TyWisu

1TyWisu

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

4 FALLBEISPIELE, IDENTIFIZIERTE RISIKEN UND HERAUSFORDERUNGEN<br />

11<br />

nikationsbeziehung über Unternehmens- und Ländergrenzen<br />

hinweg ergibt. Die Herausforderung besteht<br />

hier vor allem in der Definition von Mindestsicherheitsstandards,<br />

denen alle potentiellen Teilnehmer an den<br />

I<strong>4.0</strong>-Prozessen genügen müssen, beziehungsweise zu<br />

deren Einhaltung diese sich verbindlich verpflichten.<br />

Da diese Standards <strong>für</strong> Teilnehmer jeder Größe, also<br />

auch <strong>für</strong> KMU, mit zumutbarem Aufwand umsetzbar<br />

sein müssen und ihre Einhaltung nachweisbar sein<br />

muss, ergibt sich als weitere Herausforderung, hier auf<br />

internationaler Ebene ein schlankes, auf das Wesentliche<br />

beschränkte Rahmenwerk aus technischen und organisatorischen<br />

Maßnahmen zu konzipieren, das diesen<br />

Zweck erfüllt.<br />

Eine detaillierte Diskussion der identifizierten Risiken und<br />

Herausforderungen findet sich in den Kapiteln 4.3 bis 4.5<br />

des Abschlussberichtes.<br />

2. Die Menge an Daten, die von einem Teilnehmer einem<br />

anderen Teilnehmer aus funktionalen Gründen absichtlich<br />

mitgeteilt oder zugänglich gemacht werden, nimmt<br />

zu. Darunter befinden sich insbesondere auch solche<br />

Daten, die nicht nur aus Sicht eines einzelnen Unternehmens<br />

als Geschäftsgeheimnis gelten, sondern an die<br />

aufgrund staatlicher Gesetze eine besonders hohe Anforderung<br />

an die Vertraulichkeit besteht (z. B. Schutz von<br />

Personendaten). Verschärfend kommt hinzu, dass derjenige,<br />

der solche Daten anderen bereitstellt, oft nicht wissen<br />

kann, wer die Teilnehmer im weiteren Verlauf der<br />

Wertschöpfungskette genau sein werden, denen diese<br />

Daten bekannt gegeben werden müssen, um ihre Funktion<br />

in einem I<strong>4.0</strong>-Prozess zu erfüllen. Jeder Teilnehmer<br />

trägt damit nicht nur eine Verantwortung <strong>für</strong> die<br />

<strong>Sicherheit</strong> seiner eigenen Daten, sondern auch <strong>für</strong> die<br />

<strong>Sicherheit</strong> der Daten seiner Prozesspartner. Umgekehrt<br />

muss jeder Teilnehmer darauf vertrauen können, dass<br />

Daten, die er im Verlauf von I<strong>4.0</strong>-Prozessen im Rahmen<br />

eines Wertschöpfungsnetzwerkes seinen Kommunikationspartnern<br />

überlässt, von diesen angemessen geschützt<br />

werden.<br />

3. Entscheidungen werden bei I<strong>4.0</strong> zunehmend autonom<br />

von Maschinen (das heißt von Software-Programmen)<br />

getroffen. Diese Entscheidungen und die daraus resultierenden<br />

Änderungen von Abläufen und Teilnehmer-Konfigurationen<br />

können sich aufgrund von Ereignissen aus<br />

unterschiedlichsten Domänen und Partnersystemen<br />

ergeben sowie aus der Analyse von Daten aus unterschiedlichsten<br />

Quellen. Erfolgsentscheidend <strong>für</strong> diesen<br />

Aspekt von I<strong>4.0</strong> ist sowohl die Integrität als auch die<br />

Authentizität der verwendeten Daten und Datenquellen.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!