Industrie 4.0: Flexible Produktion muss sicher vernetzt sein

Mit Industrie 4.0 sollen Unternehmen – stark vereinfacht ausgedrückt – Produktionsabläufe sehr schnell verändern und anpassen können. Dahinter steht eine Abkehr vom bisherigen, auf einen spezifischen Zweck ausgerichteten, Aufbau von Produktionsanlagen. Die Flexibilität soll durch Modularität und extrem hohe Vernetzung auf Basis von IP-Standards aller Komponenten erreicht werden. Das ist im industriellen Bereich ein Novum. Dort wurden bisher Industrie-spezifische Protokolle, Medien und Steuerungen verwendet. Nun halten mit Industrie 4.0 IP-Adressen, Router, Switche und Ethernet Einzug auf dem Fabrikgelände und in den Montagehallen. Der Fokus auf IP-Technik hat neben Kostengründen seinen Grund vor allem in der langen Erfahrung mit dem System. Hardware, Software, Managementansätze – alles ist seit Jahren vorhanden, wird beständig weiterentwickelt und es existiert eine große Anwenderbasis mit viel Know-how. Auch die IT-Sicherheit ist eigentlich ein mehr als gut bestelltes Feld, von Compliance über Standards und Schutzkonzepte, bis hin zu vielen Produkten besteht eine große Auswahl. Bislang setzen nur sehr wenige Firmen Industrie 4.0 Initiativen in ihren Unternehmen ein. Vorreiter sind naturgemäß finanzstarke und hohem Wettbewerbsdruck unterworfene Firmen wie in der Automobilindustrie. Es ist zu hoffen, dass bei der Implementierung der reiche Erfahrungsschatz aus der klassischen IT genutzt wird, auch und ganz besonders, was die Sicherheit angeht. Mittlerweile gibt es schon einige Beispiele, dass Fernzugänge, die Drittfirmen für eine einfachere Wartung ihrer Geräte beim Kunden installieren, nur sehr unzureichend gesichert waren und für Angreifer weit offen standen. Es gibt mittlerweile sogar Suchmaschinen, über die sich ungeschützte Remote-Zugänge oder Schnittstellen zum Internet mit Sicherheitslücken automatisch finden lassen. Dabei wäre es nun wirklich ein leichtes, Fernzugänge, ganz besonders, wenn sie über TCP/IP laufen, durch ein VPN abzusichern. Die Technik gibt...

Und wer zahlt die Rechnung für BYOD?

Das Bring-Your-Own-Device-Konzept scheint so einfach: Mitarbeiter können einfach ihr persönliches Handy oder Tablet mit ins Büro bringen – was sie ja ohnehin tun – und für ihre Arbeit nutzen. Oder sie greifen von einem anderen Ort aus auf ihr Unternehmensnetzwerk zu – von zu Hause oder von unterwegs. BYOD und Remote Access scheinen immer ein Win-Win-Arrangement zu sein: Arbeitgeber haben weniger Ausgaben für Hardware und Mitarbeiter gewinnen Komfort. Natürlich ist das nie einfach oder leicht umzusetzen. Nach einem Gerichtsentscheid des California Second District Court of Appeal (kalifornisches Berufungsgericht) sieht es so aus, als würde BYOD nun sogar noch komplizierter. Letzten Monat entschied das Gericht, dass Unternehmen in Kalifornien ihren Mitarbeitern, welche ihre privaten Handys zu Arbeitszwecken nutzen, die Kosten dafür erstatten müssen. Diese Entscheidung betrifft vor allen Dingen die Ausgaben für Anrufe. Insbesondere hängt deren Kostenerstattung nicht vom Handy-Tarif des Mitarbeiters ab; d. h. selbst wenn der Mitarbeiter unbegrenzt Freiminuten zur Verfügung hat, muss der Arbeitgeber einen „angemessenen Anteil“ der Rechnung erstatten. In IT-Kreisen ist man sich einig, dass BOYD durch diese Entscheidung noch komplizierter wird. Nachdem nun ein Präzedenzfall bezüglich der Erstattung von Anrufkosten existiert, könnte als nächstes die Verpflichtung zur Erstattung von Kosten für den Datenverkehr kommen. Und warum auch nicht? Amerikaner haben oft höhere Kosten für den mobilen Datenverkehr als für Anrufe. Sollte ein solches Gesetz herauskommen und sollte die kalifornische Gerichtsentscheidung zum Präzedenzfall für andere Staaten werden, dürfte BYOD vielen Unternehmen nicht mehr so viel Geld einsparen. Hyoun Park von DataHive Consulting sagte, das Urteil wäre für viele Unternehmen geschäftsschädigend. Indessen äußerte David Johnson vom Marktforschungsinstitut Forrester Research gegenüber dem IT-Magazin Computerworld, BYOD könnte nun...

Ist das nächste Black Swan-Ereignis eine Cyber-Attacke?

Im Verlauf der Geschichte gab es immer wieder einschneidende Ereignisse, welche genauso unerwartet wie weitreichend in ihren Auswirkungen waren. Katastrophen wie die Angriffe vom 11. September kommen einem dabei sofort wieder in den Sinn. Allerdings erinnert man sich ebenso an die Geburt des Internet und den Google-Boom. Diesen noch nie dagewesenen, unvorhersehbaren Ereignissen hat der Autor Nassim Nicholas Taleb 2007 einen Namen gegeben: Black Swans (Schwarze Schwäne). In seinem Buch „The Black Swan: The Impact of the Highly Improbable“ (Deutscher Titel: Der Schwarze Schwan: Die Macht höchst unwahrscheinlicher Ereignisse) erklärt Taleb, wie wir nach derartigen Ereignissen versuchen, die Teilchen zu finden, anhand derer das Ereignis möglicherweise hätte vorausgesagt werden können. Das liegt in der menschlichen Natur. Die Menschen bemühen sich daher stets eifrig darum, das nächste Black Swan-Ereignis zu bestimmen. Auf diese Weise können sie dabei helfen, der Welt einige Überraschungen zu ersparen, wenn tatsächlich eines eintritt. Die neueste Vorhersage kommt von Greg Medcraft, dem Vorsitzenden der internationalen Vereinigung der Wertpapieraufsichtsbehörden (International Organization of Securities Commissions (IOSCO)). Er sagte: „Das nächste Black Swan-Ereignis kommt aus dem Internet. Wir müssen aufpassen.“ Bedrohungen unterschiedlicher Couleur Zunächst scheint Medcrafts Vorhersage gar nicht so überraschend zu sein. Wie könnte sie auch, nachdem Präsident Obama vor sechs Monaten neue Initiativen zur Internetsicherheit ankündigte. Dabei hatte er die Bedrohungen für die Netzwerksicherheit „eine der größten Herausforderungen für die Wirtschaft und die nationale Sicherheit, welcher wir als Nation gegenüberstehen“ genannt. Hat Obama etwas als ernsthafte Bedrohung identifiziert, so gehört dieses vermutlich nicht in die Kategorie „unerwartet“ der „Black Swan-Kriterien“. Natürlich wird dadurch die Gefahr von Angriffen auf die Netzwerksicherheit in keiner Weise weniger furchtbar. Theoretisch könnte ein...