DAS ZUKUNFTSMAGAZIN - SCHWERPUNKTTHEMA SEITE 3 - 17: IT-Sicherheit - Zentec

Die Seite wird erstellt Jörn Ehlers
 
WEITER LESEN
DAS ZUKUNFTSMAGAZIN - SCHWERPUNKTTHEMA SEITE 3 - 17: IT-Sicherheit - Zentec
Ausgabe 02 | 2017

     DAS ZUKUNFTSMAGAZIN

SCHWERPUNKTTHEMA SEITE 3 - 17:
                        IT-Sicherheit
DAS ZUKUNFTSMAGAZIN - SCHWERPUNKTTHEMA SEITE 3 - 17: IT-Sicherheit - Zentec
Impressum

ZENTEC
Zentrum für Technologie, Existenzgründung   Die nächste Ausgabe von Z!               E-Mail: redaktion@zukunftsmagazin.de
und Cooperation GmbH                        Redaktionsschluss: 18. Oktober 2017      Internet: www.zukunftsmagazin.de
Industriering 7                             Erscheinungstermin: Ende November 2017
63868 Großwallstadt                                                                  Redaktion & Anzeigenbetreuung:
                                            ISSN-Nr.: 1862-1104                      Dr. Gerald Heimann
Telefon: 06022 26-0                         Auflage: 3000
Telefax: 06022 26-1111                      Bezug kostenlos

Z! Das Zukunftsmagazin | Ausgabe 2/2017
DAS ZUKUNFTSMAGAZIN - SCHWERPUNKTTHEMA SEITE 3 - 17: IT-Sicherheit - Zentec
INHALT

I     Inhalt1

II    Editorial2

III   Schwerpunktthema:3
      Datenschutz in Europa – Gleiches Recht für alle!�����������������������������������������������������������������������������������������3
      Wer schützt das Internet der Dinge?�������������������������������������������������������������������������������������������������������������5
      Der Mensch im Fokus der IT-Sicherheit���������������������������������������������������������������������������������������������������������6
      Smart Industrial IT Security���������������������������������������������������������������������������������������������������������������������������8
      IP-Schutz für CAD-Modelle: Innovative 3D-Technologie sichert sensible Konstruktionsdaten�����������������9
      Vorreiter in Sachen Informationssicherheit: die Stadtwerke Aschaffenburg ������������������������������������������ 11
      APOLI – die Fernwartung der Zukunft ��������������������������������������������������������������������������������������������������������12
      IT Sicherheit: „nur die Spitze des Eisbergs“�����������������������������������������������������������������������������������������������15
      mainproject 2018 begleitet Industrie 4.0-Einführung in der Mainsite-Ausbildung ��������������������������������16

IV    Z! Das Zukunftsmagazin im Interview mit Prof. Rainer Sieber                                                                                             18

V     Produkte, Projekte und Dienstleistungen                                                                                                                 21
      Migration zur neuen Netztechnologie���������������������������������������������������������������������������������������������������������21
      Virtuelle Telefonie – die Kommunikation der Zukunft��������������������������������������������������������������������������������22
      Digital Leadership�����������������������������������������������������������������������������������������������������������������������������������������24
      macooa - Von der Projektplanung bis zur Rechnung alles online�������������������������������������������������������������25
      EU Datenschutz Grundverordnung (DSGVO), Bundesdatenschutzgesetz(neu) Jetzt wird es ernst!�����26
      Wie lernt ein Auto, Radfahrer zu verstehen������������������������������������������������������������������������������������������������27
      Fahrerloses Absperrfahrzeug für mehr Sicherheit an Tagesbaustellen����������������������������������������������������29

VI    Stimmen und Maßnahmen aus Bundes- und Landespolitik                                                                                                     31
      Politikansätze für mehr Sicherheit in der digitalen Gesellschaft ��������������������������������������������������������������31
      Für eine gerechte Arbeitswelt der Zukunft�������������������������������������������������������������������������������������������������32
      In Bayern hat die digitale Zukunft schon begonnen����������������������������������������������������������������������������������34
      Standpunkte: WannaCry-Hackerangriff ������������������������������������������������������������������������������������������������������36
      Stark gefragt: IT-Experten in KMU ��������������������������������������������������������������������������������������������������������������37
      Schicht für Schicht: Neue Dimensionen in der Fertigung durch 3D-Druck ����������������������������������������������37

VII   Kurzmeldungen37
      Hochautomatisiert unterwegs – Forschungsprojekt Ko-HAF zieht positive Zwischenbilanz������������������38
      Anwendungspartner für Industrial-IT-Security-Projekt gesucht!���������������������������������������������������������������39
      IHK-Unternehmerreise in die chinesische Provinz Shandong�������������������������������������������������������������������40
      InnovationsForum – Blockchains�����������������������������������������������������������������������������������������������������������������40

VIII Kolumne z!um Schluss                                                                                                                                     41

                                                                                                                  Z! Das Zukunftsmagazin | Ausgabe 2/ 2017             1
DAS ZUKUNFTSMAGAZIN - SCHWERPUNKTTHEMA SEITE 3 - 17: IT-Sicherheit - Zentec
EDITORIAL

    Liebe Leserinnen und Leser,

    „Daten sind das neue Gold“. So hört man es, so liest man es und alle nicken mit dem
    Kopf, was logisch ist: immerhin vernetzt sich unsere industrialisierte Wirtschaftswelt
    immer intensiver, digitalisiert sich und steigert den Wert von Daten immer weiter. Und
    außerdem erschrecken wir bei Cyber-Angriffen wie dem von „wannaCry“, sind froh, dass
    es uns nicht erwischt hat und gehen zur Tagesordnung über. Zumindest viele von uns.

    Wenn Daten das neue Gold sind, schützen wir es           und welches umfangreiche Instrumentarium entwi-
    eigentlich richtig? Wie schaut es aus mit Prozessen,     ckelt wird, lesen Sie in einer eigenen Rubrik „Stim-
    mit den internen Kompetenzen und Prioritäten, der        men und Politikansätze aus Bund und Freistaat“.
    Investitionsbereitschaft, IT-Architektur und der Per-    Besonders spannend ist auch das Interview mit
    sonalführung? Eines dürfte klar sein: das Gefahren-      Rainer Sieber, Geschäftsführer der Sapiens42 GmbH
    potenzial steigt in einer sich digitalisierenden Welt,   und Professor an der Hochschule der Bundeswehr.
    in der Maschinen mit Maschinen miteinander über
    Blockchains Geschäfte machen, in der in Echtzeit         Sicherheit in Bezug auf unsere Mobilität finden
    über Kontinente hinweg Standorte und Produktions-        Sie in einem Artikel von „Hessen mobil“ sowie in
    stätten miteinander kommunizieren und in der die         einem Bericht der Hochschule Aschaffenburg - und
    berufliche mit der privaten Welt über Smartphones,       in einem Artikel von uns, in dem wir Ihnen über die
    Smartwachtes, Social Media etc. konvergiert.             Zwischenpräsentation des Verbundprojekts „Ko-HAF
                                                             Kooperatives hochautomatisiertes Fahren“ berich-
    Spannende Themen, für die Sie im vorliegenden Z!         ten, in dessen Rahmen u.a. eine Teststrecke auf den
    Zukunftsmagazin viele Informationen und Beiträge         Autobahnen rund um Frankfurt eingerichtet wurde.
    finden. Wie wichtig das Thema auch parteiübergrei-
    fend auf Bundes- und Landesebene diskutiert wird         Viel Spaß beim Lesen wünscht Ihre Z! Redaktion

2   Z! Das Zukunftsmagazin | Ausgabe 2/2017
DAS ZUKUNFTSMAGAZIN - SCHWERPUNKTTHEMA SEITE 3 - 17: IT-Sicherheit - Zentec
SCHWERPUNKTTHEMA:
                                                  Datenschutz in Europa – Gleiches Recht für alle!

Ab dem 25. Mai 2018 gilt auch für Ihr Unternehmen die Europäische Datenschutz-
Grundverordnung – Erfahren Sie die wichtigsten Neuerungen und wie Sie sich gut
darauf vorbereiten

Als am 1. Januar 1978 das Bundesdatenschutzge-         schutz durch Technik“ in einer gesetzlichen Rege-
setz in Kraft trat, war es eines der ersten Daten-     lung. Derzeit ergeben sich die Maßnahmen, welche
schutzgesetze in Europa. Andere Länder zogen erst      zum Schutz der personenbezogenen Daten getrof-
später nach und die Inhalte der jeweiligen Gesetze     fen werden müssen, aus §9 Bundesdatenschutz-
gingen weit auseinander. Erst als die EU 1995          gesetzes (BDSG) und werden dort als Oberbegriffe
eine Datenschutzrichtlinie verabschiedete, mit der     für technische und organisatorische Umsetzungen
Mindeststandards zum Schutz personenbezogener          genannt. Weder die für ein Unternehmen zu be-
Daten innerhalb von 36 Monaten in nationales Recht     rücksichtigenden Risiken noch die angemessenen
umzusetzen waren, konnte man von einem einheit-        Schutzmaßnahmen werden genannt. Die DSGVO ist
lichen Datenschutzniveau in Europa ausgehen. Al-       hier deutlich konkreter. Es werden die Schutzziele
lerdings gab es nur ein einheitliches Mindestniveau    Vertraulichkeit, Integrität, Verfügbarkeit und Belast-
und die Länder begannen in den folgenden Jahren,       barkeit aufgelistet. Die Unternehmen müssen dann
bei den Anforderungen zum Schutz der Betroffenen,      den Schutzbedarf der bei ihnen vorhandenen Daten
bzw. bei dem, was den Unternehmen bei der Verar-       (Beschäftigtendaten, Kundendaten, Patientendaten
beitung dieser Daten erlaubt wird, wieder auseinan-    usw.) ermitteln, diese mit der Eintrittswahrschein-
der zu driften. Rechtsstreitigkeiten vor dem Euro-     lichkeit eines bestimmten Risikos sowie der Schwe-
päischen Gerichtshof EuGH (z.B. Facebook-Urteil),      re der Auswirkung für die Rechte und Freiheit der
Unternehmensverlagerungen in Länder mit weniger        betroffenen Person bei Eintritt des Risikos bewerten
stringenter Datenschutzauslegung und uneinheit-        und daraus resultierend eine dem aktuellen Stand
liche Beschwerdemöglichkeiten für Verbraucher          der Technik entsprechende Schutzmaßnahme etab-
waren die Auswirkung dieses Flickenteppichs an         lieren.
bestehenden Datenschutzregelungen.
                                                       Darüber hinaus gibt es nun auch die Anforderung
Kernziele der neuen Datenschutz-Grundverordnung        „Privacy by Design“, also „Datenschutz durch
                                                       Technik“ sowie „Privacy by default“ / „Datenschutz-
Mit der neuen EU-Datenschutz-Grundverordnung           freundliche Voreinstellung“, welche sicherstellen soll,
(DSGVO) soll das Datenschutzrecht innerhalb Euro-      dass der Datenschutz und die Privatsphäre bereits
pas vereinheitlicht werden, um dem Einzelnen mehr      bei der Entwicklung von Technik beachtet werden.
Kontrolle über seine Daten zu verschaffen. Entspre-    Diese soll so angelegt sein, dass nur die Daten erho-
chend gelten künftig in allen EU-Staaten die glei-     ben und verarbeitet werden, die auch tatsächlich be-
chen Standards in Sachen Datenschutz, datenschutz-     nötigt werden. Der Nutzer behält dabei die Kontrolle
rechtliche „Rückzugsräume“ innerhalb Europas wird      über die eigenen Daten.
es damit nicht mehr geben.
                                                       Die Stärkung der Betroffenen bzw. der Verbrau-
Gelten sollen die neuen Regeln nicht nur für in        cherechte durch die Grundverordnung hat massive
Europa ansässige Unternehmen. Alle globalen Un-        Auswirkungen auf die Art der Datenverarbeitung in
ternehmen (z.B. US-Firmen) müssen sich fortan an       den Unternehmen. Künftig sollen Betroffene leich-
die europäischen Vorgaben im Datenschutz halten,       teren Zugang zu ihren Daten haben. Dafür wurden
wollen sie ihre Dienste auch auf dem europäischen      zahlreiche neue Details bei den Betroffenenrechten
Markt anbieten. Das bislang immer gern vorge-          ergänzt. Jeder hat z.B. ein Recht auf Auskunft und
brachte Argument, man sei nur an die US-amerika-       ein Recht auf Information, das Recht auf Löschung,
nischen Vorgaben gebunden, kann dann nicht mehr        Berechtigung, das Recht auf Vergessen werden und
gelten.                                                die Einschränkung der Verarbeitung. Und immer,
                                                       wenn der Betroffene ein Recht hat, ergibt sich eine
Erstmals findet sich auch die Forderung „Daten-        Pflicht für das Unternehmen.

                                                                            Z! Das Zukunftsmagazin | Ausgabe 2/ 2017   3
DAS ZUKUNFTSMAGAZIN - SCHWERPUNKTTHEMA SEITE 3 - 17: IT-Sicherheit - Zentec
Schwerpunktthema: IT-Sicherheit

    Auf folgende Fragen sollten alle Unternehmen ab         4% des weltweit erzielten Vorjahresumsatzes fällig
    Mai 2018 Antworten geben können:                        werden. Zusätzlich sind nun auch Versäumnisse mit
    - Woher stammen die Daten eines Betroffenen,            einem Bußgeld belegbar, die bislang nur nachge-
    - warum haben Sie die Daten,                            bessert werden mussten.
    - was machen Sie mit den Daten,
    - geben Sie Daten an einen Dritten weiter,              Abschließend darf man sagen. dass sich viele Teile
    - wann werden Sie die Daten löschen?                    aus unserem alten Bundesdatenschutzgesetz in der
                                                            neuen Europäischen Datenschutz-Grundverordnung
    Auch Unternehmen, bei denen die Verarbeitung von        wiederfinden. Vom Datenschutzbeauftragten, den
    personenbezogenen Daten nicht der eigentliche           es bislang nur in Deutschland verpflichtend gab,
    Geschäftszweck ist, können sich nicht entspannt         bis zu den verpflichtenden Datenschutzverträgen
    zurücklehnen, denn Beschäftigte und Kunden sind         mit „Auftragnehmern“ bei der Überlassung von per-
    auch hier sicher vorhanden.                             sonenbezogenen Daten. Der „Kulturschock“ fällt für
                                                            uns damit vergleichsweise moderat aus. In anderen
    Die größte Änderung und Auswirkung der neuen            Ländern ist der Umstieg von der bisherigen nationa-
    DSGVO hat aber die Ausweitung der Verantwort-           len Regelung auf die neuen gemeinsamen Bestim-
    lichkeit der Unternehmen. Denn alle Unternehmen         mungen wesentlich arbeitsintensiver. Trotzdem
    unterliegen nun der RECHENSCHAFTSPFLICHT!               müssen sich auch in Deutschland die Unternehmen
    Das bedeutet, es ist für die Einhaltung der gesetzli-   für die neuen Herausforderungen fit machen und
    chen Datenschutzgrundsätze (Rechtmäßigkeit, Treu        insbesondere die bekannten Defizite bei den Unter-
    und Glauben, Transparenz / Zweckbindung / Daten-        nehmensdokumentationen abstellen.
    minimierung / Richtigkeit / Speicherbegrenzung /
    Integrität und Vertraulichkeit durch angemessene        Da die oben aufgeführten Neuerungen nur die
    Sicherheit der Datenverarbeitung) verantwortlich        Spitze des Eisberges der gesetzlichen Anforderun-
    UND muss die Einhaltung nachweisen.                     gen darstellen, sollte man sich zeitnah bei Experten
                                                            über die Auswirkungen welche die neue Grund-
    Zukünftig muss also ein Betroffener oder eine           verordnung für Ihr Unternehmen im Einzelnen hat
    Aufsichtsbehörde nicht mehr eine Verfehlung des         informieren. Ab dem 25. Mai 2018 gilt nur noch die
    Unternehmens nachweisen, sondern das Unter-             DSGVO und es gibt keine Übergangsfrist vom alten
    nehmen muss zu jeder Zeit dokumentieren können,         BDSG!
    dass es rechtskonform arbeitet, Risiken bewertet,
    geeignete Schutzmaßnahmen etabliert und regel-
    mäßig die Wirksamkeit dieser Schutzmaßnahmen
    und die Rechtmäßigkeit der Datenverarbeitung
    überprüft. Sollten Sie noch keine Dokumentation
    Ihrer Geschäftsprozesse besitzen sollten Sie zeitnah
    damit beginnen!                                              Ansprechpartner

    Nicht unerwähnt bleiben darf auch die neue Sank-             Jens Burkard - Geschäftsführer
    tionsmöglichkeit der DSGVO. Wo im alten BDSG                 BE-protected UG
    Bußgelder bis max. 50 TSD € für einfache Verstöße            Die Experten für Datenschutz und Datensicherheit
    und bis max. 300 TSD € für erhebliche Vergehen               Telefon: 06182 829031
    vorgesehen waren, orientiert sich die DSGVO am               E-Mail: Jens.Burkard@be-protected.de
    Kartellrecht und stößt in neue Dimensionen vor. Für          www.be-protected.de
    einfache Vergehen können nun, je nach Schwere
    des Vergehens, Bußgelder mit bis zu 20 MIO € bzw.

4   Z! Das Zukunftsmagazin | Ausgabe 2/2017
DAS ZUKUNFTSMAGAZIN - SCHWERPUNKTTHEMA SEITE 3 - 17: IT-Sicherheit - Zentec
Schwerpunktthema: IT-Sicherheit

Wer schützt das Internet der Dinge?

Mit „Industrie 4.0“ rückt auch das Thema IT-Sicherheit in den Fokus. Denn wenn alles
miteinander vernetzt ist, eröffnen sich völlig neue Einfallstore. Die Verantwortung, das
eigene Unternehmen zu schützen, liegt künftig auf vielen Schultern.

Der Vandale der Zukunft braucht kein geöffnetes          Also alle Maßnahmen, die davor schützen, dass je-
Fenster, um in die Fabrik einzudringen. Er könnte        mand in das Netzwerk eindringt, und gleichzeitig die
sein zerstörerisches Werk vom Schreibtisch aus erle-     Garantie bieten, dass ein bestimmtes Datenpaket
digen. Zumindest theoretisch, wenn Unternehmen,          tatsächlich vom Gabelstapler gesendet wurde – und
die mit vernetzten Produktionsabläufen arbeiten, ihr     eben nicht von einem unerkannten Eindringling. In
Netzwerk und ihre Produktionssysteme nicht ange-         den kommenden Jahren wird es darauf ankommen,
messen schützen. „Wenn wir uns ausmalen, dass            diese Werkzeuge sinnvoll aus dem Büroalltag auf
künftig immer mehr Fahrzeuge und Maschinen mit           die vielfältigen Einsatzmöglichkeiten in der Produk-
IT-Systemen gesteuert werden, dann entstehen da          tion zu übertragen.
natürlich auch neue Einfallswege“, sagt Stefan Rieck,
Chief Information Security Officer der KION Group.       Kann Steuerungselektronik auch Angriffe
Das beträfe dann auch den vernetzten Stapler oder        abwehren?
das vernetzte vollautomatische Hochregallager, die
stillgelegt, zerstört oder gar als Vehikel für weitere   Für jemanden, der eindringt, um Schaden anzu-
Schäden zweckentfremdet werden könnten.                  richten, ist das Angriffsziel womöglich gar nicht der
                                                         vernetzte Stapler selbst, sondern er dient nur als
Zwei Welten wachsen zusammen                             Schnittstelle zum nächsten Server und damit als
                                                         Mittel zur Industriespionage. „Künftig müssen sich
„Industrie 4.0“ ist ein Begriff, der im Kern immer       alle Produzenten bewusst sein, dass ihre Produkte
damit zu tun hat, dass mehr und mehr Dinge mit-
einander vernetzt werden. Nun lassen sich Daten
austauschen - zwischen Maschinen, Fahrzeugen und
Mitarbeitern, zwischen Produzenten und Kunden.
Der Kunde kann in Echtzeit verfolgen, wie sein
Produkt gebaut wird, und in der Fabrik lässt sich
detailgenau vorausplanen, wann Ersatzteile ein-
treffen. Neue Möglichkeiten, die allgemein begrüßt
und sogar eingefordert werden. „Es wachsen zwei
Welten zusammen“, sagt Rieck. Büro- und Pro-
duktions-Informationstechnologie, Computer und
Werksmaschinen. Das aber führt auch zu wesentlich
mehr beteiligten Partnern in einem einzigen Netz-
werk. Plötzlich reicht es nicht mehr aus, die eigene
Fabrik zu schützen – auch Kunden, Zulieferer oder
Gebäudetechniker müssen ihre Zugänge sichern.
„Die Verantwortung liegt nicht mehr bei einer ein-
zigen Stelle, nicht mehr nur bei der IT“, fasst Rieck
zusammen.                                                missbraucht werden könnten für etwas, das so nie
                                                         geplant war“, sagt Rieck. Das erfordert bereits beim
Dabei sind die Schutzmechanismen prinzipiell nicht       Entwurf und Design ein Umdenken. Die Steue-
neu, sondern bereits aus der traditionellen Büro-IT      rungselektronik eines Staplers etwa wurde früher
bekannt. Wie Virenschutz, verschlüsselte Datenüber-      allein dafür entworfen, um das Gerät zu bedienen
tragung, Firewalls oder Authentifizierung sowie die      – sie sollte nicht etwa auch die Rechenkraft für eine
enge Zusammenarbeit mit zertifizierten, externen         Abwehr von Hackerangriffen aus dem Internet besit-
Partnern und Sicherheitsspezialisten, die Systeme        zen. Müssen dazu weitere Komponenten eingebaut
und Netze regelmäßig auf Schwachstellen testen.          oder ganz individuelle Lösungen gefunden werden?

                                                                              Z! Das Zukunftsmagazin | Ausgabe 2/ 2017   5
DAS ZUKUNFTSMAGAZIN - SCHWERPUNKTTHEMA SEITE 3 - 17: IT-Sicherheit - Zentec
Schwerpunktthema: IT-Sicherheit

    Die Ingenieure der KION Group berücksichtigen           IT-Sicherheit wird zum Qualitätsmerkmal
    solche Themen bereits.
                                                            Auch die Verantwortung, sein Unternehmen zu
    „Das Thema IT-Sicherheit wird auf jeden Fall ein        schützen, wird auf vielen Schultern verteilt sein.
    spannendes Feld für kreative Köpfe“, sagt Rieck. Das    Denn was nützt, sinnbildlich, das bestgesicherte
    Spektrum sei breit, es werden viele Abteilungen und     Haus, wenn der Mieter den Schlüssel unter die
    Experten zusammenarbeiten müssen. Was sicherlich        Fußmatte legt? Rieck sieht das Bewusstsein bei den
    einem Unternehmen wie der KION Group entgegen           Kunden allerdings längst angekommen: „Sehr viele
    käme. Sie sei besonders breit aufgestellt ist, sowohl   Kunden fragen das Thema direkt an, zeigen sich
    in der klassischen Flurförderzeug-Konstruktion als      sensibel und aufgeklärt.“ Immer häufiger verlangten
    auch in Software und Vernetzung nach dem jüngs-         auch gerade kleinere Unternehmen, die keine eige-
    ten Zukauf des Automatisierungsexperten Dema-           ne Expertise aufbauen können, dass größere Produ-
    tic. „Klar ist: Je mehr in Zukunft unter dem Label      zenten wie die KION Group das Thema beherrschen.
    ‚Industrie 4.0‘ zusammenwächst, desto komplexer         IT-Sicherheit werde in Zukunft ein Qualitätsmerkmal
    wird es.“ Sinnvoll wäre vermutlich, wenn sich in der    sein. Und „Industrie 4.0“ bedeute eben nicht nur, al-
    Branche bald klare Standards herausbildeten und         les zu machen und alles zu vernetzen, was möglich
    sie Akzeptanz fänden, damit alle an einem Strang        ist. „Es bedeutet auch Verantwortung“, betont Rieck.
    ziehen könnten.                                         „Und die nehmen wir sehr ernst.“

                                                                 Ansprechpartner

                                                                 David Frogier de Ponlevoy
                                                                 Profilwerkstatt GmbH
                                                                 Telefon: 06151 599020
                                                                 E-Mail: info@profilwerkstatt.de

    Der Mensch im Fokus der IT-Sicherheit

    In einer von PwC im Februar 2017 veröffentlichten Studie geben insgesamt 400 mittel-
    ständische Unternehmen Auskunft über ihren aktuellen Stand zur Informationssicher-
    heit. Dabei führt knapp 1/5 der Befragten an, innerhalb des letzten Jahres mindestens
    einer erfolgreich durchgeführten Cyberattacke zum Opfer gefallen zu sein. Im Vergleich
    zur Vorjahresstudie hat sich somit die Anzahl der angegriffenen Unternehmen nahezu
    verdoppelt. Bei der Betrachtung der Schwachstellen in Bezug auf den Schutz informa-
    tioneller Werte steht bei 76% der Studienteilnehmer nach wie vor der Mensch an erster
    Stelle.

6   Z! Das Zukunftsmagazin | Ausgabe 2/2017
DAS ZUKUNFTSMAGAZIN - SCHWERPUNKTTHEMA SEITE 3 - 17: IT-Sicherheit - Zentec
Schwerpunktthema: IT-Sicherheit

WannaCry                                                in der anknüpfenden Befragung gab eine Mehrheit
                                                        von über 2/3 an, keinerlei Vorsichtsmaßnahmen vor
Diese Einschätzung wird auch durch den jüngsten         dem Einstecken des Mediums getroffen zu haben.
Fall von Cyberkriminalität rund um die Ransomware       Einige wenige äußerten sogar, sie haben bewusst
„WannaCry“ bestätigt. Versteckt im Anhang oder          einen Rechner der Universität verwendet, um ihren
getarnt als unverfänglicher Link in einer harmlos an-   eigenen keiner Gefahr auszusetzen. Darüber, ob die
mutenden E-Mail bahnte sich der Schädling seinen        restlichen Speichersticks, von denen keine Rückmel-
Weg in die digitalen Postfächer dieser Welt. Auf der    dung kam, nicht auch angesteckt worden waren,
Gegenseite verhalf der nichtsahnende Mitarbeiter        kann nur spekuliert werden.
der Deutschen Bahn, bei Renault, FedEx und Co.
dem Verschlüsselungstrojaner mit Wurm-Charakter         Prävention
per Mausklick in die Freiheit. Gepaart mit einem ver-
alteten Betriebssystem oder versäumten Updates          In Bezug auf die Gewährleistung der Informations-
verschlüsselte WannaCry zunächst die vom infizier-      sicherheit innerhalb eines Unternehmens wird deut-
ten Gerät aus erreichbaren Dateien auf Festplatten,     lich, dass die Verantwortung bei jedem einzelnen
Speichermedien und im Netzlaufwerk, um anschlie-        Mitarbeiter beginnt. Hierzu ist die kontinuierliche
ßend selbständig weitere Rechner im Netzwerk            Sensibilisierung des Personals unerlässlich, damit
ausfindig zu machen und zu befallen.                    durch stetige Maßnahmen ein unternehmenskul-
                                                        turelles Bewusstsein zur IT-Sicherheit geschaffen
Gefahrenquelle USB-Stick                                werden kann. Für den Fall, dass doch einmal der
                                                        PC eines Mitarbeiters von einem Schädling befallen
Doch nicht nur per Mail gelangt immer wieder            wird, sollten Systeme so strukturiert sein, dass die
Malware in Systeme, auch ein böswillig umpro-           Auswirkungen des Angriffs so gering wie möglich
grammierter oder unfreiwillig infizierter USB-Stick     gehalten werden können. Neben der altbekannten
in der Hand eines unbedarften PC-Nutzers kann           Mahnung, stets flächendeckend die Aktualität einge-
ungeahnte Folgen haben. Ein Experiment der Firma        setzter Software und Betriebssysteme sicherzustel-
Sophos aus dem Jahr 2011 macht deutlich, wie ernst      len, hätte im Kasus „WannaCry“ die strikte Trennung
diese Thematik genommen werden sollte. Sophos           der Anwendergeräte von Datenbanken und Datei-
kaufte bei einer Fundsachen-Auktion der austra-         Systemen vor der Datei-Verschlüsselung geschützt.
lischen Rail Corporation in Sydney insgesamt 50         Ein Dokumentenmanagementsystem beispielswei-
intakte USB-Sticks auf. Anschließend durchgeführte      se, dessen Clients keine direkten Aktionen auf den
Tests ergaben, dass ein beachtlicher Anteil von 66%     zugeordneten internen Datenbank- und Datei-Ser-
der Sticks mit Schadsoftware verseucht war. Paul        vern ausführen, sondern nur definierte autorisierte
Ducklin, Senior Security Advisor bei Sophos, sagte      Anfragen senden können, bietet gemeinsam mit
damals, dass es ganz danach aussieht, als seien die     einer vernünftigen Server-Backup-Strategie ein fun-
betroffenen Speichermedien nicht vorsätzlich von        diertes Bollwerk gegen wurmgleiche Ransomware.
Kriminellen mit Schadsoftware versehen und plat-
ziert worden, sondern dass die Analyse die weite
Verbreitung schlechter PC-Hygiene offenlegt. Dies
ist allerdings nicht minder gefährlich, da man nach
dieser Erkenntnis wohl nicht einmal mehr USB-
Sticks von Freunden mit gutem Gewissen in den
eigenen PC stecken kann.

Menschliche Neugier

Dass gefundene USB-Speichermedien vom Finder                 Ansprechpartner
häufig ohne Vorkehrungen mit einem PC verbun-
den werden, belegt eine Studie der Universitäten             Frank Zimlich
Illinois und Michigan aus 2016. Zakir Durumeric              Dokuneo Software GmbH
und sein Team verteilten 297 USB-Sticks auf dem
Campus der University of Illinois, präpariert mit            Telefon: 06021 13077-0
Dateien, nach deren Öffnen eine Rückmeldung an               E-Mail: mail@dokuneo.de
die Wissenschaftler gegeben wird. Bei 45% der
Sticks wurde mindestens eine Datei geöffnet und

                                                                               Z! Das Zukunftsmagazin | Ausgabe 2/ 2017   7
DAS ZUKUNFTSMAGAZIN - SCHWERPUNKTTHEMA SEITE 3 - 17: IT-Sicherheit - Zentec
Schwerpunktthema: IT-Sicherheit

    Smart Industrial IT Security

    Sicherheit im Netzwerk ist auch die Gewissheit, dass nichts schiefläuft. Insofern stellt
    die Analyse des Kommunikationsverhaltens ein probates Mittel dar, um Anomalien zu
    erkennen, und damit umzugehen. Die Möglichkeiten reichen von regelbasierten Ansät-
    zen, über Advanced Analyses bis hin zu machine learning und werden am Beispiel von
    Automatisierungsnetzen grundlegend dargestellt.

    Ausgangssituation                                                      geordnete Systeme angestrebt. Dies geschieht über
                                                                           eine Firewall und ggf. eine demilitarisierte Zone,
    Automatisierungsnetze halten verschiedenste indus-                     was auch zu einer kontrollierten bzw. kontrollier-
    trielle Prozesse in Gang - von einfachen Fertigungs-                   baren Kommunikation und Separierung der Netze
    abläufen bis zu komplexen kritischen Infrastruk-                       beiträgt. Dennoch bleibt die Gefahr von Angriffen
    turen. In der Regel ist ein solches Netz heterogen                     von Innen sowie von Lücken in der Abschottung.
    aufgebaut und setzt sich aus übergeordnetem                            Dies geschieht insbesondere, wenn man die erfor-
    Systembus(sen) (Ethernet), Feldbus (bspw. Profinet)                    derliche Flexibilität gegenüber den Anforderungen
    und/oder Sensor-/Aktor-Bus(sen) zusammen. Un-                          der Industrie 4.0 Rechnung tragen möchte.
    terschiedliche Protokolle kommen zur Anwendung,
    unterschiedliche Verbindungen und Netzübergänge,                       Verhaltensanalyse
    von kabelgebunden, bus-powered bis Industrial
    WLAN. Komplexere Netzwerke setzen sich aus meh-                        Um Anomalien im Kommunikationsverhalten zu
    reren Segmenten (und Controller) und ggf. mehre-                       erkennen, müssen allerdings in kurzer Zeit große
    ren Layern mit Switches und Servern zusammen.                          Datenmengen mittels komplexer Algorithmen be-
    Hier gilt es also eine vielschichtige und sich durch                   werten werden. In Automatisierungsnetzen, insbe-
    hohe Diversität auszeichnende Systemlandschaft                         sondere bei kritischen Infrastrukturen und großen
    vor Angriffen zu schützen.                                             Netzwerksegmenten mit verschiedensten Kompo-
                                                                           nenten, ist die Echtzeitfähigkeit der Kommunikation
    Das Automatisierungsnetzwerk selbst ist in der                         ein ausschlaggebendes Kriterium. Das vollständige
    Regel nicht isoliert, sondern steht in reger Kommu-                    Monitoring unter Echtzeitbedingungen stellt eine
    nikation mit unterschiedlichsten anderen Systemen                      der großen Herausforderungen dar. Zudem soll
    und/oder Netzwerken, wie zum Beispiel einem ERP                        bzw. muss die Lösung aufgrund der Separation vom
    System oder der Office-Welt. Gerade im Zuge von                        Unternehmensnetz in der Lage sein, diese Aufgaben
    Industrie 4.0 wird eine Anbindung an solche, über-                     auch ohne Anschluss an eine Cloud Infrastruktur
    Die einfache SchaltschrankMontage und
    Vernetzung von Firewall Appliances wie dem
    APE Guardian ermöglichen den Einsatz mo-
    dernster IT Security Techniken auch für Klein-   Komplexe Netze lassen sich per Dashboard
    und mittelständische Unternehmen.                über Webclient intuitiv darstellen.

8   Z! Das Zukunftsmagazin | Ausgabe 2/2017
Schwerpunktthema: IT-Sicherheit

leisten zu können: Dies bringt hohe Anforderungen     ren auf Basis von dynamischen Regeln den Daten-
an die Performance der Software mit sich.             verkehr auf Paket-Ebene. Netzwerkanomalien wer-
                                                      den durch das Intrusion Detection System anhand
Aber wie wird anomales Verhalten erkannt? Zu-         der Signatur zuverlässig erkannt. Im Langzeittest
nächst wird das normale Verhalten initial angelernt   erwies sich diese Lösung als stabil und performant.
(Regelkommunikation), was beispielsweise in der
Inbetriebnahme-Phase passieren kann. Dazu wird        Fazit
ein kleiner Mini-PC im Schaltschrank montiert, der
die Datenströme auf Paketebene direkt am Switch       Systeme technisch auf dem neuesten Stand und
analysiert. Mit einer ausreichenden Datenmenge        software-technisch auf dem aktuellen Patch-Level zu
und Abdeckung der möglichen Kommunikation kön-        halten ist eine wichtige Voraussetzung, um gegen
nen so automatisch Regeln aufgestellt oder mittels    Cyber-Angriffe gewappnet zu sein. Auch ist die
machine learning Verfahren antrainiert werden. Spä-   Sensibilisierung der Mitarbeiter ein ebenso wichti-
ter, im Standardbetrieb, können auf dem gleichen      ges Element. Darüber hinaus können aber, wie in
Mini-PC Abweichungen erkannt werden. Dieses           diesem Beitrag gezeigt, auch intelligente Monito-
Verfahren ist unabhängig vom Anwendungsbereich,       ring-Ansätze, wie die Analyse des Datenverkehrs auf
welcher von der Maschinen- und Anlagensteuerung       Anomalien einen entscheidenden Beitrag leisten.
bis zur Verfahrenstechnik reichen kann.

Best Practice

Die zur Sicherung der individuellen Netzwerke er-             Ansprechpartner
forderlichen Techniken sind vorhanden und werden
beispielsweise von der APE Engineering GmbH be-               Michael Kröhn
reits projektbezogen eingesetzt. Unter dem Namen              APE Engineering GmbH
APE Guardian filtert ein Mini-PC im Schaltschrank
verdächtige Kommunikation und blockiert diese mit             Telefon: 06028 9915414
einer regelbasierten Firewall. Hierbei kommen die             E-Mail: michael.kroehn@ape-engineering.de
zuvor beschriebenen Ansätze zum Einsatz: Packet
Capturing und Stateful Packet Inspection analysie-

IP-Schutz für CAD-Modelle:
Innovative 3D-Technologie sichert sensible
Konstruktionsdaten

Der Schutz von geistigem Eigentum, Produkt- und Unternehmensgeheimnissen ge-
winnt im globalen Wettbewerb zunehmend an Bedeutung. Durch Software-Tools kann
die Datenverfügbarkeit bei der Weitergabe von CAD-Modellen gezielt eingeschränkt
werden und der Wissenstransfer findet selektiert und einsatzbezogen statt.

Der in Mömbris ansässige, deutsch/französische
Softwarehersteller Core Technologie hat ein Pro-      Das Programm „3D Evolution Simplifier“ entfernt
gramm zur automatisierten Erzeugung virtueller        durch die automatische Erzeugung von Hüllgeome-
Hüllen für 3D-Modelle entwickelt. So werden im Ent-   trie-Modellen sensibles Knowhow, welches durch
wicklungsprozess sensible Konstruktionsdaten bei      die internen Geometriebereiche der CAD-Modellen
Weitergabe an Entwicklungs-Partner, Kunden und        dargestellt wird. Dabei können Daten aller gängigen
Lieferanten vor unberechtigten Zugriffen geschützt.   CAD-Systeme und -Formate wie CATIA, Siemens

                                                                                Z! Das Zukunftsmagazin | Ausgabe 2/ 2017   9
Schwerpunktthema: IT-Sicherheit

     NX, Creo, Solidworks, STEP und JT verarbeitet und                      Konstruktion, Simulation und VR-Darstellung schnell
     konvertiert werden.                                                    an ihre Grenzen, wenn zu detailliert ausgeführte
                                                                            Konstruktionsdaten den Datenumfang unnötig an-
     Mit der Simplifier-Methode vereinfachte Daten                          reichern. Mit dem „3D Evolution Simplifier“ kom-
     entsprechen der Qualitätsnorm für Solid Modelle                        primierte Daten sind somit nicht nur wirkungsvoll
     gemäß VDA 4955/2. Weiterhin können mit der Soft-                       vor Produktpiraterie geschützt sondern können auch
     ware verschiedene Abstufungen der Vereinfachung                        signifikant zügiger visualisiert und weiterverarbeitet
     durchgeführt werden, je nachdem welche Infor-                          werden.
     mationstiefe die Entwicklungspartner benötigen.
     Die Simplifizierung geht hierbei von der gezielten                     Weitere Informationen sind abrufbar unter

     Entfernung der Konstruktionshistorie und Kinematik                     www.coretechnologie.com.
     über die Löschung sensibler Metadaten wie Ma-
     terialparameter und funktionalen Abhängigkeiten
     sogenannten Constraints bis hin zur Erzeugung
     einer reinen Hüllgeometrie, wobei die letzte Stufe
     den ultimativen Schutz von wertvollem Knowhow
     darstellt, da eine Wiederherstellung der Information
     ausgeschlossen ist.

     Zudem werden durch die automatische Erzeugung
     der Hüllengeometrie wesentlich „leichtere“ Modelle
     erreicht, da bis zu 95% weniger Elemente dargestellt                          Ansprechpartner
     und verarbeitet werden müssen. Für zahlreiche Pro-
     zesse im Bereich der virtuellen Realität und Konst-                           Armin Brüning
     ruktion birgt dies naturgemäß deutliche Vorteile in                           CT CoreTechnologie GmbH
     Sachen Performance. Insbesondere bei großen 3D-                               Telefon: 06029 9588210
     Modellen wie Zügen, Flugzeugen, Fahrzeugen sowie                              E-Mail: a.bruening@de.coretechnologie.com
     im Maschinen und Anlagenbau wird oft nur eine
     leichte Außengeometrie der Komponenten benötigt.
     Bislang geraten selbst moderne 3D-Systeme für die

     Hintergrundinformationen

     Der Softwarehersteller CoreTechnologie mit Standorten in Deutschland, Frankreich, USA, Japan und Großbritannien wird seit seiner
     Gründung im Jahr 1998 von den Geschäftsführern Dominique Arnault und Armin Brüning geleitet. Mit innovativen Produkten hat das
     visionäre Unternehmen sein Produktportfolio konsequent optimiert und sich die Technologieführerschaft im Bereich der Konvertierungs-
     software gesichert. Jedes Jahr investiert Core Technologie mehr als 30 Prozent des Umsatzes in die Erforschung und Umsetzung neuer
     Technologien und verfügt heute über die vollständigste Produktpalette auf diesem Gebiet.

     Im Fokus der Technologie-Entwicklung steht die Produktlinie „3D Evolution“, die einen effizienten und verlustfreien Austausch komplexer
     Datenstrukturen zwischen unabhängigen und heterogenen CAX Softwarelösungen gewährleistet. Mit extrem leistungsstarken Nativ-
     schnittstellen für alle führenden CAD-Systeme und zur Umwandlung in alle gebräuchlichen 3D Formate sichert das Software-Modul die
     optimale Interoperabilität der unterschiedlichsten IT-Lösungen.

     Neben der Bereitstellung der Visualisierungs- und Fertigungsdaten über unterschiedliche Systeme hinweg bietet Core Technologie
     herausragende Technologien für die automatische Datenkorrektur, Feature basierte Konvertierung, Geometrieoptimierung, Qualitätskon-
     trolle und die Langzeitarchivierung, sowie zur Visualisierung komplexer 3D Modelle. Die Software-Komponenten für Softwarehersteller
     der unterschiedlichsten CAX-Anwendungen sind das zweite Standbein des Unternehmens.

10   Z!
     DasDas Zukunftsmagazin
         Kundenportfolio  von| Core
                               Ausgabe  2/2017 umfasst mehr als 400 Unternehmen aus Automobil-, Aerospace-, Maschinenbau- und Kon-
                                    Technologie
     sumgüterindustrie, vielfach die Qualitätsführer in ihrem jeweiligen Segment.
Schwerpunktthema: IT-Sicherheit

Vorreiter in Sachen Informationssicherheit:
die Stadtwerke Aschaffenburg.

Mehr als 70.000 Personen in 26.000 Haushalten verlassen sich darauf: Strom und Gas
stehen rund um die Uhr zur Verfügung, aus der Leitung kommt sauberes Wasser, öffent-
liche Busse bringen die Fahrgäste sicher ans Ziel, das Auto kann im Parkhaus günstig
abgestellt werden, der Müll wird pünktlich abgeholt und für die Freizeit gibt es ein Frei-
bad, ein Hallenbad und eine Eissporthalle.

Das alles leistet der Unternehmensverbund der         no Institut für Softwaretechnologie der Universität
Stadtwerke Aschaffenburg mit seinen Tochtergesell-    Duisburg-Essen.
schaften. Im Vordergrund stehen bei den Stadtwer-
ken die Kunden und Dienstleistungen in den Berei-     Security Engineering in unterfränkischer Allianz.
chen Energie, Wasser, Entsorgung, Verkehr, Parken,
Service und Freizeit. Das Versorgungssystem der       Ziele von CyberWiz sind die Entwicklung und Erpro-
Stadt Aschaffenburg ist das, was man eine kritische   bung der Software securiCADR, sowie eines zuge-
Infrastruktur nennt.                                  hörigen Implementierungs- und Beratungskonzepts.
                                                      securiCADR bietet die Möglichkeit, IT-Netzwerke zu
Ein solch umfassendes Dienstleistungsangebot ist      modellieren und mittels ausgefeilter Simulations-
heutzutage nur noch auf Basis einer reibungslos       techniken auf Schwachstellen zu testen.
funktionierenden IT zu Bewältigen. Störungen oder
gar Ausfälle der IT könnten die Lebensadern aus       Ein Ergebnis der Simulation liefert unter anderem
Strom und Wasser der größten Stadt in der Region      eine Abschätzung, wie lange ein Angreifer benötigt,
Bayerischer Untermain empfindlich treffen und         ein Netzwerk entscheidend zu kompromittieren. Was
sogar zum Versiegen bringen. Umso erfreulicher ist    aber noch wichtiger ist: securiCADR gibt zu allen
es, dass die Stadtwerke Aschaffenburg ganz weit       gefundenen Schwachstellen Hinweise, auf welchen
vorne sind, was den Schutz ihrer IT-Infrastruktur     Wegen potenzielle Angreifer die Schwachstelle
gegen Hackerangriffe und andere Bedrohungen aus       ausnutzen und was dagegen unternommen werden
dem Cyberspace angeht. So weit vorne, dass die        kann. Ein solches Präzisionswerkzeug der Software-
Unterfranken im Projekt CyberWiz als Pilotpartner     Ingenieurkunst passt hervorragend zum Qualitäts-
fungierten.                                           anspruch, den auch die Stadtwerke Aschaffenburg
                                                      in ihrem Selbstbild formulieren. So war es sicher
EU fördert den Kampf gegen Cyber-Bedrohungen.         kein Zufall, dass es zu der Zusammenarbeit der
                                                      beiden unterfränkischen Unternehmen kam.
CyberWiz dient dem Schutz kritischer Infrastruk-
turen und wird von der EU im Rahmen des Pro-          In dem sieben Monate laufenden Pilotprojekt
gramms Horizon 2020 gefördert.                        machten die Sicherheitsexperten von apsec eine
                                                      Bestandsaufnahme eines Ausschnitts der IT-
Das Programm hat den Fokus, die Entwicklung           Infrastruktur der Stadtwerke Aschaffenburg und
bahnbrechender Technologien zu unterstützen,          erstellten davon ein Modell mittels securiCADR.
die insbesondere in den kreativen Köpfen kleiner      Es galt, hunderte von Clients, Servern, virtuellen
und mittlerer Unternehmen entstehen. CyberWiz         Maschinen, Firewalls und die Datenflüsse zwischen
kombiniert das Know-how der Softwareentwickler        den verschiedenen Netzwerkzonen mit den darin
und Risikoexperten des schwedischen Unterneh-         befindlichen IT-Komponenten zu modellieren und
mens foreseeti AB, einem Spin-off der Königlichen     die vorhandenen Sicherheitsmechanismen einzu-
Technischen Hochschule Stockholm, und des deut-       pflegen. Darüber hinaus wurde von apsec auch ein
schen Spezialisten für Informationssicherheit, der    Kurzcheck über die technischen und organisatori-
Applied Security GmbH (apsec) aus Groswallstadt.      schen Maßnahmen zur Informationssicherheit nach
Wissenschaftlich unterstützt wird CyberWiz von        dem Vorbild des ISIS12-Standards gemacht.
den Forschern der KTH Stockholm und vom palu-

                                                                          Z! Das Zukunftsmagazin | Ausgabe 2/ 2017   11
Schwerpunktthema: IT-Sicherheit

     Spannend wurde es nach Abschluss der Modellie-          Überzeugende Ergebnisse.
     rung, denn nun konnten die Angriffssimulationen
     starten. Dabei wählt securiCADR einen Ingenieur-        Verantwortlich für das Pilotprojekt auf Seiten der
     Ansatz. Anders als beispielsweise bei einem             Stadtwerke Aschaffenburg war IT-Leiter Dr. Michael
     Penetrationstest, bei dem ein Netzwerk von einem        Konik.
     IT-Experten auf eine Reihe von möglichen Schwach-
     stellen getestet wird und somit eine Momentauf-         „Der Ansatz einer Angriffssimulation, die auf
     nahme darstellt, spielt securiCADR, ausgestattet        wissenschaftlichen Methoden beruht, hat mir als
     mit der Rechenpower moderner Computersysteme,           studiertem Mathematiker gleich gefallen. Daher
     in einer Simulation jede Menge Angriffsvektoren,        waren wir auch gerne bereit, unser Netzwerk in dem
     die in der Software implementiert sind, durch.          Pilotprojekt von apsec untersuchen zu lassen. Na-
     Dabei ermittelt securiCADR die Auswirkungen der         türlich kommt es bei solchen Piloten immer mal zu
     simulierten Angriffe auf die angrenzenden Syste-        kleineren Stolperern. Dafür sind Pilotprojekte ja da,
     me und erstellt so ein „Wärmebild“ der Verwund-         dass man gemeinsam die Verbesserungsmöglichkei-
     barkeiten im Netzwerk. Ein Ergebnis, dass allein        ten identifiziert. Insgesamt sind wir sehr beeindruckt
     schon aufgrund der schieren Komplexität und der         von dem Ergebnis. Es hat uns auf jeden Fall gehol-
     Menge der Abhängigkeiten und Wechselwirkungen           fen, die Sicherheit in unserer IT zu erhöhen. Beson-
     der einzelnen IT-Komponenten untereinander von          ders nützlich sind für uns das vollständige Lagebild
     einer Person händisch nicht mehr leistbar ist. Und      und vor allem die Möglichkeit, künftige Änderungen
     nicht nur die reine Ermittlung von Schwachstellen       an unserer Infrastruktur vorab darauf zu testen, wie
     ist das Ergebnis. securiCADR liefert darüber hinaus     sie sich auf die Sicherheit des Gesamtsystems aus-
     auch eine Abschatzung, wie lange es dauert, bis ein     wirken. Die Zusammenarbeit mit apsec haben wir
     Angriff erfolgreich sein Ziel erreicht hat.             als sehr professionell und angenehm empfunden.
                                                             Es wird sicher nicht das letzte gemeinsame Projekt
     Die Ergebnisse der Simulation wurden von den            gewesen sein.“
     apsec-Beratern dem Pilotkunden aus Aschaffenburg
     vorgestellt und anhand der Ergebnisse Verbesse-
     rungspotenziale gemeinsam diskutiert. Auch hier
     kann securiCADR weitere wertvolle Dienste leisten,
     denn auch eine Veränderung der IT-Infrastruktur              Ansprechpartner
     kann per Simulation getestet werden, bevor sie in
     die Tat umgesetzt wird. So können von verschiede-            Steffen Gumbel
     nen Verbesserungsmöglichkeiten die wirtschaftlich            Werkstraße 2
     sinnvollsten ausgewählt werden.                              63739 Aschaffenburg
                                                                  Telefon: 06021 391401
                                                                  E-Mail: steffen.gumbel@stwab.de

     APOLI – die Fernwartung der Zukunft

     Im F&E-Projekt APOLI wird die Zukunft der Fernwartung von Maschinen definiert.

     IT in Produktionsunternehmen                            manchmal auch heute noch die Informationstech-
                                                             nologie nur als Mittel zum Zweck, als „notwendiges
     Industrie 4.0 als Schlagwort ist in aller Munde. Sie    Übel“. Investitionen in IT sind immer als Kosten ge-
     führt auf der einen Seite zu effizienteren Prozessen,   sehen worden – und Kosten sind niedrig zu halten,
     schnelleren Produktionen und neuen Geschäftsmo-         bestenfalls sogar zu senken.
     dellen, auf der anderen Seite kommen viele Unsi-
     cherheiten auf die Unternehmen zu. Der klassische       Aus diesem Grund kann in vielen Unternehmen die
     mittelständische Unternehmer begriff und begreift       IT nicht mit dem aktuellen Stand der Technik mit-

12   Z! Das Zukunftsmagazin | Ausgabe 2/2017
Schwerpunktthema: IT-Sicherheit

halten. Neben einem möglichen Verlust an Produk-          getroffen und auftretende Probleme schneller
tivität geht damit in vielen Fällen ein Verlust des       gelöst werden. Außerdem werden Menschen bei
Sicherheitsniveaus einher. Das zeigen die folgenden       anstrengenden, unangenehmen oder gefährli-
Beispiele:                                                chen Arbeiten physisch unterstützt.
                                                       •	Dezentrale Entscheidungen: Cyberphysische
•	Der Einsatz veralteter Software: In vielen Unter-      Systeme sind in der Lage, eigenständige Ent-
   nehmen werden, oft aus Kostengründen, veralte-         scheidungen zu treffen und Aufgaben möglichst
   te Softwareprodukte eingesetzt. Betriebssysteme        autonom zu erledigen. Nur in Ausnahmefällen,
   wie Windows XP werden nicht mehr gewartet              zum Beispiel bei Störungen oder Zielkonflikten,
   und sind damit anfällig für Attacken, die in           überträgt es die Aufgaben an eine höhere Ins-
   neueren Betriebssystemversionen abgefangen             tanz.
   werden. Hier sei exemplarisch der Virus WAN-
   NACRY genannt.                                      Insgesamt werden sich das Arbeiten und die Ar-
•	In Produktionsnetzen wurden aus Einfachheits-       beitswelt durch Industrie 4.0 einschneidend ver-
   gründen oft gleiche IP-Adressen für gleiche         ändern. Einen Aspekt dieser Veränderung hat sich
   Maschinen verwendet. Damit kann zwar intern         das Projekt APOLI (Aufgabenbezogene polymor-
   gearbeitet werden, eine Anbindung ans Internet      phe Identifikation) herausgepickt, nämlich wie die
   (und damit die Industrie 4.0) scheidet damit aus    Fernwartung von Maschinen in Zukunft aussehen
   bzw. öffnet Sicherheitslücken. Eine Separierung     wird. In APOLI arbeiten unter der Federführung
   der Produktionsnetze in unterschiedliche Berei-     der Fraunhofer ESK München die Software Factory
   che, z.B. nach Hersteller, findet sich nur in den   GmbH Garching, die Felss Systems GmbH, Nessel-
   wenigsten Unternehmen.                              wang, die Otto Biehler Maschinenfabrik GmbH &
•	Die Mitarbeiter sind in IT-Themen und den damit     Co. KG, Halblech, und die Applied Security GmbH,
   verbundenen Gefahren oftmals nicht geschult         Großwallstadt, an diesem Thema.
   und nur unzureichend sensibilisiert. Der „Locky“-
   Virus, der auch am bayerischen Untermain mehr       Fernwartung
   als die Hälfte aller Unternehmen befallen hat,
   zeigt dies deutlich.                                Unter Fernwartung wird der Zugriff eines Ser-
                                                       vicetechnikers auf einen Maschinenpark, auf eine
Neben diesen eher IT-spezifischen Themen ändern        Maschine oder eine Komponente einer Maschine
sich aber auch die Nutzungszeiten von Maschinen.       verstanden. Fernwartungen stellen alle Beteiligte
Waren früher oft 30 Jahre und mehr die Regel, so       vor Herausforderungen und vielfältige Diskussio-
gehen die Hersteller heute eher von einer 15-jähri-    nen.
gen Nutzungsdauer aus.
                                                       •	Diskussion beim Verkauf von Produktionsanla-
Industrie 4.0 auf einen Blick                             gen mit der IT des Kunden über die ausreichen-
                                                          de Sicherheit der eingesetzten Verfahren, die
In diesem Zusammenhang stehen mit der Industrie           Ende-zu-Ende-Sicherheit der Verbindungen, die
4.0 grundlegende Veränderungen für alle Unterneh-         Freigabe und den Zugriff auf die jeweiligen zu
men ins Haus – ob es dem Einzelnen nun gefallen           wartenden Komponenten und vieles mehr
mag oder nicht. Was heißt aber Industrie 4.0 jetzt     •	Vorgaben durch jeden einzelnen Kunden, nach
eigentlich? Wikipedia definiert verschiedene Aspekte      denen sich der Hersteller zu richten hat, z.B.
dieses Begriffs.                                          unterschiedliche Kommunikationsverfahren,
                                                          unterschiedliche Sicherheitsmechanismen, un-
•	Vernetzung: Maschinen, Geräte, Sensoren und            terschiedliche Identifikationen des Servicetech-
   Menschen können sich miteinander vernetzen             nikers, unterschiedliche Token zur Identifikation
   und über das Internet der Dinge oder das Inter-        etc.
   net der Menschen kommunizieren.
•	Informationstransparenz: Sensordaten erweitern      Das Ziel des Projektes ist es, eine Strategie und
   Informationssysteme digitaler Fabrikmodelle,        Technologie zu entwerfen, mit deren Hilfe die
   um so ein virtuelles Abbild der realen Welt zu      Durchführung von AA(Authentisierung und
   erstellen.                                          Autorisierung)-Vorgängen grundlegend effizienter
•	Technische Assistenz: Assistenzsysteme unter-       als heute üblich gestaltet werden kann. Der Nach-
   stützen den Menschen mit Hilfe von aggregier-       weis der Praktikabilität wird durch die Implemen-
   ten, visualisierten und verständlichen Informa-     tierung eines Kunden-Modellfalls erbracht. Dieser
   tionen. So können fundierte Entscheidungen          bezieht sich auf die AA-Vorgänge im Rahmen von

                                                                           Z! Das Zukunftsmagazin | Ausgabe 2/ 2017   13
Schwerpunktthema: IT-Sicherheit

     Fernwartung mit zukünftiger Erweiterung auf neue              nikation wird die strikte Trennung von Maschi-
     Geschäftsmodelle.                                             nen-, Produktions- und Büronetzen überflüssig.
                                                                   Diese Kommunikation kann jetzt über die zentral
     Software-Defined Networks mit Authentisierung                 überwachten Businessprozesse vorgenommen
     und Autorisierung                                             werden.
                                                                •	Zentraler Leitstand. Durch die Bündelung der
     Zur Umsetzung wird die Technik von SDN (Software              Kommunikationsbeziehungen im SDN-Controller
     Defined Network) mit zentralen AA-Services verbun-            ergibt sich die Möglichkeit, mit Hilfe eines zent-
     den. Ein SDN-Controller leitet – definiert durch die          ralen Leitstandes die Hoheit über alle Verbindun-
     jeweils aktuell benötigte Fernwartungskonfiguration           gen ins Unternehmen zurückzugewinnen.
     – den Datenverkehr zusammen mit sogenannten                •	Condition Monitoring. Die in APOLI verwendete
     OF-Switches durch das eigene Netz des Unterneh-               Technik kann nicht nur zur reaktiven Fernwartung
     mens, ohne dass diese Routen manuell durch die IT             eingesetzt, sondern auch auf ein „Condition
     konfiguriert worden wären. Sie sorgen automatisch             Monitoring“ ausgeweitet werden. Dabei wer-
     an der richtigen Stelle für Sicherheit und berücksich-        den durch die kontinuierliche Überwachung der
     tigen automatisch die zentralen Leitlinien, die vom           Maschinen mit Sensoren zum einen mögliche
     Unternehmen vorgegeben werden. Damit können                   Störfälle aktiv bereits vor dem Ausfall einer Kom-
     Zugriffe auf die internen Netze bzw. einzelne Teile           ponente gemeldet, zum anderen ergeben sich
     daraus dynamisch gegeben werden, ohne Sicherheit              durch die Verknüpfung von Daten verschiedener
     oder Flexibilität zu verlieren.                               Maschinen Optimierungspotentiale in der Pro-
                                                                   duktion. Das führt wiederum zu einer besseren
     Mittels der AA-Services werden die Zugriffe freige-           Auslastung einzelner Komponenten und einer
     geben und die dazugehörigen Regeln an zentraler               verbesserten Effizienz.
     Stelle erfasst und verwaltet. Der Servicemitarbeiter
     authentisiert sich nur an einer Stelle mit einer digita-   APOLI wird vom FuE-Programm „Informations- und
     len Identität (Single point of authentication) und ei-     Kommunikationstechnik“ des Freistaats Bayern
     nem Token. Der „Tokenzoo“ wird damit abgeschafft.          gefördert. Die bisherigen Ergebnisse des Projekts,
     Der AA-Service kann die einzelne Maschine oder             das noch bis Jahresende läuft, zeigen, dass die
     sogar Komponente identifizieren und genau darauf           gewünschten Potentiale gehoben werden und damit
     den Zugriff freigeben.                                     der bayerischen Wirtschaft die Möglichkeit geben,
                                                                ihre Spitzenposition in der Welt beizubehalten bzw.
     Mit der von APOLI entwickelten Architektur wird            weiter auszubauen.
     der Aufwand insgesamt spürbar reduziert und eine
     Infrastruktur geschaffen, die für weitere Einsatzmög-
     lichkeiten verwendet werden kann.

     •	Aufhebung der Isolierung der Maschinennetze.
        Durch eine zielgerichtete Steuerung der Kommu-

                                                                     Ansprechpartner

                                                                     Frank Schlottke
                                                                     Applied Security GmbH
                                                                     E-Mail: frank.schlottke@apsec.de

14   Z! Das Zukunftsmagazin | Ausgabe 2/2017
Editorial

IT Sicherheit: „nur die Spitze des Eisbergs“

Es ist wie mit Eisbergen: Die wirkliche Gefahr lauert im Verborgenen und ist vermutlich
größer als angenommen. Ohne Schutzmaßnahmen und Notfallplan können Unterneh-
men leicht an der Gefahr zerschellen.

Was wir derzeit an Bedrohungen für die Informati-       Unternehmen zu klein sei, um für einen Angriff inte-
onssicherheit sehen, ist nur die Spitze des Eisbergs.   ressant zu sein. Der „Cyber Readiness Report 2017“
Anfang 2016 zählten Security Anbieter alle 2 Minu-      von Forrester Consulting zeigt, dass 62 % aller deut-
ten eine Ransomware-Attacke auf Unternehmen.            schen Unternehmen sogenannte „Cyber-Anfänger“
Gegen Ende des Jahres 2016 schrumpfte die Taktrate      seien – also unzureichend geschützt. Im Länderver-
schon auf 40 Sekunden. Im Falle von WannaCry ist        gleich bildet Deutschland hier das Schlusslicht.
eine Taktrate schon nicht mehr messbar, da es sich
praktisch um eine weltweite Malware Flut handel-        Was muss ich tun? – Die Basics:
te. Erpressungen durch Verschlüsselungstrojaner
erweisen sich für Kriminelle als äußerst lukrativ. So   Updates installieren: Betriebssystem und alle instal-
zahlte kürzlich der südkoreanische Webhoster Naya-      lierten Anwendungen auf Computern, Smartphones
na die Rekordsumme von 1,14 Mio. US Dollar, um          oder Tablets sollten kontinuierlich auf den aktuellen
wieder an verschlüsselte Daten zu kommen. Für Un-       Stand gebracht und gehalten werden. Programme,
geübte finden sich im Dark Web einfache Anleitun-       die vom Hersteller nicht mehr mit Updates versorgt
gen und buchbare Services für derartige Angriffe.       werden, sollten gelöscht oder durch neue Software
Das führt unter anderem dazu, dass Straftaten über      ersetzt werden. Das gilt auch für die installierte
das Internet immer weiter anwachsen. Das „Internet      Sicherheitslösung.
der Dinge“ wächst laut Gartner von aktuell 8,4 Milli-
arden vernetzten Objekten bis 2020 auf 20,4 Milliar-    Daten sichern: Die massiven Angriffe durch Ran-
den an – ob smarte Stromzähler, IP Kameras oder         somware haben einmal mehr gezeigt, dass Daten
intelligente Messgeräte – die Möglichkeiten für neue    dauerhaft verloren gehen können. Ein regelmäßiges
Angriffsformen wachsen mit der Digitalisierung und      Backup sichert ab und ist deshalb für alle wichtigen
den über IP erreichbaren Objekten exponentiell.         Datenbestände Pflicht.

IT-Sicherheit wird auch für kleinere und mittelgro-     Apps aus sicheren Quellen: Anwendungen nur aus
ße Unternehmen ein immer wichtigeres Thema.             vertrauenswürdigen App Stores der Hersteller und
Wer sich nicht ausreichend schützt, riskiert Ausfäl-    Provider herunterladen. Bei jeder Installation sollten
le und Datenverluste, die für den Betrieb schnell       die eingeforderten Rechte kritisch überprüft werden.
verheerende Folgen haben können. Es ist eine
weit verbreitete Fehleinschätzung, dass das eigene      Sicherheitslösung einsetzen: Eine leistungsstarke

                                                                             Z! Das Zukunftsmagazin | Ausgabe 2/ 2017   15
Sie können auch lesen