DAS ZUKUNFTSMAGAZIN - SCHWERPUNKTTHEMA SEITE 3 - 17: IT-Sicherheit - Zentec
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Impressum ZENTEC Zentrum für Technologie, Existenzgründung Die nächste Ausgabe von Z! E-Mail: redaktion@zukunftsmagazin.de und Cooperation GmbH Redaktionsschluss: 18. Oktober 2017 Internet: www.zukunftsmagazin.de Industriering 7 Erscheinungstermin: Ende November 2017 63868 Großwallstadt Redaktion & Anzeigenbetreuung: ISSN-Nr.: 1862-1104 Dr. Gerald Heimann Telefon: 06022 26-0 Auflage: 3000 Telefax: 06022 26-1111 Bezug kostenlos Z! Das Zukunftsmagazin | Ausgabe 2/2017
INHALT I Inhalt1 II Editorial2 III Schwerpunktthema:3 Datenschutz in Europa – Gleiches Recht für alle!�����������������������������������������������������������������������������������������3 Wer schützt das Internet der Dinge?�������������������������������������������������������������������������������������������������������������5 Der Mensch im Fokus der IT-Sicherheit���������������������������������������������������������������������������������������������������������6 Smart Industrial IT Security���������������������������������������������������������������������������������������������������������������������������8 IP-Schutz für CAD-Modelle: Innovative 3D-Technologie sichert sensible Konstruktionsdaten�����������������9 Vorreiter in Sachen Informationssicherheit: die Stadtwerke Aschaffenburg ������������������������������������������ 11 APOLI – die Fernwartung der Zukunft ��������������������������������������������������������������������������������������������������������12 IT Sicherheit: „nur die Spitze des Eisbergs“�����������������������������������������������������������������������������������������������15 mainproject 2018 begleitet Industrie 4.0-Einführung in der Mainsite-Ausbildung ��������������������������������16 IV Z! Das Zukunftsmagazin im Interview mit Prof. Rainer Sieber 18 V Produkte, Projekte und Dienstleistungen 21 Migration zur neuen Netztechnologie���������������������������������������������������������������������������������������������������������21 Virtuelle Telefonie – die Kommunikation der Zukunft��������������������������������������������������������������������������������22 Digital Leadership�����������������������������������������������������������������������������������������������������������������������������������������24 macooa - Von der Projektplanung bis zur Rechnung alles online�������������������������������������������������������������25 EU Datenschutz Grundverordnung (DSGVO), Bundesdatenschutzgesetz(neu) Jetzt wird es ernst!�����26 Wie lernt ein Auto, Radfahrer zu verstehen������������������������������������������������������������������������������������������������27 Fahrerloses Absperrfahrzeug für mehr Sicherheit an Tagesbaustellen����������������������������������������������������29 VI Stimmen und Maßnahmen aus Bundes- und Landespolitik 31 Politikansätze für mehr Sicherheit in der digitalen Gesellschaft ��������������������������������������������������������������31 Für eine gerechte Arbeitswelt der Zukunft�������������������������������������������������������������������������������������������������32 In Bayern hat die digitale Zukunft schon begonnen����������������������������������������������������������������������������������34 Standpunkte: WannaCry-Hackerangriff ������������������������������������������������������������������������������������������������������36 Stark gefragt: IT-Experten in KMU ��������������������������������������������������������������������������������������������������������������37 Schicht für Schicht: Neue Dimensionen in der Fertigung durch 3D-Druck ����������������������������������������������37 VII Kurzmeldungen37 Hochautomatisiert unterwegs – Forschungsprojekt Ko-HAF zieht positive Zwischenbilanz������������������38 Anwendungspartner für Industrial-IT-Security-Projekt gesucht!���������������������������������������������������������������39 IHK-Unternehmerreise in die chinesische Provinz Shandong�������������������������������������������������������������������40 InnovationsForum – Blockchains�����������������������������������������������������������������������������������������������������������������40 VIII Kolumne z!um Schluss 41 Z! Das Zukunftsmagazin | Ausgabe 2/ 2017 1
EDITORIAL Liebe Leserinnen und Leser, „Daten sind das neue Gold“. So hört man es, so liest man es und alle nicken mit dem Kopf, was logisch ist: immerhin vernetzt sich unsere industrialisierte Wirtschaftswelt immer intensiver, digitalisiert sich und steigert den Wert von Daten immer weiter. Und außerdem erschrecken wir bei Cyber-Angriffen wie dem von „wannaCry“, sind froh, dass es uns nicht erwischt hat und gehen zur Tagesordnung über. Zumindest viele von uns. Wenn Daten das neue Gold sind, schützen wir es und welches umfangreiche Instrumentarium entwi- eigentlich richtig? Wie schaut es aus mit Prozessen, ckelt wird, lesen Sie in einer eigenen Rubrik „Stim- mit den internen Kompetenzen und Prioritäten, der men und Politikansätze aus Bund und Freistaat“. Investitionsbereitschaft, IT-Architektur und der Per- Besonders spannend ist auch das Interview mit sonalführung? Eines dürfte klar sein: das Gefahren- Rainer Sieber, Geschäftsführer der Sapiens42 GmbH potenzial steigt in einer sich digitalisierenden Welt, und Professor an der Hochschule der Bundeswehr. in der Maschinen mit Maschinen miteinander über Blockchains Geschäfte machen, in der in Echtzeit Sicherheit in Bezug auf unsere Mobilität finden über Kontinente hinweg Standorte und Produktions- Sie in einem Artikel von „Hessen mobil“ sowie in stätten miteinander kommunizieren und in der die einem Bericht der Hochschule Aschaffenburg - und berufliche mit der privaten Welt über Smartphones, in einem Artikel von uns, in dem wir Ihnen über die Smartwachtes, Social Media etc. konvergiert. Zwischenpräsentation des Verbundprojekts „Ko-HAF Kooperatives hochautomatisiertes Fahren“ berich- Spannende Themen, für die Sie im vorliegenden Z! ten, in dessen Rahmen u.a. eine Teststrecke auf den Zukunftsmagazin viele Informationen und Beiträge Autobahnen rund um Frankfurt eingerichtet wurde. finden. Wie wichtig das Thema auch parteiübergrei- fend auf Bundes- und Landesebene diskutiert wird Viel Spaß beim Lesen wünscht Ihre Z! Redaktion 2 Z! Das Zukunftsmagazin | Ausgabe 2/2017
SCHWERPUNKTTHEMA: Datenschutz in Europa – Gleiches Recht für alle! Ab dem 25. Mai 2018 gilt auch für Ihr Unternehmen die Europäische Datenschutz- Grundverordnung – Erfahren Sie die wichtigsten Neuerungen und wie Sie sich gut darauf vorbereiten Als am 1. Januar 1978 das Bundesdatenschutzge- schutz durch Technik“ in einer gesetzlichen Rege- setz in Kraft trat, war es eines der ersten Daten- lung. Derzeit ergeben sich die Maßnahmen, welche schutzgesetze in Europa. Andere Länder zogen erst zum Schutz der personenbezogenen Daten getrof- später nach und die Inhalte der jeweiligen Gesetze fen werden müssen, aus §9 Bundesdatenschutz- gingen weit auseinander. Erst als die EU 1995 gesetzes (BDSG) und werden dort als Oberbegriffe eine Datenschutzrichtlinie verabschiedete, mit der für technische und organisatorische Umsetzungen Mindeststandards zum Schutz personenbezogener genannt. Weder die für ein Unternehmen zu be- Daten innerhalb von 36 Monaten in nationales Recht rücksichtigenden Risiken noch die angemessenen umzusetzen waren, konnte man von einem einheit- Schutzmaßnahmen werden genannt. Die DSGVO ist lichen Datenschutzniveau in Europa ausgehen. Al- hier deutlich konkreter. Es werden die Schutzziele lerdings gab es nur ein einheitliches Mindestniveau Vertraulichkeit, Integrität, Verfügbarkeit und Belast- und die Länder begannen in den folgenden Jahren, barkeit aufgelistet. Die Unternehmen müssen dann bei den Anforderungen zum Schutz der Betroffenen, den Schutzbedarf der bei ihnen vorhandenen Daten bzw. bei dem, was den Unternehmen bei der Verar- (Beschäftigtendaten, Kundendaten, Patientendaten beitung dieser Daten erlaubt wird, wieder auseinan- usw.) ermitteln, diese mit der Eintrittswahrschein- der zu driften. Rechtsstreitigkeiten vor dem Euro- lichkeit eines bestimmten Risikos sowie der Schwe- päischen Gerichtshof EuGH (z.B. Facebook-Urteil), re der Auswirkung für die Rechte und Freiheit der Unternehmensverlagerungen in Länder mit weniger betroffenen Person bei Eintritt des Risikos bewerten stringenter Datenschutzauslegung und uneinheit- und daraus resultierend eine dem aktuellen Stand liche Beschwerdemöglichkeiten für Verbraucher der Technik entsprechende Schutzmaßnahme etab- waren die Auswirkung dieses Flickenteppichs an lieren. bestehenden Datenschutzregelungen. Darüber hinaus gibt es nun auch die Anforderung Kernziele der neuen Datenschutz-Grundverordnung „Privacy by Design“, also „Datenschutz durch Technik“ sowie „Privacy by default“ / „Datenschutz- Mit der neuen EU-Datenschutz-Grundverordnung freundliche Voreinstellung“, welche sicherstellen soll, (DSGVO) soll das Datenschutzrecht innerhalb Euro- dass der Datenschutz und die Privatsphäre bereits pas vereinheitlicht werden, um dem Einzelnen mehr bei der Entwicklung von Technik beachtet werden. Kontrolle über seine Daten zu verschaffen. Entspre- Diese soll so angelegt sein, dass nur die Daten erho- chend gelten künftig in allen EU-Staaten die glei- ben und verarbeitet werden, die auch tatsächlich be- chen Standards in Sachen Datenschutz, datenschutz- nötigt werden. Der Nutzer behält dabei die Kontrolle rechtliche „Rückzugsräume“ innerhalb Europas wird über die eigenen Daten. es damit nicht mehr geben. Die Stärkung der Betroffenen bzw. der Verbrau- Gelten sollen die neuen Regeln nicht nur für in cherechte durch die Grundverordnung hat massive Europa ansässige Unternehmen. Alle globalen Un- Auswirkungen auf die Art der Datenverarbeitung in ternehmen (z.B. US-Firmen) müssen sich fortan an den Unternehmen. Künftig sollen Betroffene leich- die europäischen Vorgaben im Datenschutz halten, teren Zugang zu ihren Daten haben. Dafür wurden wollen sie ihre Dienste auch auf dem europäischen zahlreiche neue Details bei den Betroffenenrechten Markt anbieten. Das bislang immer gern vorge- ergänzt. Jeder hat z.B. ein Recht auf Auskunft und brachte Argument, man sei nur an die US-amerika- ein Recht auf Information, das Recht auf Löschung, nischen Vorgaben gebunden, kann dann nicht mehr Berechtigung, das Recht auf Vergessen werden und gelten. die Einschränkung der Verarbeitung. Und immer, wenn der Betroffene ein Recht hat, ergibt sich eine Erstmals findet sich auch die Forderung „Daten- Pflicht für das Unternehmen. Z! Das Zukunftsmagazin | Ausgabe 2/ 2017 3
Schwerpunktthema: IT-Sicherheit Auf folgende Fragen sollten alle Unternehmen ab 4% des weltweit erzielten Vorjahresumsatzes fällig Mai 2018 Antworten geben können: werden. Zusätzlich sind nun auch Versäumnisse mit - Woher stammen die Daten eines Betroffenen, einem Bußgeld belegbar, die bislang nur nachge- - warum haben Sie die Daten, bessert werden mussten. - was machen Sie mit den Daten, - geben Sie Daten an einen Dritten weiter, Abschließend darf man sagen. dass sich viele Teile - wann werden Sie die Daten löschen? aus unserem alten Bundesdatenschutzgesetz in der neuen Europäischen Datenschutz-Grundverordnung Auch Unternehmen, bei denen die Verarbeitung von wiederfinden. Vom Datenschutzbeauftragten, den personenbezogenen Daten nicht der eigentliche es bislang nur in Deutschland verpflichtend gab, Geschäftszweck ist, können sich nicht entspannt bis zu den verpflichtenden Datenschutzverträgen zurücklehnen, denn Beschäftigte und Kunden sind mit „Auftragnehmern“ bei der Überlassung von per- auch hier sicher vorhanden. sonenbezogenen Daten. Der „Kulturschock“ fällt für uns damit vergleichsweise moderat aus. In anderen Die größte Änderung und Auswirkung der neuen Ländern ist der Umstieg von der bisherigen nationa- DSGVO hat aber die Ausweitung der Verantwort- len Regelung auf die neuen gemeinsamen Bestim- lichkeit der Unternehmen. Denn alle Unternehmen mungen wesentlich arbeitsintensiver. Trotzdem unterliegen nun der RECHENSCHAFTSPFLICHT! müssen sich auch in Deutschland die Unternehmen Das bedeutet, es ist für die Einhaltung der gesetzli- für die neuen Herausforderungen fit machen und chen Datenschutzgrundsätze (Rechtmäßigkeit, Treu insbesondere die bekannten Defizite bei den Unter- und Glauben, Transparenz / Zweckbindung / Daten- nehmensdokumentationen abstellen. minimierung / Richtigkeit / Speicherbegrenzung / Integrität und Vertraulichkeit durch angemessene Da die oben aufgeführten Neuerungen nur die Sicherheit der Datenverarbeitung) verantwortlich Spitze des Eisberges der gesetzlichen Anforderun- UND muss die Einhaltung nachweisen. gen darstellen, sollte man sich zeitnah bei Experten über die Auswirkungen welche die neue Grund- Zukünftig muss also ein Betroffener oder eine verordnung für Ihr Unternehmen im Einzelnen hat Aufsichtsbehörde nicht mehr eine Verfehlung des informieren. Ab dem 25. Mai 2018 gilt nur noch die Unternehmens nachweisen, sondern das Unter- DSGVO und es gibt keine Übergangsfrist vom alten nehmen muss zu jeder Zeit dokumentieren können, BDSG! dass es rechtskonform arbeitet, Risiken bewertet, geeignete Schutzmaßnahmen etabliert und regel- mäßig die Wirksamkeit dieser Schutzmaßnahmen und die Rechtmäßigkeit der Datenverarbeitung überprüft. Sollten Sie noch keine Dokumentation Ihrer Geschäftsprozesse besitzen sollten Sie zeitnah damit beginnen! Ansprechpartner Nicht unerwähnt bleiben darf auch die neue Sank- Jens Burkard - Geschäftsführer tionsmöglichkeit der DSGVO. Wo im alten BDSG BE-protected UG Bußgelder bis max. 50 TSD € für einfache Verstöße Die Experten für Datenschutz und Datensicherheit und bis max. 300 TSD € für erhebliche Vergehen Telefon: 06182 829031 vorgesehen waren, orientiert sich die DSGVO am E-Mail: Jens.Burkard@be-protected.de Kartellrecht und stößt in neue Dimensionen vor. Für www.be-protected.de einfache Vergehen können nun, je nach Schwere des Vergehens, Bußgelder mit bis zu 20 MIO € bzw. 4 Z! Das Zukunftsmagazin | Ausgabe 2/2017
Schwerpunktthema: IT-Sicherheit Wer schützt das Internet der Dinge? Mit „Industrie 4.0“ rückt auch das Thema IT-Sicherheit in den Fokus. Denn wenn alles miteinander vernetzt ist, eröffnen sich völlig neue Einfallstore. Die Verantwortung, das eigene Unternehmen zu schützen, liegt künftig auf vielen Schultern. Der Vandale der Zukunft braucht kein geöffnetes Also alle Maßnahmen, die davor schützen, dass je- Fenster, um in die Fabrik einzudringen. Er könnte mand in das Netzwerk eindringt, und gleichzeitig die sein zerstörerisches Werk vom Schreibtisch aus erle- Garantie bieten, dass ein bestimmtes Datenpaket digen. Zumindest theoretisch, wenn Unternehmen, tatsächlich vom Gabelstapler gesendet wurde – und die mit vernetzten Produktionsabläufen arbeiten, ihr eben nicht von einem unerkannten Eindringling. In Netzwerk und ihre Produktionssysteme nicht ange- den kommenden Jahren wird es darauf ankommen, messen schützen. „Wenn wir uns ausmalen, dass diese Werkzeuge sinnvoll aus dem Büroalltag auf künftig immer mehr Fahrzeuge und Maschinen mit die vielfältigen Einsatzmöglichkeiten in der Produk- IT-Systemen gesteuert werden, dann entstehen da tion zu übertragen. natürlich auch neue Einfallswege“, sagt Stefan Rieck, Chief Information Security Officer der KION Group. Kann Steuerungselektronik auch Angriffe Das beträfe dann auch den vernetzten Stapler oder abwehren? das vernetzte vollautomatische Hochregallager, die stillgelegt, zerstört oder gar als Vehikel für weitere Für jemanden, der eindringt, um Schaden anzu- Schäden zweckentfremdet werden könnten. richten, ist das Angriffsziel womöglich gar nicht der vernetzte Stapler selbst, sondern er dient nur als Zwei Welten wachsen zusammen Schnittstelle zum nächsten Server und damit als Mittel zur Industriespionage. „Künftig müssen sich „Industrie 4.0“ ist ein Begriff, der im Kern immer alle Produzenten bewusst sein, dass ihre Produkte damit zu tun hat, dass mehr und mehr Dinge mit- einander vernetzt werden. Nun lassen sich Daten austauschen - zwischen Maschinen, Fahrzeugen und Mitarbeitern, zwischen Produzenten und Kunden. Der Kunde kann in Echtzeit verfolgen, wie sein Produkt gebaut wird, und in der Fabrik lässt sich detailgenau vorausplanen, wann Ersatzteile ein- treffen. Neue Möglichkeiten, die allgemein begrüßt und sogar eingefordert werden. „Es wachsen zwei Welten zusammen“, sagt Rieck. Büro- und Pro- duktions-Informationstechnologie, Computer und Werksmaschinen. Das aber führt auch zu wesentlich mehr beteiligten Partnern in einem einzigen Netz- werk. Plötzlich reicht es nicht mehr aus, die eigene Fabrik zu schützen – auch Kunden, Zulieferer oder Gebäudetechniker müssen ihre Zugänge sichern. „Die Verantwortung liegt nicht mehr bei einer ein- zigen Stelle, nicht mehr nur bei der IT“, fasst Rieck zusammen. missbraucht werden könnten für etwas, das so nie geplant war“, sagt Rieck. Das erfordert bereits beim Dabei sind die Schutzmechanismen prinzipiell nicht Entwurf und Design ein Umdenken. Die Steue- neu, sondern bereits aus der traditionellen Büro-IT rungselektronik eines Staplers etwa wurde früher bekannt. Wie Virenschutz, verschlüsselte Datenüber- allein dafür entworfen, um das Gerät zu bedienen tragung, Firewalls oder Authentifizierung sowie die – sie sollte nicht etwa auch die Rechenkraft für eine enge Zusammenarbeit mit zertifizierten, externen Abwehr von Hackerangriffen aus dem Internet besit- Partnern und Sicherheitsspezialisten, die Systeme zen. Müssen dazu weitere Komponenten eingebaut und Netze regelmäßig auf Schwachstellen testen. oder ganz individuelle Lösungen gefunden werden? Z! Das Zukunftsmagazin | Ausgabe 2/ 2017 5
Schwerpunktthema: IT-Sicherheit Die Ingenieure der KION Group berücksichtigen IT-Sicherheit wird zum Qualitätsmerkmal solche Themen bereits. Auch die Verantwortung, sein Unternehmen zu „Das Thema IT-Sicherheit wird auf jeden Fall ein schützen, wird auf vielen Schultern verteilt sein. spannendes Feld für kreative Köpfe“, sagt Rieck. Das Denn was nützt, sinnbildlich, das bestgesicherte Spektrum sei breit, es werden viele Abteilungen und Haus, wenn der Mieter den Schlüssel unter die Experten zusammenarbeiten müssen. Was sicherlich Fußmatte legt? Rieck sieht das Bewusstsein bei den einem Unternehmen wie der KION Group entgegen Kunden allerdings längst angekommen: „Sehr viele käme. Sie sei besonders breit aufgestellt ist, sowohl Kunden fragen das Thema direkt an, zeigen sich in der klassischen Flurförderzeug-Konstruktion als sensibel und aufgeklärt.“ Immer häufiger verlangten auch in Software und Vernetzung nach dem jüngs- auch gerade kleinere Unternehmen, die keine eige- ten Zukauf des Automatisierungsexperten Dema- ne Expertise aufbauen können, dass größere Produ- tic. „Klar ist: Je mehr in Zukunft unter dem Label zenten wie die KION Group das Thema beherrschen. ‚Industrie 4.0‘ zusammenwächst, desto komplexer IT-Sicherheit werde in Zukunft ein Qualitätsmerkmal wird es.“ Sinnvoll wäre vermutlich, wenn sich in der sein. Und „Industrie 4.0“ bedeute eben nicht nur, al- Branche bald klare Standards herausbildeten und les zu machen und alles zu vernetzen, was möglich sie Akzeptanz fänden, damit alle an einem Strang ist. „Es bedeutet auch Verantwortung“, betont Rieck. ziehen könnten. „Und die nehmen wir sehr ernst.“ Ansprechpartner David Frogier de Ponlevoy Profilwerkstatt GmbH Telefon: 06151 599020 E-Mail: info@profilwerkstatt.de Der Mensch im Fokus der IT-Sicherheit In einer von PwC im Februar 2017 veröffentlichten Studie geben insgesamt 400 mittel- ständische Unternehmen Auskunft über ihren aktuellen Stand zur Informationssicher- heit. Dabei führt knapp 1/5 der Befragten an, innerhalb des letzten Jahres mindestens einer erfolgreich durchgeführten Cyberattacke zum Opfer gefallen zu sein. Im Vergleich zur Vorjahresstudie hat sich somit die Anzahl der angegriffenen Unternehmen nahezu verdoppelt. Bei der Betrachtung der Schwachstellen in Bezug auf den Schutz informa- tioneller Werte steht bei 76% der Studienteilnehmer nach wie vor der Mensch an erster Stelle. 6 Z! Das Zukunftsmagazin | Ausgabe 2/2017
Schwerpunktthema: IT-Sicherheit WannaCry in der anknüpfenden Befragung gab eine Mehrheit von über 2/3 an, keinerlei Vorsichtsmaßnahmen vor Diese Einschätzung wird auch durch den jüngsten dem Einstecken des Mediums getroffen zu haben. Fall von Cyberkriminalität rund um die Ransomware Einige wenige äußerten sogar, sie haben bewusst „WannaCry“ bestätigt. Versteckt im Anhang oder einen Rechner der Universität verwendet, um ihren getarnt als unverfänglicher Link in einer harmlos an- eigenen keiner Gefahr auszusetzen. Darüber, ob die mutenden E-Mail bahnte sich der Schädling seinen restlichen Speichersticks, von denen keine Rückmel- Weg in die digitalen Postfächer dieser Welt. Auf der dung kam, nicht auch angesteckt worden waren, Gegenseite verhalf der nichtsahnende Mitarbeiter kann nur spekuliert werden. der Deutschen Bahn, bei Renault, FedEx und Co. dem Verschlüsselungstrojaner mit Wurm-Charakter Prävention per Mausklick in die Freiheit. Gepaart mit einem ver- alteten Betriebssystem oder versäumten Updates In Bezug auf die Gewährleistung der Informations- verschlüsselte WannaCry zunächst die vom infizier- sicherheit innerhalb eines Unternehmens wird deut- ten Gerät aus erreichbaren Dateien auf Festplatten, lich, dass die Verantwortung bei jedem einzelnen Speichermedien und im Netzlaufwerk, um anschlie- Mitarbeiter beginnt. Hierzu ist die kontinuierliche ßend selbständig weitere Rechner im Netzwerk Sensibilisierung des Personals unerlässlich, damit ausfindig zu machen und zu befallen. durch stetige Maßnahmen ein unternehmenskul- turelles Bewusstsein zur IT-Sicherheit geschaffen Gefahrenquelle USB-Stick werden kann. Für den Fall, dass doch einmal der PC eines Mitarbeiters von einem Schädling befallen Doch nicht nur per Mail gelangt immer wieder wird, sollten Systeme so strukturiert sein, dass die Malware in Systeme, auch ein böswillig umpro- Auswirkungen des Angriffs so gering wie möglich grammierter oder unfreiwillig infizierter USB-Stick gehalten werden können. Neben der altbekannten in der Hand eines unbedarften PC-Nutzers kann Mahnung, stets flächendeckend die Aktualität einge- ungeahnte Folgen haben. Ein Experiment der Firma setzter Software und Betriebssysteme sicherzustel- Sophos aus dem Jahr 2011 macht deutlich, wie ernst len, hätte im Kasus „WannaCry“ die strikte Trennung diese Thematik genommen werden sollte. Sophos der Anwendergeräte von Datenbanken und Datei- kaufte bei einer Fundsachen-Auktion der austra- Systemen vor der Datei-Verschlüsselung geschützt. lischen Rail Corporation in Sydney insgesamt 50 Ein Dokumentenmanagementsystem beispielswei- intakte USB-Sticks auf. Anschließend durchgeführte se, dessen Clients keine direkten Aktionen auf den Tests ergaben, dass ein beachtlicher Anteil von 66% zugeordneten internen Datenbank- und Datei-Ser- der Sticks mit Schadsoftware verseucht war. Paul vern ausführen, sondern nur definierte autorisierte Ducklin, Senior Security Advisor bei Sophos, sagte Anfragen senden können, bietet gemeinsam mit damals, dass es ganz danach aussieht, als seien die einer vernünftigen Server-Backup-Strategie ein fun- betroffenen Speichermedien nicht vorsätzlich von diertes Bollwerk gegen wurmgleiche Ransomware. Kriminellen mit Schadsoftware versehen und plat- ziert worden, sondern dass die Analyse die weite Verbreitung schlechter PC-Hygiene offenlegt. Dies ist allerdings nicht minder gefährlich, da man nach dieser Erkenntnis wohl nicht einmal mehr USB- Sticks von Freunden mit gutem Gewissen in den eigenen PC stecken kann. Menschliche Neugier Dass gefundene USB-Speichermedien vom Finder Ansprechpartner häufig ohne Vorkehrungen mit einem PC verbun- den werden, belegt eine Studie der Universitäten Frank Zimlich Illinois und Michigan aus 2016. Zakir Durumeric Dokuneo Software GmbH und sein Team verteilten 297 USB-Sticks auf dem Campus der University of Illinois, präpariert mit Telefon: 06021 13077-0 Dateien, nach deren Öffnen eine Rückmeldung an E-Mail: mail@dokuneo.de die Wissenschaftler gegeben wird. Bei 45% der Sticks wurde mindestens eine Datei geöffnet und Z! Das Zukunftsmagazin | Ausgabe 2/ 2017 7
Schwerpunktthema: IT-Sicherheit Smart Industrial IT Security Sicherheit im Netzwerk ist auch die Gewissheit, dass nichts schiefläuft. Insofern stellt die Analyse des Kommunikationsverhaltens ein probates Mittel dar, um Anomalien zu erkennen, und damit umzugehen. Die Möglichkeiten reichen von regelbasierten Ansät- zen, über Advanced Analyses bis hin zu machine learning und werden am Beispiel von Automatisierungsnetzen grundlegend dargestellt. Ausgangssituation geordnete Systeme angestrebt. Dies geschieht über eine Firewall und ggf. eine demilitarisierte Zone, Automatisierungsnetze halten verschiedenste indus- was auch zu einer kontrollierten bzw. kontrollier- trielle Prozesse in Gang - von einfachen Fertigungs- baren Kommunikation und Separierung der Netze abläufen bis zu komplexen kritischen Infrastruk- beiträgt. Dennoch bleibt die Gefahr von Angriffen turen. In der Regel ist ein solches Netz heterogen von Innen sowie von Lücken in der Abschottung. aufgebaut und setzt sich aus übergeordnetem Dies geschieht insbesondere, wenn man die erfor- Systembus(sen) (Ethernet), Feldbus (bspw. Profinet) derliche Flexibilität gegenüber den Anforderungen und/oder Sensor-/Aktor-Bus(sen) zusammen. Un- der Industrie 4.0 Rechnung tragen möchte. terschiedliche Protokolle kommen zur Anwendung, unterschiedliche Verbindungen und Netzübergänge, Verhaltensanalyse von kabelgebunden, bus-powered bis Industrial WLAN. Komplexere Netzwerke setzen sich aus meh- Um Anomalien im Kommunikationsverhalten zu reren Segmenten (und Controller) und ggf. mehre- erkennen, müssen allerdings in kurzer Zeit große ren Layern mit Switches und Servern zusammen. Datenmengen mittels komplexer Algorithmen be- Hier gilt es also eine vielschichtige und sich durch werten werden. In Automatisierungsnetzen, insbe- hohe Diversität auszeichnende Systemlandschaft sondere bei kritischen Infrastrukturen und großen vor Angriffen zu schützen. Netzwerksegmenten mit verschiedensten Kompo- nenten, ist die Echtzeitfähigkeit der Kommunikation Das Automatisierungsnetzwerk selbst ist in der ein ausschlaggebendes Kriterium. Das vollständige Regel nicht isoliert, sondern steht in reger Kommu- Monitoring unter Echtzeitbedingungen stellt eine nikation mit unterschiedlichsten anderen Systemen der großen Herausforderungen dar. Zudem soll und/oder Netzwerken, wie zum Beispiel einem ERP bzw. muss die Lösung aufgrund der Separation vom System oder der Office-Welt. Gerade im Zuge von Unternehmensnetz in der Lage sein, diese Aufgaben Industrie 4.0 wird eine Anbindung an solche, über- auch ohne Anschluss an eine Cloud Infrastruktur Die einfache SchaltschrankMontage und Vernetzung von Firewall Appliances wie dem APE Guardian ermöglichen den Einsatz mo- dernster IT Security Techniken auch für Klein- Komplexe Netze lassen sich per Dashboard und mittelständische Unternehmen. über Webclient intuitiv darstellen. 8 Z! Das Zukunftsmagazin | Ausgabe 2/2017
Schwerpunktthema: IT-Sicherheit leisten zu können: Dies bringt hohe Anforderungen ren auf Basis von dynamischen Regeln den Daten- an die Performance der Software mit sich. verkehr auf Paket-Ebene. Netzwerkanomalien wer- den durch das Intrusion Detection System anhand Aber wie wird anomales Verhalten erkannt? Zu- der Signatur zuverlässig erkannt. Im Langzeittest nächst wird das normale Verhalten initial angelernt erwies sich diese Lösung als stabil und performant. (Regelkommunikation), was beispielsweise in der Inbetriebnahme-Phase passieren kann. Dazu wird Fazit ein kleiner Mini-PC im Schaltschrank montiert, der die Datenströme auf Paketebene direkt am Switch Systeme technisch auf dem neuesten Stand und analysiert. Mit einer ausreichenden Datenmenge software-technisch auf dem aktuellen Patch-Level zu und Abdeckung der möglichen Kommunikation kön- halten ist eine wichtige Voraussetzung, um gegen nen so automatisch Regeln aufgestellt oder mittels Cyber-Angriffe gewappnet zu sein. Auch ist die machine learning Verfahren antrainiert werden. Spä- Sensibilisierung der Mitarbeiter ein ebenso wichti- ter, im Standardbetrieb, können auf dem gleichen ges Element. Darüber hinaus können aber, wie in Mini-PC Abweichungen erkannt werden. Dieses diesem Beitrag gezeigt, auch intelligente Monito- Verfahren ist unabhängig vom Anwendungsbereich, ring-Ansätze, wie die Analyse des Datenverkehrs auf welcher von der Maschinen- und Anlagensteuerung Anomalien einen entscheidenden Beitrag leisten. bis zur Verfahrenstechnik reichen kann. Best Practice Die zur Sicherung der individuellen Netzwerke er- Ansprechpartner forderlichen Techniken sind vorhanden und werden beispielsweise von der APE Engineering GmbH be- Michael Kröhn reits projektbezogen eingesetzt. Unter dem Namen APE Engineering GmbH APE Guardian filtert ein Mini-PC im Schaltschrank verdächtige Kommunikation und blockiert diese mit Telefon: 06028 9915414 einer regelbasierten Firewall. Hierbei kommen die E-Mail: michael.kroehn@ape-engineering.de zuvor beschriebenen Ansätze zum Einsatz: Packet Capturing und Stateful Packet Inspection analysie- IP-Schutz für CAD-Modelle: Innovative 3D-Technologie sichert sensible Konstruktionsdaten Der Schutz von geistigem Eigentum, Produkt- und Unternehmensgeheimnissen ge- winnt im globalen Wettbewerb zunehmend an Bedeutung. Durch Software-Tools kann die Datenverfügbarkeit bei der Weitergabe von CAD-Modellen gezielt eingeschränkt werden und der Wissenstransfer findet selektiert und einsatzbezogen statt. Der in Mömbris ansässige, deutsch/französische Softwarehersteller Core Technologie hat ein Pro- Das Programm „3D Evolution Simplifier“ entfernt gramm zur automatisierten Erzeugung virtueller durch die automatische Erzeugung von Hüllgeome- Hüllen für 3D-Modelle entwickelt. So werden im Ent- trie-Modellen sensibles Knowhow, welches durch wicklungsprozess sensible Konstruktionsdaten bei die internen Geometriebereiche der CAD-Modellen Weitergabe an Entwicklungs-Partner, Kunden und dargestellt wird. Dabei können Daten aller gängigen Lieferanten vor unberechtigten Zugriffen geschützt. CAD-Systeme und -Formate wie CATIA, Siemens Z! Das Zukunftsmagazin | Ausgabe 2/ 2017 9
Schwerpunktthema: IT-Sicherheit NX, Creo, Solidworks, STEP und JT verarbeitet und Konstruktion, Simulation und VR-Darstellung schnell konvertiert werden. an ihre Grenzen, wenn zu detailliert ausgeführte Konstruktionsdaten den Datenumfang unnötig an- Mit der Simplifier-Methode vereinfachte Daten reichern. Mit dem „3D Evolution Simplifier“ kom- entsprechen der Qualitätsnorm für Solid Modelle primierte Daten sind somit nicht nur wirkungsvoll gemäß VDA 4955/2. Weiterhin können mit der Soft- vor Produktpiraterie geschützt sondern können auch ware verschiedene Abstufungen der Vereinfachung signifikant zügiger visualisiert und weiterverarbeitet durchgeführt werden, je nachdem welche Infor- werden. mationstiefe die Entwicklungspartner benötigen. Die Simplifizierung geht hierbei von der gezielten Weitere Informationen sind abrufbar unter Entfernung der Konstruktionshistorie und Kinematik www.coretechnologie.com. über die Löschung sensibler Metadaten wie Ma- terialparameter und funktionalen Abhängigkeiten sogenannten Constraints bis hin zur Erzeugung einer reinen Hüllgeometrie, wobei die letzte Stufe den ultimativen Schutz von wertvollem Knowhow darstellt, da eine Wiederherstellung der Information ausgeschlossen ist. Zudem werden durch die automatische Erzeugung der Hüllengeometrie wesentlich „leichtere“ Modelle erreicht, da bis zu 95% weniger Elemente dargestellt Ansprechpartner und verarbeitet werden müssen. Für zahlreiche Pro- zesse im Bereich der virtuellen Realität und Konst- Armin Brüning ruktion birgt dies naturgemäß deutliche Vorteile in CT CoreTechnologie GmbH Sachen Performance. Insbesondere bei großen 3D- Telefon: 06029 9588210 Modellen wie Zügen, Flugzeugen, Fahrzeugen sowie E-Mail: a.bruening@de.coretechnologie.com im Maschinen und Anlagenbau wird oft nur eine leichte Außengeometrie der Komponenten benötigt. Bislang geraten selbst moderne 3D-Systeme für die Hintergrundinformationen Der Softwarehersteller CoreTechnologie mit Standorten in Deutschland, Frankreich, USA, Japan und Großbritannien wird seit seiner Gründung im Jahr 1998 von den Geschäftsführern Dominique Arnault und Armin Brüning geleitet. Mit innovativen Produkten hat das visionäre Unternehmen sein Produktportfolio konsequent optimiert und sich die Technologieführerschaft im Bereich der Konvertierungs- software gesichert. Jedes Jahr investiert Core Technologie mehr als 30 Prozent des Umsatzes in die Erforschung und Umsetzung neuer Technologien und verfügt heute über die vollständigste Produktpalette auf diesem Gebiet. Im Fokus der Technologie-Entwicklung steht die Produktlinie „3D Evolution“, die einen effizienten und verlustfreien Austausch komplexer Datenstrukturen zwischen unabhängigen und heterogenen CAX Softwarelösungen gewährleistet. Mit extrem leistungsstarken Nativ- schnittstellen für alle führenden CAD-Systeme und zur Umwandlung in alle gebräuchlichen 3D Formate sichert das Software-Modul die optimale Interoperabilität der unterschiedlichsten IT-Lösungen. Neben der Bereitstellung der Visualisierungs- und Fertigungsdaten über unterschiedliche Systeme hinweg bietet Core Technologie herausragende Technologien für die automatische Datenkorrektur, Feature basierte Konvertierung, Geometrieoptimierung, Qualitätskon- trolle und die Langzeitarchivierung, sowie zur Visualisierung komplexer 3D Modelle. Die Software-Komponenten für Softwarehersteller der unterschiedlichsten CAX-Anwendungen sind das zweite Standbein des Unternehmens. 10 Z! DasDas Zukunftsmagazin Kundenportfolio von| Core Ausgabe 2/2017 umfasst mehr als 400 Unternehmen aus Automobil-, Aerospace-, Maschinenbau- und Kon- Technologie sumgüterindustrie, vielfach die Qualitätsführer in ihrem jeweiligen Segment.
Schwerpunktthema: IT-Sicherheit Vorreiter in Sachen Informationssicherheit: die Stadtwerke Aschaffenburg. Mehr als 70.000 Personen in 26.000 Haushalten verlassen sich darauf: Strom und Gas stehen rund um die Uhr zur Verfügung, aus der Leitung kommt sauberes Wasser, öffent- liche Busse bringen die Fahrgäste sicher ans Ziel, das Auto kann im Parkhaus günstig abgestellt werden, der Müll wird pünktlich abgeholt und für die Freizeit gibt es ein Frei- bad, ein Hallenbad und eine Eissporthalle. Das alles leistet der Unternehmensverbund der no Institut für Softwaretechnologie der Universität Stadtwerke Aschaffenburg mit seinen Tochtergesell- Duisburg-Essen. schaften. Im Vordergrund stehen bei den Stadtwer- ken die Kunden und Dienstleistungen in den Berei- Security Engineering in unterfränkischer Allianz. chen Energie, Wasser, Entsorgung, Verkehr, Parken, Service und Freizeit. Das Versorgungssystem der Ziele von CyberWiz sind die Entwicklung und Erpro- Stadt Aschaffenburg ist das, was man eine kritische bung der Software securiCADR, sowie eines zuge- Infrastruktur nennt. hörigen Implementierungs- und Beratungskonzepts. securiCADR bietet die Möglichkeit, IT-Netzwerke zu Ein solch umfassendes Dienstleistungsangebot ist modellieren und mittels ausgefeilter Simulations- heutzutage nur noch auf Basis einer reibungslos techniken auf Schwachstellen zu testen. funktionierenden IT zu Bewältigen. Störungen oder gar Ausfälle der IT könnten die Lebensadern aus Ein Ergebnis der Simulation liefert unter anderem Strom und Wasser der größten Stadt in der Region eine Abschätzung, wie lange ein Angreifer benötigt, Bayerischer Untermain empfindlich treffen und ein Netzwerk entscheidend zu kompromittieren. Was sogar zum Versiegen bringen. Umso erfreulicher ist aber noch wichtiger ist: securiCADR gibt zu allen es, dass die Stadtwerke Aschaffenburg ganz weit gefundenen Schwachstellen Hinweise, auf welchen vorne sind, was den Schutz ihrer IT-Infrastruktur Wegen potenzielle Angreifer die Schwachstelle gegen Hackerangriffe und andere Bedrohungen aus ausnutzen und was dagegen unternommen werden dem Cyberspace angeht. So weit vorne, dass die kann. Ein solches Präzisionswerkzeug der Software- Unterfranken im Projekt CyberWiz als Pilotpartner Ingenieurkunst passt hervorragend zum Qualitäts- fungierten. anspruch, den auch die Stadtwerke Aschaffenburg in ihrem Selbstbild formulieren. So war es sicher EU fördert den Kampf gegen Cyber-Bedrohungen. kein Zufall, dass es zu der Zusammenarbeit der beiden unterfränkischen Unternehmen kam. CyberWiz dient dem Schutz kritischer Infrastruk- turen und wird von der EU im Rahmen des Pro- In dem sieben Monate laufenden Pilotprojekt gramms Horizon 2020 gefördert. machten die Sicherheitsexperten von apsec eine Bestandsaufnahme eines Ausschnitts der IT- Das Programm hat den Fokus, die Entwicklung Infrastruktur der Stadtwerke Aschaffenburg und bahnbrechender Technologien zu unterstützen, erstellten davon ein Modell mittels securiCADR. die insbesondere in den kreativen Köpfen kleiner Es galt, hunderte von Clients, Servern, virtuellen und mittlerer Unternehmen entstehen. CyberWiz Maschinen, Firewalls und die Datenflüsse zwischen kombiniert das Know-how der Softwareentwickler den verschiedenen Netzwerkzonen mit den darin und Risikoexperten des schwedischen Unterneh- befindlichen IT-Komponenten zu modellieren und mens foreseeti AB, einem Spin-off der Königlichen die vorhandenen Sicherheitsmechanismen einzu- Technischen Hochschule Stockholm, und des deut- pflegen. Darüber hinaus wurde von apsec auch ein schen Spezialisten für Informationssicherheit, der Kurzcheck über die technischen und organisatori- Applied Security GmbH (apsec) aus Groswallstadt. schen Maßnahmen zur Informationssicherheit nach Wissenschaftlich unterstützt wird CyberWiz von dem Vorbild des ISIS12-Standards gemacht. den Forschern der KTH Stockholm und vom palu- Z! Das Zukunftsmagazin | Ausgabe 2/ 2017 11
Schwerpunktthema: IT-Sicherheit Spannend wurde es nach Abschluss der Modellie- Überzeugende Ergebnisse. rung, denn nun konnten die Angriffssimulationen starten. Dabei wählt securiCADR einen Ingenieur- Verantwortlich für das Pilotprojekt auf Seiten der Ansatz. Anders als beispielsweise bei einem Stadtwerke Aschaffenburg war IT-Leiter Dr. Michael Penetrationstest, bei dem ein Netzwerk von einem Konik. IT-Experten auf eine Reihe von möglichen Schwach- stellen getestet wird und somit eine Momentauf- „Der Ansatz einer Angriffssimulation, die auf nahme darstellt, spielt securiCADR, ausgestattet wissenschaftlichen Methoden beruht, hat mir als mit der Rechenpower moderner Computersysteme, studiertem Mathematiker gleich gefallen. Daher in einer Simulation jede Menge Angriffsvektoren, waren wir auch gerne bereit, unser Netzwerk in dem die in der Software implementiert sind, durch. Pilotprojekt von apsec untersuchen zu lassen. Na- Dabei ermittelt securiCADR die Auswirkungen der türlich kommt es bei solchen Piloten immer mal zu simulierten Angriffe auf die angrenzenden Syste- kleineren Stolperern. Dafür sind Pilotprojekte ja da, me und erstellt so ein „Wärmebild“ der Verwund- dass man gemeinsam die Verbesserungsmöglichkei- barkeiten im Netzwerk. Ein Ergebnis, dass allein ten identifiziert. Insgesamt sind wir sehr beeindruckt schon aufgrund der schieren Komplexität und der von dem Ergebnis. Es hat uns auf jeden Fall gehol- Menge der Abhängigkeiten und Wechselwirkungen fen, die Sicherheit in unserer IT zu erhöhen. Beson- der einzelnen IT-Komponenten untereinander von ders nützlich sind für uns das vollständige Lagebild einer Person händisch nicht mehr leistbar ist. Und und vor allem die Möglichkeit, künftige Änderungen nicht nur die reine Ermittlung von Schwachstellen an unserer Infrastruktur vorab darauf zu testen, wie ist das Ergebnis. securiCADR liefert darüber hinaus sie sich auf die Sicherheit des Gesamtsystems aus- auch eine Abschatzung, wie lange es dauert, bis ein wirken. Die Zusammenarbeit mit apsec haben wir Angriff erfolgreich sein Ziel erreicht hat. als sehr professionell und angenehm empfunden. Es wird sicher nicht das letzte gemeinsame Projekt Die Ergebnisse der Simulation wurden von den gewesen sein.“ apsec-Beratern dem Pilotkunden aus Aschaffenburg vorgestellt und anhand der Ergebnisse Verbesse- rungspotenziale gemeinsam diskutiert. Auch hier kann securiCADR weitere wertvolle Dienste leisten, denn auch eine Veränderung der IT-Infrastruktur Ansprechpartner kann per Simulation getestet werden, bevor sie in die Tat umgesetzt wird. So können von verschiede- Steffen Gumbel nen Verbesserungsmöglichkeiten die wirtschaftlich Werkstraße 2 sinnvollsten ausgewählt werden. 63739 Aschaffenburg Telefon: 06021 391401 E-Mail: steffen.gumbel@stwab.de APOLI – die Fernwartung der Zukunft Im F&E-Projekt APOLI wird die Zukunft der Fernwartung von Maschinen definiert. IT in Produktionsunternehmen manchmal auch heute noch die Informationstech- nologie nur als Mittel zum Zweck, als „notwendiges Industrie 4.0 als Schlagwort ist in aller Munde. Sie Übel“. Investitionen in IT sind immer als Kosten ge- führt auf der einen Seite zu effizienteren Prozessen, sehen worden – und Kosten sind niedrig zu halten, schnelleren Produktionen und neuen Geschäftsmo- bestenfalls sogar zu senken. dellen, auf der anderen Seite kommen viele Unsi- cherheiten auf die Unternehmen zu. Der klassische Aus diesem Grund kann in vielen Unternehmen die mittelständische Unternehmer begriff und begreift IT nicht mit dem aktuellen Stand der Technik mit- 12 Z! Das Zukunftsmagazin | Ausgabe 2/2017
Schwerpunktthema: IT-Sicherheit halten. Neben einem möglichen Verlust an Produk- getroffen und auftretende Probleme schneller tivität geht damit in vielen Fällen ein Verlust des gelöst werden. Außerdem werden Menschen bei Sicherheitsniveaus einher. Das zeigen die folgenden anstrengenden, unangenehmen oder gefährli- Beispiele: chen Arbeiten physisch unterstützt. • Dezentrale Entscheidungen: Cyberphysische • Der Einsatz veralteter Software: In vielen Unter- Systeme sind in der Lage, eigenständige Ent- nehmen werden, oft aus Kostengründen, veralte- scheidungen zu treffen und Aufgaben möglichst te Softwareprodukte eingesetzt. Betriebssysteme autonom zu erledigen. Nur in Ausnahmefällen, wie Windows XP werden nicht mehr gewartet zum Beispiel bei Störungen oder Zielkonflikten, und sind damit anfällig für Attacken, die in überträgt es die Aufgaben an eine höhere Ins- neueren Betriebssystemversionen abgefangen tanz. werden. Hier sei exemplarisch der Virus WAN- NACRY genannt. Insgesamt werden sich das Arbeiten und die Ar- • In Produktionsnetzen wurden aus Einfachheits- beitswelt durch Industrie 4.0 einschneidend ver- gründen oft gleiche IP-Adressen für gleiche ändern. Einen Aspekt dieser Veränderung hat sich Maschinen verwendet. Damit kann zwar intern das Projekt APOLI (Aufgabenbezogene polymor- gearbeitet werden, eine Anbindung ans Internet phe Identifikation) herausgepickt, nämlich wie die (und damit die Industrie 4.0) scheidet damit aus Fernwartung von Maschinen in Zukunft aussehen bzw. öffnet Sicherheitslücken. Eine Separierung wird. In APOLI arbeiten unter der Federführung der Produktionsnetze in unterschiedliche Berei- der Fraunhofer ESK München die Software Factory che, z.B. nach Hersteller, findet sich nur in den GmbH Garching, die Felss Systems GmbH, Nessel- wenigsten Unternehmen. wang, die Otto Biehler Maschinenfabrik GmbH & • Die Mitarbeiter sind in IT-Themen und den damit Co. KG, Halblech, und die Applied Security GmbH, verbundenen Gefahren oftmals nicht geschult Großwallstadt, an diesem Thema. und nur unzureichend sensibilisiert. Der „Locky“- Virus, der auch am bayerischen Untermain mehr Fernwartung als die Hälfte aller Unternehmen befallen hat, zeigt dies deutlich. Unter Fernwartung wird der Zugriff eines Ser- vicetechnikers auf einen Maschinenpark, auf eine Neben diesen eher IT-spezifischen Themen ändern Maschine oder eine Komponente einer Maschine sich aber auch die Nutzungszeiten von Maschinen. verstanden. Fernwartungen stellen alle Beteiligte Waren früher oft 30 Jahre und mehr die Regel, so vor Herausforderungen und vielfältige Diskussio- gehen die Hersteller heute eher von einer 15-jähri- nen. gen Nutzungsdauer aus. • Diskussion beim Verkauf von Produktionsanla- Industrie 4.0 auf einen Blick gen mit der IT des Kunden über die ausreichen- de Sicherheit der eingesetzten Verfahren, die In diesem Zusammenhang stehen mit der Industrie Ende-zu-Ende-Sicherheit der Verbindungen, die 4.0 grundlegende Veränderungen für alle Unterneh- Freigabe und den Zugriff auf die jeweiligen zu men ins Haus – ob es dem Einzelnen nun gefallen wartenden Komponenten und vieles mehr mag oder nicht. Was heißt aber Industrie 4.0 jetzt • Vorgaben durch jeden einzelnen Kunden, nach eigentlich? Wikipedia definiert verschiedene Aspekte denen sich der Hersteller zu richten hat, z.B. dieses Begriffs. unterschiedliche Kommunikationsverfahren, unterschiedliche Sicherheitsmechanismen, un- • Vernetzung: Maschinen, Geräte, Sensoren und terschiedliche Identifikationen des Servicetech- Menschen können sich miteinander vernetzen nikers, unterschiedliche Token zur Identifikation und über das Internet der Dinge oder das Inter- etc. net der Menschen kommunizieren. • Informationstransparenz: Sensordaten erweitern Das Ziel des Projektes ist es, eine Strategie und Informationssysteme digitaler Fabrikmodelle, Technologie zu entwerfen, mit deren Hilfe die um so ein virtuelles Abbild der realen Welt zu Durchführung von AA(Authentisierung und erstellen. Autorisierung)-Vorgängen grundlegend effizienter • Technische Assistenz: Assistenzsysteme unter- als heute üblich gestaltet werden kann. Der Nach- stützen den Menschen mit Hilfe von aggregier- weis der Praktikabilität wird durch die Implemen- ten, visualisierten und verständlichen Informa- tierung eines Kunden-Modellfalls erbracht. Dieser tionen. So können fundierte Entscheidungen bezieht sich auf die AA-Vorgänge im Rahmen von Z! Das Zukunftsmagazin | Ausgabe 2/ 2017 13
Schwerpunktthema: IT-Sicherheit Fernwartung mit zukünftiger Erweiterung auf neue nikation wird die strikte Trennung von Maschi- Geschäftsmodelle. nen-, Produktions- und Büronetzen überflüssig. Diese Kommunikation kann jetzt über die zentral Software-Defined Networks mit Authentisierung überwachten Businessprozesse vorgenommen und Autorisierung werden. • Zentraler Leitstand. Durch die Bündelung der Zur Umsetzung wird die Technik von SDN (Software Kommunikationsbeziehungen im SDN-Controller Defined Network) mit zentralen AA-Services verbun- ergibt sich die Möglichkeit, mit Hilfe eines zent- den. Ein SDN-Controller leitet – definiert durch die ralen Leitstandes die Hoheit über alle Verbindun- jeweils aktuell benötigte Fernwartungskonfiguration gen ins Unternehmen zurückzugewinnen. – den Datenverkehr zusammen mit sogenannten • Condition Monitoring. Die in APOLI verwendete OF-Switches durch das eigene Netz des Unterneh- Technik kann nicht nur zur reaktiven Fernwartung mens, ohne dass diese Routen manuell durch die IT eingesetzt, sondern auch auf ein „Condition konfiguriert worden wären. Sie sorgen automatisch Monitoring“ ausgeweitet werden. Dabei wer- an der richtigen Stelle für Sicherheit und berücksich- den durch die kontinuierliche Überwachung der tigen automatisch die zentralen Leitlinien, die vom Maschinen mit Sensoren zum einen mögliche Unternehmen vorgegeben werden. Damit können Störfälle aktiv bereits vor dem Ausfall einer Kom- Zugriffe auf die internen Netze bzw. einzelne Teile ponente gemeldet, zum anderen ergeben sich daraus dynamisch gegeben werden, ohne Sicherheit durch die Verknüpfung von Daten verschiedener oder Flexibilität zu verlieren. Maschinen Optimierungspotentiale in der Pro- duktion. Das führt wiederum zu einer besseren Mittels der AA-Services werden die Zugriffe freige- Auslastung einzelner Komponenten und einer geben und die dazugehörigen Regeln an zentraler verbesserten Effizienz. Stelle erfasst und verwaltet. Der Servicemitarbeiter authentisiert sich nur an einer Stelle mit einer digita- APOLI wird vom FuE-Programm „Informations- und len Identität (Single point of authentication) und ei- Kommunikationstechnik“ des Freistaats Bayern nem Token. Der „Tokenzoo“ wird damit abgeschafft. gefördert. Die bisherigen Ergebnisse des Projekts, Der AA-Service kann die einzelne Maschine oder das noch bis Jahresende läuft, zeigen, dass die sogar Komponente identifizieren und genau darauf gewünschten Potentiale gehoben werden und damit den Zugriff freigeben. der bayerischen Wirtschaft die Möglichkeit geben, ihre Spitzenposition in der Welt beizubehalten bzw. Mit der von APOLI entwickelten Architektur wird weiter auszubauen. der Aufwand insgesamt spürbar reduziert und eine Infrastruktur geschaffen, die für weitere Einsatzmög- lichkeiten verwendet werden kann. • Aufhebung der Isolierung der Maschinennetze. Durch eine zielgerichtete Steuerung der Kommu- Ansprechpartner Frank Schlottke Applied Security GmbH E-Mail: frank.schlottke@apsec.de 14 Z! Das Zukunftsmagazin | Ausgabe 2/2017
Editorial IT Sicherheit: „nur die Spitze des Eisbergs“ Es ist wie mit Eisbergen: Die wirkliche Gefahr lauert im Verborgenen und ist vermutlich größer als angenommen. Ohne Schutzmaßnahmen und Notfallplan können Unterneh- men leicht an der Gefahr zerschellen. Was wir derzeit an Bedrohungen für die Informati- Unternehmen zu klein sei, um für einen Angriff inte- onssicherheit sehen, ist nur die Spitze des Eisbergs. ressant zu sein. Der „Cyber Readiness Report 2017“ Anfang 2016 zählten Security Anbieter alle 2 Minu- von Forrester Consulting zeigt, dass 62 % aller deut- ten eine Ransomware-Attacke auf Unternehmen. schen Unternehmen sogenannte „Cyber-Anfänger“ Gegen Ende des Jahres 2016 schrumpfte die Taktrate seien – also unzureichend geschützt. Im Länderver- schon auf 40 Sekunden. Im Falle von WannaCry ist gleich bildet Deutschland hier das Schlusslicht. eine Taktrate schon nicht mehr messbar, da es sich praktisch um eine weltweite Malware Flut handel- Was muss ich tun? – Die Basics: te. Erpressungen durch Verschlüsselungstrojaner erweisen sich für Kriminelle als äußerst lukrativ. So Updates installieren: Betriebssystem und alle instal- zahlte kürzlich der südkoreanische Webhoster Naya- lierten Anwendungen auf Computern, Smartphones na die Rekordsumme von 1,14 Mio. US Dollar, um oder Tablets sollten kontinuierlich auf den aktuellen wieder an verschlüsselte Daten zu kommen. Für Un- Stand gebracht und gehalten werden. Programme, geübte finden sich im Dark Web einfache Anleitun- die vom Hersteller nicht mehr mit Updates versorgt gen und buchbare Services für derartige Angriffe. werden, sollten gelöscht oder durch neue Software Das führt unter anderem dazu, dass Straftaten über ersetzt werden. Das gilt auch für die installierte das Internet immer weiter anwachsen. Das „Internet Sicherheitslösung. der Dinge“ wächst laut Gartner von aktuell 8,4 Milli- arden vernetzten Objekten bis 2020 auf 20,4 Milliar- Daten sichern: Die massiven Angriffe durch Ran- den an – ob smarte Stromzähler, IP Kameras oder somware haben einmal mehr gezeigt, dass Daten intelligente Messgeräte – die Möglichkeiten für neue dauerhaft verloren gehen können. Ein regelmäßiges Angriffsformen wachsen mit der Digitalisierung und Backup sichert ab und ist deshalb für alle wichtigen den über IP erreichbaren Objekten exponentiell. Datenbestände Pflicht. IT-Sicherheit wird auch für kleinere und mittelgro- Apps aus sicheren Quellen: Anwendungen nur aus ße Unternehmen ein immer wichtigeres Thema. vertrauenswürdigen App Stores der Hersteller und Wer sich nicht ausreichend schützt, riskiert Ausfäl- Provider herunterladen. Bei jeder Installation sollten le und Datenverluste, die für den Betrieb schnell die eingeforderten Rechte kritisch überprüft werden. verheerende Folgen haben können. Es ist eine weit verbreitete Fehleinschätzung, dass das eigene Sicherheitslösung einsetzen: Eine leistungsstarke Z! Das Zukunftsmagazin | Ausgabe 2/ 2017 15
Sie können auch lesen