Industrie 4.0

So schützen Unternehmen ihre Daten

| Autor / Redakteur: Christian Jung* / Peter Schmitz

Blockchain und andere Sicherheitsmodelle wie IND²UCE von Fraunhofer IESE erlauben es Datensicherheit auf moderne Informationssysteme zu übertragen.
Blockchain und andere Sicherheitsmodelle wie IND²UCE von Fraunhofer IESE erlauben es Datensicherheit auf moderne Informationssysteme zu übertragen. (Bild: geralt - Pixabay / CC0)

Eine wichtige Grundlage für die Weiterentwicklung innovativer Systeme im Zeitalter von Industrie 4.0 sind klare Sicherheitsstandards. Gerade im Zuge der zunehmenden Vernetzung müssen Unternehmen die Sicherheit ihrer Daten neu organisieren. Es geht um die erweiterte Zugriffskontrolle und „Smart Contracts“, bei denen Daten sich selbst schützen.

Wie können Unternehmen den Schutz und die Sicherheit ihrer Daten gewährleisten, wenn Maschinen und IT im Zeitalter von „Industrie 4.0“ immer weiter zusammenwachsen? Das „Internet der Dinge“ verändert den Produktionsprozess, wie wir ihn heute kennen. Und die Vernetzung schreitet schnell voran: Zukünftig wird eine Produktionsanlage bereits im Voraus erkennen können, wenn eines ihrer Bauteile in Kürze einen Defekt erleidet. Das entsprechende Unternehmen kann bereits vorab reagieren und es kommt nicht zu einem Produktionsstopp (Präventive Wartung). Hierzu müssen unter Umständen geschäftskritische Daten aus der Produktion mit Maschinenherstellern ausgetauscht werden. Das bedeutet gleichzeitig, dass der Sicherheitsbedarf bei den Unternehmen weiter wächst. IT-Experte Helmut Leopold vom österreichischen Institute of Technology forderte im Rahmen der Europäischen Cyber-Sicherheitskonferenz auf der Cebit schon: „Wir brauchen neue Methoden!“

Das Internet der Dinge generiert eine Fülle an digitalen Informationen. Aktuell gehen Experten der IT-Branche von einer Verdopplung der Datenmenge in einem Turnus von etwa zwei Jahren aus. Legt man also eine Dateigröße von einem Terabyte zugrunde, wären es nach Ablauf einer Dekade schon 32 Terabyte. Die meisten Wirtschaftsunternehmen rechnen jedoch schon längst nicht mehr in dieser Größenordnung: Bei den großen Firmen werden tagtäglich mehrere Petabyte gesammelt. Das fortschreitende Zusammenwachsen von mobilen und eingebetteten Informationssystemen sowie von Rohstoffen, Waren und Produktionsstätten, sorgt für eine extrem hohe Datenmenge. Und wir stecken, was die Digitalisierung angeht, noch immer in den Kinderschuhen. Jedoch ist die Sicherheit der Daten für die weitere Entwicklung der Firmen besonders wichtig.

Viele deutsche Unternehmen gehen eher restriktiv mit ihren Daten um und beschränken aus Angst vor Verlust und Missbrauch den Zugriff auf bestimmte Informationen. Dieser sogenannte „Fort Knox“-Ansatz sorgt zwar für eine gewisse Sicherheit, der Aufwand ist allerdings enorm. Denn ein modernes Industrieunternehmen in Deutschland ist auf eine funktionierende Kommunikation mit stellenweise hunderten Zulieferern angewiesen. In der Praxis werden heute umfangreiche Verträge zwischen den beteiligten Firmen benötigt, um die Datenweitergabe und die Nutzungsrechte zwischen den Unternehmen bis ins kleinste Detail zu regeln. Wenn man sich vor Augen führt, dass allein in einem handelsüblichen PKW mehr als 80 Software-Systeme von zum Teil unterschiedlichen Herstellern verbaut werden, kann man sich den Organisationsaufwand und mögliche Sicherheitsrisiken vorstellen.

Doch mit welchen Methoden lässt sich die Datensicherheit auf die modernen Informationssysteme übertragen? In diesem Zusammenhang wird häufig die sogenannte Blockchain-Technologie diskutiert, die bisher vor allen Dingen als Verschlüsselungstechnik der Kryptowährung Bitcoin bekannt ist. Dahinter verbirgt sich eine parallel gespeicherte Datenbank, in der die verschlüsselten Datenblöcke in Kette hintereinandergelegt werden. Die Technologie gilt als relativ sicher und kann nicht nur für Zahlungen eingesetzt werden – auch im Justiz-System wird die Blockchain zunehmend eingesetzt. Der daraus resultierende „Smart Contract“ könnte unübersichtliche Verträge und auf lange Sicht auch viele Rechtsanwälte überflüssig machen; und auch Unternehmen könnten durch die Technologie ihre Daten schützen.

Das Fraunhofer-Institut IESE setzt auf eine andere Technik: Bereits seit 2008 entwickelt das Institut gemeinsam mit Kollegen des Fraunhofer-Instituts für Optronik, Systemtechnik und Bildauswertung IOSB, der TU München und verschiedenen Unternehmen die IND²UCE-Technologie zur Datennutzungskontrolle, die eine einfache Kommunikation zwischen verschiedenen Vertragspartner ermöglicht. Im Mittelpunkt des Konzepts steht eine Erweiterung der Zugriffskontrolle um weitere Kontrollmöglichkeiten. Der Eigentümer der Daten wird in die Lage versetzt, die Nutzung der Informationen selbst zu überwachen und zu steuern. So können wichtige Informationen weiterhin verarbeitet und ausgetauscht werden, aber ausschließlich im Sinne des Dateneigentümers, der die Regeln festlegt. Durch die intelligente Technologie wird es Unternehmen ermöglicht, ihre Daten zur Nutzung bereitzustellen, aber dennoch die Kontrolle darüber zu behalten.

Bei der Datennutzungskontrolle mit IND²UCE werden Sicherheitsrichtlinien spezifiziert, die definieren, wer welche Zugriffsrechte auf welche Information hat. Dadurch gibt es klare Regeln, welche Daten von welcher Firma geöffnet, kopiert oder überhaupt genutzt werden dürfen. Auch eine räumliche Einschränkung ist möglich: So sind manche Informationen nur auf einem bestimmten Firmengelände abrufbar, während andere auch beispielsweise bei einem Kundengespräch vor Ort zu verwenden sind. Gerade die Kommunikation zwischen Kooperationspartnern wird durch die Datennutzungskontrolle deutlich erleichtert, da die Datei selbst die entscheidende Information enthält, welcher Anwender welche Rechte hat. Gerade für einen Systemanbieter kann dies ein großer Wettbewerbsvorteil sein, denn mithilfe der neuen Technologie können Kunden wieder selbst bestimmen, was mit ihren eigenen Daten geschieht.

* Christian Jung ist Abteilungsleiter Security Engineering beim Fraunhofer-Institut für Experimentelles Software Engineering (IESE).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44415852 / Internet of Things)