Nachbericht zur IT-Security Conference

Technischer Fortschritt – Treiber oder Fallstrick der Gesellschaft?

| Autor: Stephan Augsten

Auf der IT-Security Conference 2015 kritisierte Daniel Domscheit-Berg, für welche profanen Zwecke wir die riesigen IT-Ressourcen nutzen.
Auf der IT-Security Conference 2015 kritisierte Daniel Domscheit-Berg, für welche profanen Zwecke wir die riesigen IT-Ressourcen nutzen. (Bild: Vogel IT-Akademie)

Dient Industrie 4.0 allein der Rationalisierung? Dauert es nur noch zehn Jahre, bis Künstliche Intelligenz die Produktion übernimmt? Gleich zwei Keynote Speaker befassten sich auf der IT-SECURITY MANAGEMENT & TECHNOLOGY CONFERENCE 2015 mit den Risiken des digitalen Umbruchs.

Drei Mal hat die Vogel IT-Akademie bisher zur IT-Security Management und Technology Conference 2015 (ITSecCon) geladen, ein weiterer Termin im Juli in Hamburg steht noch aus. Allein in München durfte Daniela Schilling, Leiterin der Vogel IT-Akademie, gut 250 Teilnehmer und 40 Hersteller zur dritten Jahresausgabe der Konferenz begrüßen.

Gleich zu Beginn hinterfragte sie drei Statements der IT-Pioniere Norton, McAfee und Gates: Sind Viren nur eine Legende? Hat sich die Virenproblematik binnen weniger Jahre erübrigt? Wurde das Spam-Problem in zwei Jahren gelöst? Mitnichten. Irren ist aber menschlich, wie auch die allererste ITSecCon gezeigt habe: das Event sei ursprünglich nur auf kurze Zeit ausgelegt gewesen, nun aber jährt sich die Konferenz zum 14. Mal.

Die erste große Keynote des Tages trug den Titel „Industrie 4.0 – Gefahrenlage 4.0“. Boris Bärmichl vom Kompetenzzentrum für Sicherheit in Bayern (KoSiB) widmete sich darin zunächst dem Verlauf der Industrialisierung. Diese befindet sich nach der Erfindung des mechanischen Webstuhls (1784), des Fließbands (1870) und Speicherprogrammierbarer Systeme (SPS, 1969) nun in der vierten Evolutionsstufe.

Intelligente Produktionssysteme

Die aktuelle Entwicklung sei geprägt durch Cyber-Physikalische Systeme, eine zunehmende Vernetzung und somit einen „Zwang zur Öffnung“, wie es Bärmichl ausdrückt. Das historisch gewachsene Problem: Betriebssysteme, Schnittstellen und Protokolle sind mit Blick auf eine lange Laufzeit von fünf bis zehn Jahren zertifiziert. Man darf die Systeme nicht einfach ändern. Ohnehin seien SCADA und SPS nicht auf Sicherheit hin optimiert.

Ergänzendes zum Thema
 
Letzte Möglichkeit zur Teilnahme an der #ITSecCon 2015

Die nächste Stufe der Entwicklung werde in spätestens zehn Jahren die Künstliche Intelligenz einläuten. Die Frage, ob er sich mit dieser These nicht eventuell in die eingangs erwähnten Irrtümer der IT mit einreihe, verneint Bärmichl: „Wir müssen uns nur ansehen, was IBM gerade mit dem neuronalen SyNAPSE-Chip vorantreibt.“

Ein Terminator-Szenario sei nicht undenkbar, feixte der Referent im persönlichen Gespräch. Noch zeigte er sich aber entspannt und lobte die familiären Bedingungen, unter denen er zum zweiten Mal eine Keynote auf der ITSecCon halten durfte.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43477703 / Mitarbeiter-Management)