Keine Fabrik ist eine Insel

Zwischen Industrie 4.0 und „Einbruch 2.0“

| Autor / Redakteur: Stefan Tomanek / Stephan Augsten

Vorhandene Industrieanlagen sind meist nie mit dem Gedanken an potenziell böswillige Kommunikationspartner konzipiert worden.
Vorhandene Industrieanlagen sind meist nie mit dem Gedanken an potenziell böswillige Kommunikationspartner konzipiert worden. (Bild: Mimi Potter - Fotolia.com)

Informationstechnik findet sich mittlerweile in fast allen Aspekten des täglichen Lebens. Ohne einen „Smarten“ Nachfahren kommt nahezu kein altbekanntes technisches Gerät aus. Risiken erläutert der Autor in diesem Beitrag und auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016.

Waren Computer in ihrer Anfangszeit noch raumfüllende, lärmende Maschinen und später dann beigefarbene, brummende Kisten unter Büroschreibtischen, so haben sie sich in den vergangenen Jahren in zahlreichen Formen im Alltag verankert.

Früher waren Telefone, Fernsehgeräte und Armbanduhren simple Geräte, die genau eine ihnen zugedachte Aufgabe erfüllen konnten. Heute sind sie vollwertige Computer: Smartphones, Smart Watches, Smart Cars und auch das Smart Home sind allgegenwärtig und versprechen neue Möglichkeiten, an die man vor wenigen Jahren noch kaum dachte.

All diese Computer lassen sich flexibel auf jede neue Aufgabe ausrichten. Diese steigende Flexibilisierung macht nicht nur vor Privatwohnungen und Büros nicht halt. Sie findet ihren Weg zurück in die lärmenden Fertigungshallen der Industrie, in denen die virtuelle Welt der Informationsverarbeitung mit der höchst realen, physischen Welt zusammentrifft.

Die Möglichkeiten der Industrie 4.0

Diese Wandlung wird oft mit dem Schlagwort „Industrie 4.0“ versehen, um zu verdeutlichen, dass mit dieser vierten industriellen Revolution alles anders (und damit besser) werde: Werkstücke teilen den Maschinen selbst mit, wie sie bearbeitet werden sollen, die „Smart Factory“ organisiert den Durchlauf eigenständig, individuelle Kleinserien bis zur minimalen Losgröße „1“ werden möglich.

Ob der Begriff „Revolution“ tatsächlich gerechtfertigt ist, oder ob wir es mit einem evolutionären Prozess zu tun haben, sei dahingestellt. Viele der beschriebenen Ziele finden sich in vereinfachter Form bereits jetzt in den Produktionsbetrieben: wer sich beispielsweise durch die Konfigurations-Websites der Autohersteller geklickt hat, kann nachvollziehen, wie schon heute ein hoher Grad der Individualisierung möglich ist.

Ergänzendes zum Thema
 
Über Stefan Tomanek
 
Über die IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016

Jede Intensivierung der Automatisierungsbemühungen setzt eine Kommunikation zwischen den beteiligten Maschinen voraus – oft über die Firmengrenzen der Zulieferkette hinaus. Die vorhandenen Anlagen sind jedoch meist nie mit dem Gedanken konzipiert worden, sich mit potentiell böswilligen Kommunikationspartnern auseinanderzusetzen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44024264 / Security-Testing)