IT-Sicherheit in vernetzten Systemen

von Gernot Joswig, Florian Dietrich, ITConcepts Automotive GmbH, Wolfsburg


Inhalt

Vernetzte Welt

  • Connected Industry
  • Smart Life
  • Autonome Mobilität

Ansätze zur IT-Security

  • Vulnerability Management
  • Die neue Mobilität sicher machen
  • Den Bürger schützen
  • Pflichtaufgabe für die Unternehmen

Vernetzte Welt

Connected Industry

Industrie 4.0 war die Initialzündung zu einem Prozess, der in atemberaubendem Tempo weiter voranschreitet. Maschinen, Geräte, Sensoren und Menschen vernetzen sich miteinander und kommunizieren über das Internet der Dinge oder das Internet der Menschen miteinander. Sensordaten erweitern Informationssysteme digitaler Fabrikmodelle, um so ein virtuelles Abbild der realen Welt zu erstellen. Assistenzsysteme unterstützen den Menschen mit Hilfe von aggregierten, visualisierten und verständlichen Informationen.

So können nicht nur fundierte Entscheidungen getroffen und auftretende Probleme schneller gelöst, sondern auch neue Effizienzmodelle geschaffen werden. Außerdem werden Menschen bei anstrengenden, unangenehmen oder gefährlichen Arbeiten physisch unterstützt. Cyberphysische Systeme sind in der Lage, eigenständige Entscheidungen zu treffen und Aufgaben möglichst autonom zu erledigen. Nur in Ausnahmefällen, zum Beispiel bei Störungen oder Zielkonflikten, überträgt das System die Aufgaben an eine höhere Instanz oder delegiert zurück an den Menschen.

Wenn Mensch und Maschine kommunizieren, besonders aber auch wenn Maschinen dies untereinander tun, müssen sie unbedingt gegen unerlaubten Zugriff und Manipulation von außen geschützt werden. Sie müssen im Grunde als digitale Identitäten verwaltet werden. Die riesigen Mengen an zu analysierenden Informationen, die ohne menschliches Eingreifen wachsen, um eine Effizienzsteigerung und das qualitative Produktionsergebnis in den Vordergrund zu stellen, bergen die große Gefahr, dass diese Daten extern abgegriffen werden können. Moderne Identity und Access-Management Lösungen machen es möglich, dass der Zugriff nur an integre Identitäten weitergegeben wird. Sichere und einfache Registrierungs- und Authentisierungsverfahren, unmittelbar und skalierbarer Zugriff, zentralisierte Kontrolle und intelligente Funktionen sind hier technische Lösungswege, gebündelt in dem Begriff der digitalen Identität. (Siehe hierzu: Zukunftsmonitor April 2017, S. 3ff)

Smart Life

Parallel hierzu halten „smarte“ Systeme Einzug in unsere Haushalte. Diese intelligenten Geräte steuern zunehmend unseren Haushalt, sollen aber nicht das Garagentor oder die Jalousie hochfahren, wenn es ein Einbrecher möchte. Darüber hinaus sammeln diese neuen Helfersysteme Daten (Beispiel: Stromverbrauch um Stromkosten zu sparen) ähnlich den Abrechnungen beim Mobilfunk und erlauben hierdurch eine neue Form der Informationsgewinnung, das sogenannte Data Mining.

 
Zukunftsmonitor
Zukunftsmanagement und Rating
Erkennen – Bewerten – Gestalten