Vernetzung braucht IT-Sicherheit
Von Henrik Groß, techconsult
Industrie 4.0 ist eines der bestimmenden Trendthemen 2013. Ein aktuelles Market Paper von techconsult geht auf das Potenzial ein, das Digitalisierung und Vernetzung der Industrie bieten, und wirft einen Blick auf die Risiken, die damit einhergehen. Ein Beispiel ist der ungesicherte Zugriff auf Steuerungsanlagen über das Internet, der in den Medien bereits für Schlagzeilen sorgte.
Das Market Paper „Industrie 4.0 – Vernetzung braucht IT-Sicherheit“ zeigt auf, warum IT-Security als Querschnittsthema das gesamte Unternehmen betrifft, und untersucht neben dem Status quo in mittelständischen Unternehmen, welche Elemente eine umfassende Sicherheitsstrategie enthalten sollte. Es bietet damit einen Ansatzpunkt, eine eigene IT-Security-Strategie zu entwickeln oder die bestehende zu überprüfen.
Aus Befragungen geht hervor, dass nur 27 % der mittelständischen Unternehmen eine dezidierte, dokumentierte IT-Sicherheitsstrategie haben – dies weist auf einen enormen Nachholbedarf hin. Auf der anderen Seite achten jedoch bereits 48 % bei der Hardwarebeschaffung auf Sicherheitsstandards und Zertifizierungen, verfolgen also einen präventiven Ansatz.
Virenschutz für die Drehbank
Konkret bedeutet Industrie 4.0, dass die Fertigung ihre Maschinen, Produktionsanlagen, ERP-Systeme, Produkte usw. informationstechnologisch vernetzt. Auf diese Weise entstehen durch Industrie 4.0 neue, hochflexible Produktionsprozesse, die in Echtzeit überprüft und gesteuert werden können.
Diese hochgradige Vernetzung stellt jedoch potenziell auch eine Gefahr dar, nämlich wegen der Anbindung an das Internet, die den weltweiten Zugriff auf die Geräte ermöglicht. IT-Security wird daher zu einem elementaren Thema für alle Unternehmen, die in Zukunft auf Industrie 4.0 setzen wollen, um langfristig Vorteile in der Umsetzung ihrer Geschäfts– und Wertschöpfungsprozesse zu generieren.
Teil 1 versucht es mit den ältesten Tricks. Warum? Weil sie immer noch funktionieren. Teil 2 arbeitet sich durch den Risikokatalog bis hin zu den Haftungsfragen. Teil 3 befasst sich schließlich mit den ins Kraut schießenden Compliance-Vorschriften. Ein Sonderbeitrag befasst damit, wie die aktuellen Cyberbedrohungen 2017 zu bewerten sind.
Schnittstellen sind Angriffspunkte
Die informationstechnologische Vernetzung ist aber auch jenseits von konkreten Szenarien der Industrie 4.0 in vielen Unternehmensbereichen anzutreffen; sie reicht von Videokonferenzlösungen und IP-Telefonie über Standortvernetzung bis hin zur Nutzung von Software aus bzw. Datenspeicherung in der Cloud. Neben der Absicherung der unternehmensinternen IT-Infrastruktur sind es daher gerade die Schnittstellen zu Internet und Cloud-Diensten, die besonders schützenswert sind. Sie sind potenziell angreifbar und müssen durch Maßnahmen wie verschlüsselte Datenübertragung und VPN-Tunnel vor unbefugtem Zugriff geschützt werden.
Insgesamt 73 % der befragten Unternehmen haben überhaupt eine IT-Security-Strategie, doch die Mehrheit (63 %) davon formuliert sie nur im Rahmen der allgemeinen IT-Strategie. (Bild: techconsult)
Bislang hat jedoch nur ein gutes Viertel der mittelständischen Unternehmen eine eigenständige IT-Security-Strategie, die auch überprüft und aktualisiert wird. Gut die Hälfte behandelt IT-Security nur im Rahmen der allgemeinen IT-Strategie. Ein Fünftel der Unternehmen arbeitet erst noch an einer IT-Security-Strategie.
Die meisten Unternehmen greifen auf zusätzliche Maßnahmen zurück, um ihre IT-Infrastruktur abzusichern. Dies sind zumeist Softwarelösungen, die eine sichere Hardwarebasis zwar nicht ersetzen können, bei einem Zwischenfall (Hacker-Angriff, Trojanerbefall etc.) aber Möglichkeiten bieten, diesen zu erkennen und im besten Fall abzuwenden bzw. zu beseitigen. Fast die Hälfte der Unternehmen setzt jedoch schon bei der Hardware-Beschaffung an und achtet hier auf die Einhaltung von Sicherheitsstandards und Sicherheitszertifizierungen.
Nützliche Links
Das Market Paper wurde von LANCOM Systems unterstützt und steht auf der dortigen Webpräsenz kostenfrei als PDF zum Download zur Verfügung; Voraussetzung ist eine ausführliche Anmeldung.