Das Internet der Dinge fasziniert. Industrie, Logistik, Medizin – viele Branchen treiben die Vernetzung und Digitalisierung ihrer Wertschöpfung voran. Doch je mehr Schnittstellen, desto mehr Angriffsfläche für Cyberattacken und Manipulationen. Wie sollen die Unternehmen damit umgehen?
Vorteile der digitalen Wertschöpfungskette
Bis zu 15 Prozent Produktivitätssteigerung erwarten Industrie- und Logistikunternehmen durch den Einsatz digitalisierter Wertschöpfung in den nächsten fünf Jahren. Mehr noch: Neue Geschäftsmodelle sind denkbar – indem nicht nur Produkte, sondern auch ergänzende Services kommerzialisiert werden können. Denn die intelligente Nutzung der Daten, die im Zuge der Vernetzung von Geräten, Maschinen und ganzen Anlagen entstehen, bringt Mehrwert: bessere Prognosen zu Zustand und Verfügbarkeit, flexiblere Planbarkeit von Wartungs- und Supportleistungen oder smartere Entscheidungen für die Optimierung von Auslastungen sind nur einige Beispiele.
Smarte schöne neue Welt?
Die Verknüpfung der Geräte mit dem Internet und die darauf basierende Maschinen-zu-Maschinen-Kommunikation birgt jedoch auch Gefahren. Bislang wurden im Internet durch Cyberattacken nur Daten gefährdet: durchaus auch heikle personenbezogene Daten, etwa finanzieller oder gesundheitsrelevanter Natur. Doch mit dem Internet of Things entsteht ein neues Paradigma an Gefährdung, das die Gesundheit der Menschen oder gar ihr Leben bedrohen könnte.
Diese Gefahren sind je nach Produkt graduell sehr verschieden. Eine vernetzte Insulinpumpe stellt sicherlich ein grösseres Sicherheitsrisiko dar als eine Kaffeemaschine, die plötzlich von der Ferne aus manipuliert wird.
Für Firmen, die sich dank Industrie-4.0-Anwendungen in ihrer Wettbewerbskraft stärken wollen, sollten die Risiken kein Hindernisgrund sein, Pläne in dieser Richtung umzusetzen.
Doch in punkto Cybersecurity sollte beim Konzipieren, Aufsetzen und Implementieren der Lösung nicht experimentiert werden. Die Technologie ist durchaus beherrschbar, wenn der Sicherheitsgedanke im Sinne des «Security by Design» bis zum «Enduser» fortgesetzt wird. Für jede Schnittstelle zwischen Gerät und Gerät, Gerät und Internet sowie Gerät und Mensch gilt es, Präventions-und Abwehrmassnahmen gegen Manipulation und Fehlverhalten einzuplanen. Je nach Einsatzgebiet der smarten Geräte sind verschiedene Security-Level auf der Kommunikationsschiene vonnöten. Noch werden die strikten Sicherheitsprinzipien, die in der IT-Welt seit langem unverzichtbar sind, in der Smart-Things-Welt kaum berücksichtigt – vor allem, weil es bislang keine allgemeingültigen Standards gibt.
Cybersecurity – Silos vs. Ende-zu-Ende Lösungen
Erschwert wird ein ganzheitlicher Blick auf die Sicherheit aber auch dadurch, dass viele Firmen Einzellösungen – zudem noch von verschiedenen Herstellern – für jeden Teilbereich der komplexen IoT-Infrastruktur einsetzen. Eine gesamtheitliche Betrachtung mit entsprechender Prozessberatung und die Einbeziehung der «User» sind zwingende Bausteine einer sicheren Digitalisierung der Wertschöpfung durch IoT.
Dieser Artikel ist im Oktober 2018 im C-Level Magazin erschienen.