Herausforderung — Vertraulichkeit

Vertraulichkeit

Bei der Übertragung sensibler Daten wird allgemein gefordert, dass diese nicht von unberechtigten Dritten einsehbar sind. Dies gilt sowohl für den Zugriff auf gespeicherte Daten als auch während der Datenübertragung. Vertraulichkeit der Daten liegt dann vor, wenn ein unberechtigter Angreifer nur mit unverhältnismäßigem Aufwand an für ihn nicht freigegebene Informationen gelangen kann. Früher reichte dazu eine Einschränkung des Zutritts, z.B. auf das Firmengelände, aus. In der vernetzten Industrie müssen dazu technische Verfahren, z.B. Verschlüsselung eingesetzt werden. Insbesondere ist dies relevant, wenn Unternehmensgeheimnisse oder wertbehaftetes Know-How in übertragenen Daten enthalten sind. Während im Internetverkehr die vertrauliche Übertragung von Daten schon lange Stand der Technik ist, sind Verfahren zur Sicherstellung der Vertraulichkeit in vielen Anlagen und Diensten innerhalb verteilter Produktionsprozesse heute noch nicht in vergleichbarem Maße etabliert. Es muss beachtet werden, dass Verfahren zur Gewährleistung von Vertraulichkeit ihrerseits Anforderungen an die Infrastruktur, Systeme und Prozesse stellen. Dies sind z.B. Rechenzeit oder Infrastrukturen zum Schlüsselmanagement, die im Konflikt zu anderen Anforderungen bezüglich Performanz oder Flexibilität stehen. Daher gilt es, Lösungen zum Vertraulichkeitsschutz so abzustimmen, dass sie wirksam sind und gleichzeitig die bestehenden Rahmenbedingungen berücksichtigen.