Zur Übersicht

26. September 2016

Drei Fragen an Dr.-Ing. Thorsten Henkel, Fraunhofer SIT

Cyberattacken scheinen für Unternehmen inzwischen zu einem Alltagsphänomen geworden zu sein. Was können Firmen tun, um sich vor diesen Angriffen zu schützen?
Zu allererst müssen sich die Unternehmen über ihre zu schützenden Werte klar werden. Das scheint selbstverständlich, ist aber selbst bei großen Konzernen oft nicht abschließend ermittelt und beschrieben. Erst wenn das feststeht, kann man abschätzen, welche Bedrohungen auf diese Werte einwirken und welche Rolle IT-Sicherheit dabei spielt. Auf der Basis kann man dann eine Risikoabschätzung vornehmen und eine entsprechend abgestimmte Sicherheitspolitik entwickeln. Absolute Sicherheit wird man nie erreichen können, da hier immer das Budget und der Zeitfaktor dem entgegenstehen. Es geht also um die Erzeugung einer Sicherheitspolitik, die nur vertretbare Restrisiken zulässt. Wenn die verfügbar ist, kann man dann entsprechende Technologien einsetzen, die die Sicherheitsziele garantieren.

Das SIT entwickelt Konzepte und Lösungen für die zentralen Sicherheitsherausforderungen in Wirtschaft, Verwaltung und Gesellschaft. Welche Aufgaben übernimmt das Institut im Rahmen des IUNO-Referenzprojektes genau?
Wir sind zum einen für die Erarbeitung von „Modellen und Spezifikationen“ verantwortlich. Das heißt, wir entwickeln Bedrohungsmodelle und Risikoabschätzungen für industrielle Fertigungen. Die Methoden finden sich dann später in dem Werkzeugkasten für den Mittelstand wieder. Das Ganze nennt sich „Security by Design“ und geht davon aus, dass IT-Sicherheit schon in einer ganz frühen Entwicklungsphase als Qualitätsaspekt mit betrachtet und entwickelt werden muss.

Zum anderen fokussieren wir auch noch die Themen „Sichere Identitäten“ und „Anomalieerkennung“. Im ersten Bereich werden digitale Identitäten für Maschinen und Produkte entwickelt, um einen Sicherheitsanker für eingebettete Systeme zu erzeugen und die Daten des Produktionsprozesses einer Maschine oder einem Produkt zuschreiben zu können. Das ist für Datenschutz, Piraterieschutz und Urheberrechtsfragen relevant. Im Bereich Anomalieerkennung möchten wir erreichen, dass jederzeit festgestellt werden kann, ob der Produktionsprozess ohne IT-Sicherheitsvorfälle abläuft. Diese Ergebnisse fließen dann später auch in die Demonstratoren „Fernwartung von Produktionsanlagen“ und „Visueller Security-Leitstand“ ein. Es gäbe natürlich noch viel mehr zu sagen, zum Beispiel über die einzelnen Demonstratoren.

Wo Risiken, da auch Chancen: Wie sehen die Vorteile des digitalen Wandels Ihrer Meinung nach aus und warum sollten vor allem kleine und mittelständischen Unternehmen die Möglichkeiten einer intelligenten Produktion unbedingt für sich nutzen?
Gerade für Mittelständler ist Industrie 4.0 eher eine Chance, da sich die Produktion auf dezentrale Produktionsstätten verlagert. Analog der dezentralen Energieversorgung, die ja das Kraftwerk auf der grünen Wiese gerade in Rentabilitätsprobleme treibt, wird Industrie 4.0 eine sehr große Agilität und Geschwindigkeit in der Produktion hervorbringen. Hier ist der Mittelständler, der Industrie 4.0-kompatibel aufgestellt ist, auf einmal in der Lage, im Konzert der Großkonzerne mitzuspielen. Als Beispiel ist die Industrie 4.0-Produktion der Postfahrzeuge in Aachen ein anschaulicher Prozess. Keiner der großen Fahrzeughersteller war an dem Konzept der Elektroautos interessiert. Dann hat die Post das als Pilotprojekt mit der RWTH Aachen realisiert. Heute ist ein kommerzieller Herstellungsprozess daraus geworden und ein großer deutscher Hersteller bemüht sich momentan darum, hier doch noch als Partner zum Zuge zu kommen. Es eröffnen sich gerade für Mittelständler Optionen, die früher undenkbar gewesen wären.