"Digitale Fabrik" braucht Informationssicherheit


IT-Sicherheit bei "Industrie 4.0": Botschaft angekommen, Umsetzung hapert
Bestandsaufnahme des aktuellen Sicherheitsniveaus bei Industrie 4.0-Projekten

(14.10.15) - Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führte in Kooperation mit der Hochschule Ostwestfalen-Lippe eine Umfrage zu "IT-Sicherheit bei Industrie 4.0" durch, deren Ergebnisse jetzt vorliegen. Die unter dem Schlagwort "Industrie 4.0" beschriebene 4. industrielle Revolution ist Teil der Hightech-Strategie der Bundesregierung. Weltweit führen die zunehmende Digitalisierung von Produktionsstätten und die Vernetzung der Industrieanlagen mit den Märkten zu neuen automatisierten Fertigungsprozessen. Neben den Chancen, die mit Industrie 4.0 einhergehen, bestehen aber auch Risiken, die von Beginn an minimiert werden müssen. IT-Sicherheit ist immanentes Thema der digitalen Fabrik. Zukunftsszenarien wie vollautomatisierte Konfiguration im Internet, Bestellung, Produktionsplanung, Produktion und Auslieferung ohne menschliches Zutun im operativen Prozess, sind greifbar. Die "Digitale Fabrik" kann nur mit angepasster Informationssicherheit gelingen, um Manipulationen oder Störungen der Wertschöpfungskette zu verhindern.

TeleTrusT fragte den Stand der Informationssicherheit bei Industrie-4.0-Projekten ab. An der Umfrage haben insgesamt 126 Unternehmen - sowohl Hersteller, Integratoren als auch Betreiber - teilgenommen.

Ergebnisse:

>> Mehr als 35 Prozent der Befragten sagen, dass das Thema Industrie 4.0 für ihr Unternehmen wichtig ist.

>> Unter den Befragten geben 23 Prozent an, bisher noch keinen Sicherheitsvorfall gehabt zu haben.

>> Nur knapp 50 Prozent denken, dass IT-Sicherheit in ihrem Unternehmen als ein wichtiges Thema angesehen wird. Dabei sind Daten- und Ausfallsicherheit, gefolgt von Produkt- und Know-how-Schutz wesentliche Ziele, wobei neue Geschäftsmodelle im Fokus stehen.

>> Nur etwas mehr als 40 Prozent geben an, dass IT-Sicherheit bei der Umsetzung von Geschäftsprozessen berücksichtigt wird.

>> 56 Prozent der Beteiligten sprechen sich dafür aus, einen Erfahrungsaustausch auch für IT-Sicherheitsthemen zwischen Herstellern, Integratoren und Betreibern zu etablieren.

>> Weniger als 10 Prozent geben an, in den jeweiligen Projekten keine Risikoanalyse zu realisieren. Allerdings halten nur 32 Prozent der Befragten die IT-Sicherheit dabei nachhaltig aufrecht. Interessant ist in diesem Aspekt auch, dass die Verantwortung für das Einspielen von Updates auf unterschiedlichen Schultern lagert. So geben 18 Prozent der Befragten an, dass diese Aufgabe durch den Betreiber erfolgt und 24 Prozent geben an, dass der Hersteller das Einspielen der Updates verantwortet. Die Anlagen werden ca. 10 bis 25 Jahre betrieben.

>> 37 Prozent der Umfrageteilnehmer nutzen allgemeine IT-Sicherheitsmaßnahmen, 28 Prozent nutzen den Stand der Technik zum Entwicklungszeitpunkt und 33Prozent geben an, dass sie aktuellste Erkenntnisse einbeziehen und die Sicherheitsmaßnahmen kontinuierlich anpassen.

>> Die IT-Sicherheitsstrategie gibt hauptsächlich die Geschäftsführung vor. Nur 36Prozent der Befragten geben an, dass die IT-Leitung diese Vorgaben verantwortet. Integratoren geben an, dass der jeweilige Kunde die IT-Sicherheitsstrategie vorgibt.

>> Über 35 Prozent der Befragten ziehen externe IT-Sicherheitsexperten hinzu, hauptsächlich zur Integration derer IT-Sicherheitslösungen, aber auch zur Umsetzung von Penetrationstest bzw. Sicherheitsanalysen. Für mehr als 30 Prozent der Befragten ist dabei das Merkmal "IT Security made in Germany" wichtig.

>> Nur weniger als 15 Prozent nutzen keine Separierungen und bilden keine dedizierten Sicherheitszonen, wobei 13 Prozent angeben, dass ihre Anlagen nicht an ein externes IT-Netz angeschlossen sind.

>> Weniger als 30 Prozent geben an, dass Dienstleister, die IT-Zugriffe zum Beispiel für Wartung realisieren, durch den Betreiber Sicherheitsvorgaben erhalten und die jeweiligen IT-Zugriffe durch den Betreiber überwacht werden. Generell wird die Datenkommunikation nur bei 45 Prozent der Befragten überwacht. Die Absicherung der Netzwerkkommunikation wird bei 37 Prozent der Teilnehmer über gegenseitige Authentisierung und Verschlüsselung vorgenommen.

>> Die Manipulationsmöglichkeit der Software wird nur bei 45 Prozent der Befragten beachtet. Eine Prüfung auf Viren und Trojaner findet nur bei weniger als 50Prozent der Installationen statt.

>> Schulungen im Umfeld IT-Sicherheit sind bei 16 Prozent der beteiligten Unternehmen bereits umgesetzt und bei weiteren 16 Prozent beabsichtigt.

Schlussfolgerungen:
Die IT-Sicherheit wird bei den meisten Industrie 4.0-Projekten bereits beachtet. Es zeigt sich aber, dass der Grad der Umsetzung in den jeweiligen Projekten sehr unterschiedlich bewertet wird. Die Aussagen lassen den Schluss zu, dass IT-Sicherheit jedenfalls bei den meisten befragten Unternehmen noch nicht dort angekommen ist, wo auch Bundeswirtschaftsminister Sigmar Gabriel sie gerne sähe. Die Unternehmen müssen ihre IT-Systeme besser schützen und ein ausgeprägteres IT-Sicherheitsbewusstsein entwickeln. (TeleTrusT: ra)

TeleTrust: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Bildungsstand spielt eine Rolle

    In Deutschland gehen die Meinungen über generative Künstliche Intelligenz, wie ChatGPT, weit auseinander - Auch die Nutzung im privaten und beruflichen Alltag ist sozial ungleich verteilt. "Diese Unterschiede sind relevant", sagt Professor Florian Stoeckel, der die Studie geleitet hat. "Sie betreffen den Zugang zu Chancen, die digitale Teilhabe und letztlich die Frage, wer die Zukunft mitgestaltet, wenn sich Arbeit und Gesellschaft durch KI verändern."

  • Soziale Medien werden immer wichtiger

    Produkt auspacken, Anwendung zeigen, Marke vorstellen, Stimmen von zufriedenen Kundinnen und Kunden einfangen: Die Inhalte, die Handelsunternehmen auf ihren Social-Media-Profilen ausspielen, sind vielfältig. Trotzdem fällt es fast der Hälfte der deutschen Handelsunternehmen, die über ein solches Profil verfügen, schwer, regelmäßig Inhalte zu posten (46 Prozent). Hand in Hand damit gehen auch die Erstellung interessanter Inhalte, die ein Drittel der Händler als Herausforderung sieht (34 Prozent), und die kontinuierliche Kanalbetreuung bzw. das Community Management, mit dem etwa ein Viertel zu kämpfen hat (23 Prozent).

  • Finanzinstitute unter Zugzwang

    Mit Inkrafttreten der EU-Verordnung zur digitalen operationellen Resilienz (DORA) Mitte Januar 2025 stehen Finanzinstitute unter Zugzwang: Sie müssen ihre IT-Sicherheit aufgrund der herrschenden Gefahrenlage entlang eines Katalogs an Maßnahmen auf einen zeitgemäßen Stand der Technik bringen. Eine aktuelle Studie von Veeam Software, dem weltweit führenden Anbieter für Datenresilienz nach Marktanteil, hat bei betroffenen Organisationen den Status Quo bei der Umsetzung abgefragt. Darin zeigt sich: Eine Mehrheit der deutschen Finanzdienstleister hält die hauseigene Resilienz noch nicht für ausreichend. 95 Prozent der über 100 befragten deutschen Unternehmen sehen noch Verbesserungsbedarf, um die Anforderungen zu erfüllen.

  • Billig-Händler verschärfen den Wettbewerb

    Seit einigen Jahren drängen verstärkt Online-Händler auf den deutschen Markt, die zu Niedrigstpreisen Produkte vor allem aus China importieren. Mehr als drei Viertel der deutschen Händler (78 Prozent) fordern deshalb ein Verbot chinesischer Billig-Marktplätze. Aus Sicht von je neuen von zehn Händlern würden sie häufig gegen das hier geltende Recht verstoßen (92 Prozent) und ihre Produkte enthielten oft potenziell gefährliche Inhaltsstoffe (88 Prozent). Das sind Ergebnisse einer repräsentativen Studie im Auftrag des Digitalverbands Bitkom, für die 505 Handelsunternehmen ab zehn Beschäftigten in Deutschland befragt wurden.

  • Cybersicherheit als strategisches Thema

    Eine aktuelle Studie von Qualys in Zusammenarbeit mit Dark Reading zeigt: Trotz wachsender Ausgaben und zunehmender Relevanz in Vorstandsetagen bleibt das Cyber-Risikomanagement vieler Unternehmen unausgereift. Der Grund: Der geschäftliche Kontext fehlt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen