Secunet Edge

Mit Secunet Edge lässt sich ein Digitalisierungs- und Sicherheits-Retrofit realisieren (Quelle: Secunet)

Die Industrie 4.0 bzw. eine Industrie, die das industrielle Internet der Dinge (IIoT) nutzen kann, setzt digitale Sensoren, Aktoren, Maschinen und Anlagen voraus, welche auch eine große Menge an (Echtzeit-)Daten aus der physischen Welt erfassen und in die digitale transferieren. Um Zeit, Netzwerk-Bandbreiten, Speicherplatz und damit auch Kosten zu sparen, ist es vorteilhaft oder sogar notwendig, diese Informationen direkt vor Ort zu verarbeiten – am Übergang zwischen der Information Technology (IT) und der Operational Technology (OT). Mit anderen Worten: Datenerfassung, Datenverarbeitung und sogar Datenspeicherung werden zunehmend von zentralen Knotenpunkten (Rechenzentren) hin zur Netzwerkperipherie am Rand vom Digitalen zum Physischen verlagert, der sogenannten Edge.

Der Datenflüsse Herr werden

Angesichts der zum Teil exponentiell ansteigenden Menge kann es unwirtschaftlich bis unmöglich werden, sämtliche Daten in einer zentralen Cloud zu verarbeiten. Einige Anwendungen der Industrie 4.0 setzen zudem eine hohe Verarbeitungsgeschwindigkeit oder auch Echtzeitreaktionen voraus. Um zu gewährleisten, dass beispielsweise intelligente Steuerungs- oder Assistenzsysteme für Fahrzeuge oder Maschinen ohne Verzögerung reagieren, müssen Latenzzeiten so niedrig wie möglich gehalten werden. In der Praxis heißt das aber nicht: entweder Cloud oder Edge. Vielmehr müssen diese Ansätze je nach Anwendungsfall passend kombiniert bzw. gemeinsam integriert werden. Eine erfolgreiche Edge-Plattform muss beispielsweise auch selektiv Daten mit Cloud-Infrastrukturen austauschen können – insbesondere dann, wenn es um verteilte Anwendungen geht.

Es braucht eine sichere Basis

Der Erfolg von Edge-Plattformen bemisst sich aber nicht nur an deren Effizienz, Bedien- und Skalierbarkeit, Interoperabilität und an den Möglichkeiten, Daten und Anwendungen passend zu orchestrieren. Diese Faktoren treten in den Hintergrund, sobald Informationen nicht absolut zuverlässig und manipulationssicher erfasst, effektiv verarbeitet und sicher übertragen werden können. Sollte es Kriminellen gelingen, die digitale Infrastruktur als Einfallstor zu missbrauchen oder Daten zu manipulieren, büßt beispielsweise der Geräte-, Maschinen- und Anlagenbau mit jeder verlorenen Betriebsstunde Umsatz und Gewinn ein. Noch verheerender wäre die Sabotage kritischer Infrastrukturen ( Kritis).

Herausforderungen des Edge-Computing

Bei den entsprechenden Infrastrukturen handelt es sich in den seltensten Fällen um „grüne Wiesen“. Vielmehr findet die Digitalisierung zumeist Brownfields vor. Betagte OT-Systeme können hier häufig nicht (mehr) mit neuer Software bespielt werden, um beispielsweise Sicherheitslücken zu schließen oder weitere Sicherheitsfunktionen zu implementieren. Denn entweder sind sie einschließlich all ihrer Bestandteile als Einheit funktionsvalidiert und zertifiziert oder technisch schlicht nicht mehr in der Lage dazu. Oft lautet die Devise auch: „Never touch a running system“, obwohl im immer stärker digitalisierten OT-Bereich auch hohe Sicherheitsanforderungen gestellt werden müssten – insbesondere solche, wie sie bereits für die vernetzte Unternehmens- IT gelten.

Laut dem aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) verschärft sich die Bedrohungslage weiter. Die Behörde weist zudem darauf hin, dass die Angreifenden immer professioneller vorgehen und dementsprechend auch dazu in der Lage sind, immer größere Schäden anzurichten.

1 / 2