Abbildung zum Thema Cyber Security

(Quelle: fotolia.com / bluebay2014)

Im täglichen Leben werden, sowohl im privaten Bereich alch auch in geschäftlichen Dingen, viele Daten erzeugt, die Rückschlüsse auf unsere Lebensumstände sowie unser Verhalten zulassen und eine Einflussnahme von außen, z. B. über personalisierte Werbung, ermöglichen. Die Sammlung, Auswertung und Nutzung dieser Daten ist ein lukratives Geschäftsmodell für Unternehmen, aber auch für Cyberkriminelle, wenn Sicherheitsmechanismen nicht vorhanden sind oder nicht funktionieren.  

Auch in komplexen Produktionsprozessen moderner Industrieunternehmen sind Daten ein wichtiges Mittel, um Einfluss zu nehmen. Das IIoT produziert riesige Datenmengen, die mittels Big-Data-Technologien verarbeitet werden. Die Datenintegrität ist dabei von wesentlicher Bedeutung und begründet die dringende Notwendigkeit wirksamer Schutzmaßnahmen.  

 

Maschinendaten und ihr Wert 

Der Wert von Daten ist unumstritten, deswegen werden sie überall in großer Menge erhoben. Allein die intelligente Auswahl der Daten und die richtigen Schlussfolgerungen aus ihrer Analyse bestimmt, ob sie von großem Wert für ein Unternehmen sind und in welchem Maß das Unternehmen von ihnen profitieren kann. Selbst Daten älterer Bestandsmaschinen aus prä-digitalen Zeiten (sog. Brownfield-Anlagen) können über proprietäre Steuerungsschnittstellen und Automatisierungsprotokolle nützliche Informationen über ihren Zustand und damit eine Grundlage für Investitionsentscheidungen liefern. 

 

Wem gehören Maschinendaten? 

Die Frage, wem Maschinendaten gehören, ist zum Beispiel im Hinblick auf Garantieleistungen relevant. Die Leistungsdaten und die mögliche Last, für die eine Maschine konzipiert ist, sind in ihrer Spezifikation festgelegt. Wird die Maschine vom Betreiber außerhalb ihrer definierten Lastgrenzen betrieben und der Hersteller erhält durch Daten, die von der Maschine zum Hersteller geliefert werden, Kenntnis davon, kann er Garantieansprüche ausschließen.  

Ein weiterer Aspekt sind vertrauliche Produktionsdaten, die Anlagenbetreiber nicht an Dritte preisgeben möchten, wie individuelle Strategien zur Optimierung der Anlage und Produktionsergebnisse. Maschinenhersteller beliefern potenziell auch Marktbegleiter, weshalb Betreiber daran interessiert sind, den Datenfluss von Maschinen an die Hersteller zu kontrollieren. 

Die Nutzungsrechte an Maschinendaten sind gesetzlich nicht geregelt, wie z.B. geistiges Eigentum im Urheberrecht. Sie als Betreiber müssen daher die Nutzungsrechte mit Herstellern entsprechend Ihrer Bedürfnisse regeln und für die Absicherung bei der Übertragung von Daten Sorge tragen! 

 

Sicherheit bei der Datenverarbeitung

Unternehmen können große Datenmengen lokal oder zentral in einer Cloud verarbeiten und speichern. Zwischen Edge und Cloud funktioniert FOG-Computing, über ein kleines Rechenzentrum am Rand der Cloud mit intelligenten Vermittlungsknoten, die Daten für lokale bzw. zentrale Verarbeitung selektieren. 

Edge-Computing 

Die Datenanbindung in Industriegebieten lässt vielerorts zu wünschen übrig und die Verfügbarkeit von Internetdiensten ist nicht immer gewährleistet. Eine dezentrale Speicherung und Verarbeitung großer Datenmengen auf einem Industrie-PC wird daher oftmals lokal mit Edge-Computing realisiert. Die direkte Nähe zum physischen Prozess stellt einen Vorteil dar, ebenso wie die Unabhängigkeit von der IT-Abteilung. Das Sicherheitsniveau ist trotzdem entsprechend hoch, weil es dem Sicherheitsniveau der Produktionssteuerung angepasst ist. 

Cloud-Computing 

Ressourcen und Services beim Speichern und Verarbeiten von Maschinendaten finden im zentralen Rechenzentrum der Cloud statt, was Unternehmen vor die Herausforderung einer wirksamen Absicherung des Datentransfers stellt, vor allem, wenn es sich um kritische Daten handelt oder um Daten mit hoher Aussagekraft für Ihre Geschäftstätigkeit. Nicht jeder externe Dienstleister verfügt über ein überzeugendes Schutzkonzept, wohl aber über Geschäftsbeziehungen zu Ihren Mitbewerbern. 

Nachdem der Internet-Anschluss im Verantwortungsbereich der IT-Abteilung liegt, erfordert Cloud-Computing eine gute Abstimmung zwischen OT (Operation Technology) und IT.  Welche Methode für einen Betreiber für die Speicherung und Verarbeitung von Maschinendaten in Frage kommt, hängt von der individuellen Situation sowie der Anforderung an eine wirksame Absicherung ab. Ratsam ist ein skalierbares „as a service“ Kostenmodell mit einer Abrechnungsmodalität nach tatsächlicher Nutzung. 

Max Weidele (no)

Ähnliche Beiträge