Internet der Dinge

IT-Sicherheitsarchitekturen für Industrie 4.0

3. Dezember 2014, 10:32 Uhr | Von Prof. Dr.-Ing. Axel Sikora

Fortsetzung des Artikels von Teil 2

Credo in Zeiten der NSA-Angriffe

Häufig wird nun das Gegenargument eingebracht, dass in Zeiten der unsicheren Netze und auch der unsicheren Sicherheitslösungen der Einsatz der beschriebenen Lösungen nur Aufwand, aber keine erhöhte Sicherheit bringe. Auch wenn diese Anmerkung im Grunde nicht zu bestreiten ist, gibt es aber eine Reihe von Argumenten, diese Technologien trotzdem einzusetzen:

  • Gegenwärtig stellen die beschriebenen PKI-basierten Lösungen einen in vielen Fällen noch vertretbaren Aufwand dar. Höhere Sicherheitsniveaus können durchaus erreicht werden, bedingen dann aber noch mehr Hardware-, vor allem aber auch Prozessaufwand.
  • Es sind nicht immer nur die staatlichen Geheimdienste mit ihren unglaublichen Rechnerressourcen, sondern vielfach auch kleinere Angreifer, denen man mit diesem realistischen Sicherheitsniveau durchaus begegnen kann.
  • Es erscheint sinnvoll, bei der Umsetzung sehr stark auf die Qualität der Partner zu schauen. Es ist kein Zufall, dass Anbieter, die ihre Ressourcen komplett in Deutschland betreiben, gegenwärtig so stark nachgefragt werden.
  • Schließlich lässt sich der Einsatz der heutigen Technologien aber auch als „Training für die Absicherung von Systemen“ verstehen. Hierbei erscheint es unbedingt notwendig, dass weiterhin an neuen Verfahren und deren effizientem Umsetzung geforscht und entwickelt wird, um in der Spirale der kryptographischen Aufrüstung wieder Vorteile auf der Verteidigungsseite zu erreichen.

 

Literatur

[1] „Die Hightech-Strategie der Bundesregierung“, hier: „Industrie 4.0“, www.hightech-strategie.de/de/59.php
[2] Promotorengruppe Kommunikation, Prof. Dr. Henning Kagermann, Prof. Dr. Wolfgang Wahlster, Dr. Johannes Helbig (Hrsg.): Deutschlands Zukunft als Produktionsstandort sichern – Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0: Abschlussbericht des Arbeitskreises Industrie 4.0. http://www.hightech-strategie.de/_files/industrie_4_0_umsetzungsempfehlungen.pdf
[3] S. Jaeckel, N. Braun, A. Sikora: Design Strategies for Secure Embedded Networking, in: Workshop „Long-term Security“, in: A.U.Schmidt, M. Kreutzer, R. Accorsi (Hrsg.), „Long-Term and Dynamical Aspects of Information Security:Emerging Trends in Information and Communication Security“, Nova Science Publisher, 2007
[4] https://www.trustedcomputinggroup.org
[5] Technische Richtlinie BSI-TR 03109: Anforderungen an die Interoperabilität der Kommunikationseinheit eines intelligenten Messsystems für Stoff- und Energiemengen. Material vorgelegt auf der 1. Tagung zur Entwicklung einer Technischen Richtlinie für Smart Meter, Berlin, 14.10.2011
[6] https://www.bsi.bund.de/DE/Themen/SmartMeter/smartmeter_node.html [7] MEP ServiceBox der INTEC Connectivity, www.intec connectivity.com/de/produkte/68-connectivity.html

 

Der Autor

 

 

Anbieter zum Thema

zu Matchmaker+
Prof. Dr.-Ing. Axel Sikora
ist Professor für Embedded Systems und Kommunikationselektronik an der Hochschule Offenburg. In seinem Team werden Algorithmen, Protokolle und Systemlösungen für die sichere und zuverlässige drahtgebundene und drahtlose Kommunikation evaluiert, entwickelt und implementiert.



  1. IT-Sicherheitsarchitekturen für Industrie 4.0
  2. Schrittweise Sicherheit
  3. Credo in Zeiten der NSA-Angriffe

Das könnte Sie auch interessieren

Verwandte Artikel

Hochschule Offenburg