• Keine Ergebnisse gefunden

IT Security 4.0

N/A
N/A
Protected

Academic year: 2022

Aktie "IT Security 4.0 "

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

IT Security 4.0

Liebe Leserin, lieber Leser,

es ist eine phantastische Zeit in der wir leben. Vieles was unseren Vorgängern unmöglich erschien, ist heute machbar geworden. Der technische Fortschritt hat dazu maßgeblich beigetragen. Heute herrscht in unserem täglichen Leben fast schon ein Überangebot an Fortschritt. Überangebot führt einerseits zu günstigen Preisen und andererseits zu immer kürzer werdenden Technologiezyklen und Marketinghypes.

In der Informatik ist es ähnlich. Es wird mit größter En- ergie alles (zu verkaufen) versucht, was technisch möglich ist. Ähnlich wie bei Googles Glass-Brille oder dem "One Laptop per Child", werden neue Dinge mit der Hoffnung geschaffen, dass sich ein sinnvoller Anwendungsfall zumin- dest im Nachhinein ergeben wird. Manchmal geht das gut, manchmal geht es schlecht aus, und manchmal entstehen dadurch Systemlösungen mit unvorhersehbaren, meist nega- tiven, Nebeneffekten.

Die größte Revolution aus Sicht der Informatik war die In- formatisierung unser Geschäfts- und Verwaltungs prozesse mit Hilfe globaler Netzwerke. Erst im Nachhinein wurde man sich der Risiken dieser Netzwerke bewusst, wozu ge- genseitige Abhängigkeiten, Dominoeffekte und Sicherheits- risiken durch die physische Verbindung von IT-Systemen in Netzwerken gehören.

Die Informatik hat in den letzten 10 Jahren die Rechnung für den Enthusiasmus der Pionierzeit bezahlt und beispiels- weise mit Systems Engineering wissenschaftliche Methoden entwickelt, um solche Systeme im Vorhinein besser zu pla- nen.

Wie lehrreich und wichtig diese 10 Jahre waren, zeigt sich auch daran, dass Hype-Themen wie "Big-Data" schnell ins rechte Lot gerückt werden konnten und heute niemand ernsthaft an das blinde, planlose Suchen nach Strukturen im Daten-Heuhaufen glaubt.

Um so interessanter ist aus der Perspektive einer nach den geschilderten bitteren Erfahrungen nunmehr relativ "abge- klärten" Fachdisziplin zu beobachten, dass sich im Bereich der Produktionswissenschaften mit IO-jähriger Verspätung ein ähnlicher Hype abzeichnet. Nachdem sich die Experten immer noch nicht einig sind, ob die Computer-Integrierte Fertigung (CIM) nun gescheitert ist oder nicht, versucht man die Probleme dadurch zu lösen, indem man Alles mit

WINGbusiness 1/2015

EDITORIAL @

Allem verbindet. Womit das funktionieren soll, darüber ist man sich einig: durch Informations- und Kommunikations- technologie. Wie man das machen will, soll vorwiegend im deutschsprachigen Raum in großangelegten "Industrie 4.0"

Forschungsprojekten ergründet werden. Sollte dies funktio- nieren, wäre es eine Revolution - darum 4.0 - für "4. Indus- trielle Revolution".

Indem wir nun nicht mehr Bürorechner sondern Maschinen und Steuerungscomputer miteinander verbinden, schaffen wir sogenannte cyber-physische Systeme, die nicht nur un- geheure Potenziale eröffnen können, sondern auch ebenso große Sicherheitsrisiken schaffen. Besonders die Ereignisse der letzten Monate haben dies drastisch gezeigt, als bekannt . wurde, dass offenbar Geheimdienste SIM-Karten - die Basis unserer mobilen Kommunikationsnetzwerke - erfolgreich gehackt haben oder dass es für Experten verblüffend einfach war, über eine Sicherheitslücke in das ConnectedDrive Sy- stem von BMW einzudringen und damit beispielsweise Au- tos über Fernzugriff zu öffnen. Und dies war nicht nur bei einem Auto, sondern bei geschätzten 2 Millionen möglich!

Damit wird das vielgepriesene "Internet der Dinge" mehr und mehr zu einem Schreckgespenst als zu einer neuen Hoffnung auf Fortschritt.

Dies ist ein Grund, warum wir dieses Heft unter das Thema IT-Security gestellt haben. Das "4.0" steht dabei in Klam- mern und soll den Bezug zu Aspekten der Industrie 4.0 Initi- ative herstellen. Wir möchten Sie für dieses wichtige Thema sensibilisieren und Ihnen aktuelle Denkansätze näher brin- gen. Dazu haben wir Experten aus Wissenschaft und Praxis um Beiträge gebeten.

Das Spektrum reicht von einem Beitrag zu Sicherheit und Systemphilosophie von cyber-physischen Systemen bis zur Beschreibung eines konkreten Umsetzungsprojekts eines Industrie-4.0 Management-Informationssystems für Audi.

Dazwischen spannt sich ein Bogen, in dem international tätige Anbieter von Business Informationssystemen (Kap- sch BusinessCom und IBM Security Solutions) sowie auf Systemsicherheit spezialisierte Dienstleister (Ikarus Security Software und XiTrust Secure Technologies), Sicherheitskon- zepte im Zusammenhang mit Industrie 4.0 vorstellen.

An dieser Stelle möchte ich mich bei meinem Mitarbeiter, Herrn Dipl.-Ing. Christoph Wolfsgruber, für die Unterstüt- zung bei der Zusammenstellung dieses Heftes bedanken.

Ich hoffe, dass die Artikel, die wir in diesem Heft für Sie zu- sammengestellt haben, Ihr Interesse finden und verbleibe im Namen des Redaktionsteams mit freundlichen Grüßen.

Ihr Siegfried Vössner

Gratuliere, Sie haben mit -u3456-das unsicherste Passwort der Wett:

gewählt! Mochten Sie den "Gewinn" sofort einl6sen ?

V.. No

~ctlc: SplashData. Liste der schlechtesten Passwörter der Welt

3

Referenzen

ÄHNLICHE DOKUMENTE

Augsten (Univ. Salzburg) ITS – Statistical Databases Winter Semester 2015/16 1 / 5. All infos about the database part in

[r]

Der derzeit verhandelte Global Com- pact on Migration – aus dem die USA freilich ausge- stiegen sind – strebt eine (nicht-verbindliche) Kon- vention an, die im Sinne

Umweltfaktoren mögen neben historischen, ethnischen oder politischen Faktoren eine gewisse Rolle beim Ausbruch kriegeri- scher Auseinandersetzungen spielen – den Klimawandel aber

Am Ende dieser Unterrichtssequenz diskutieren die Schüler über Maßnahmen zur Überwindung des Gender Pay Gaps und erkennen, dass Deutschland trotz der noch nicht erreichten

In einigen Fällen stabilisieren sich die Symptome, anderenfalls führen sie zu einer progressiven Muskelatrophie.. Impfen schützt Es existiert keine ursächliche Behand- lung

Nachdem sich ihr eigentüm- liches Verhalten im Kreise der Schwestern herum gesprochen hat, trudeln auch diese nach und nach ein: Schwester Toni (Julia-Maria Köhler), ein aufsäs-

Er verteidigte die Mehrausgaben für Me- dikamente: „Wir Ärzte ver- ordnen Präparate, weil die Menschen sie brauchen, nicht weil wir persönlich etwas da- von hätten.“..