WiWo App 1 Monat für nur 0,99 €
Anzeigen

Frank Riemensperger "Industrie 4.0 zeigt was dank neuer Technologien möglich ist"

Seite 2/2

Geringes Hacker-Risiko

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Haben Sie Beispiele?

Maschinenbauer etwa könnten kontinuierlich erfassen, wie Kunden ihre Anlagen nutzen. Auf Basis dieser Analyse können sie ihnen verbesserte Steuerungslogik verkaufen, die mehr aus den Maschinen herausholt, etwa den Verschnitt senkt und Energie spart.

Und dafür zahlen die Kunden?

Aber sicher. Denn so werden ihre Fabriken immer produktiver. Und Herausforderungen wie die Energiewende werden ohne die Verknüpfung von intelligenten Produkten und Kommunikationstechnik gar nicht funktionieren.

Das müssen Sie erklären.

Was bringt es, Tausende Solarmodule auf Dächer zu schrauben und in den Kellern intelligente Stromzähler zu installieren, ohne einen Dienstleister, der die Geräte zu einem virtuellen Kraftwerk zusammenschaltet und dessen Stromangebot an die Nachfrage anpasst? Erst dieser Service bringt das System ans Laufen.

Und dann hacken sich bösen Buben in die Systeme und legen alles lahm.

Bei den Fabriken halte ich das Risiko für überschaubar, die lassen sich abschirmen. Aber natürlich müssen wir ausschließen, dass Fremde etwa bei künftigen selbstfahrenden Autos das Lenkrad übernehmen.

Datennetze haben viele Einfallstore: Wie sollen die alle geschlossen werden?

Die Lösung könnte in dem Verfahren liegen, das heute schon die Kreditkartenunternehmen anwenden: Jede einzelne Transaktion wird auf ihre Plausibilität überprüft.

Forschung



Auch das ist IT. Und auf dem Sektor liegen nicht gerade Deutschlands Stärken.

Die IT ist die zweitgrößte Branche in Deutschland. Wir sind nicht führend in der Consumer-IT. Da geben die USA den Ton an. Aber wo Soft- und Hardware Bestandteile komplexer Produkte wie Röntgengeräte, Kräne oder Züge sind, da ist Deutschland Marktführer. Das begründet ja unseren Ruf als Exportnation mit: Wir können kompliziert und intelligent.

Ergreifen die Unternehmen denn die Chance schon entschieden genug?

Die Industrie ist wach geworden und realisiert, dass dort ein Riesenpotenzial schlummert. Wir haben ideale Startbedingungen, zum Leitanbieter für die vernetzte, intelligente Produktionswelt zu werden. Es wäre dumm, diese Chance leichtfertig aus der Hand geben.

Inhalt
Artikel auf einer Seite lesen
Zur Startseite
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%