Daten Das Gold der post-industriellen Gesellschaft

Seite 2/6

Produktionsvorausgehende Daten

Produktionsvorausgehende Daten führen gegebenenfalls zu erheblichen Verlusten, weil sie Ihr Kerngeschäft und Ihre Planungen in fremde Hände spielen. Wer Ihr unternehmensinternes Knowhow abgreift, kommt Ihnen vielleicht zuvor, baut ohne Ihre immensen Forschungskosten und sichert sich gegebenenfalls DAS Patent, auf dem Ihre Strategie für die nächsten zehn Jahre aufbaut. Er kennt gegebenenfalls die Schwachstellen in den von Ihnen errichteten Anlagen oder weiß genau, wie er sie manipulieren oder sabotieren kann. Gegebenenfalls fälscht er diese Daten und Ihre Produkte liefern nicht die erforderliche Qualität, versagen bei Ihren Kunden und führen neben den Kosten zu immensem Vertrauensverlust in Ihren Märkten. Er kennt damit Ihre interne Kostenrechnung und das erwartete Umsatzpotential Ihrer Produkte und Prozesse.

Produktionsbegleitende Informationen, insbesondere Mess- und Steuersignale sind besonders manipulationsgefährdet, denn eine Anlage, die falsche Anweisungen bekommt, wird dadurch im Zweifelsfall zerstört. Schnell, einfach, aus der Anonymität und vor allen Dingen von überall auf der Welt aus.

Eine Schattenwelt von Dienstleistern steht bereit, um Aufträge dieser Art mit Spezialisten durchzuführen, denen auf Industrieseite keineswegs Gleichwertiges gegenübersteht. Exploits und Schwachstellen in Systemen und Software werden in dubiosen Kreisen professionell gehandelt, Dienstleister übernehmen das Erstellen von Trojanern und auch gerne gleich das Verbreiten in sensiblen Bereichen der Ziele oder sogar direkt auf den Rechnern der namentlich bekannten Verantwortlichen.

Die Abhängigkeit bei Industrie 4.0 Anlagen von verfügbaren und korrekten Daten hebt ehemals lokale Datenverarbeitung und unabhängige Produktionen mit örtlich begrenzten Risiken auf ein globales Level. Vernetzte oder auch nur von außen zugängliche Anlagen bieten ein ungleich größeres Angriffsziel als Maschinen in isolierten Werkshallen.

Schon jetzt werden viele Anlagen ferngewartet, bieten also Zugänge von außen auf sensible Bereiche. Für das Qualitätsmanagement fließen Daten zu zentralisierten Auswertungen und Ihre Steueranlagen (SPS) lassen sich fernprogrammieren.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Der Virus Stuxnet hat eindrucksvoll bewiesen, welches Schadpotential dahinter steckt. Dass viele Industrieanlagen weder für ein solches Szenario gedacht waren, noch dagegen irgendwann und irgendwie abgesichert wurden, hat selbst die Regierungen dieser Welt aufgeschreckt. Cybercrime-Zentren schießen wie die Pilze aus den Böden, Geheimdienste und ihre Befugnisse werden erweitert und die Verabschiedung des IT-Sicherheitsgesetz für besonders kritische Infrastruktur im Juli 2015 zeigt, dass das Problembewusstsein auch in der Politik angekommen ist.

Aber auch fremder Zugriff auf Ihre Kunden- und Lieferverträge bringen Ihnen massive Nachteile, wenn die Konkurrenz darauf zugreifen kann. Es ist nahezu unmöglich, den Schaden zu beziffern, der durch verlorene Aufträge entsteht. Hat die Gegenseite Kenntnisse über Angebote und Vertragsdetails, lässt sich einfach unterbieten und ausboten. Da Geheimdienste fast überall auf der Welt auch die Wirtschaftsspionage zum Auftrag haben, ist der Krieg der World-Wide Economy bereits im vollen Gange.

Produktionserweiternde Daten

Produktionserweiternde Daten sind in einigen Branchen schon jetzt unverzichtbar, wie bei Automotive und Maschinenbau. Aber auch bei so vermeintlich einfachen Geräten wie Druckern wird über den Produktionszyklus hinaus im Betrieb überwacht, gewartet und insbesondere bei Verbrauchsmaterialien und Auswertungen, über Serviceverträge und Dienstleistungen die Wertschöpfungskette auf den vollständigen Lebenszyklus erweitert.

Es lohnt sich, einmal nur kurz darüber nachzudenken, welche Dokumente auf Ihren so vermeintlich banalen Druckstationen eingelesen, ausgedruckt und damit letztlich auch gespeichert werden. Welches Risiko für Ihr Unternehmen entsteht, würde jemand sämtliche dieser Dokumente auslesen und auswerten können?

Risikoeinschätzung und Betroffenheit von Wirtschaftskriminalität

Fast jedes Unternehmen prüft, plant oder setzt bereits eine Digitalisierungsstrategie für sein Unternehmen um, erweitert damit die reine Produktion und führt Daten und Auswertungen als eigenständiges Geschäftsmodell in die klassische Industrie 3.x ein.

Dabei sind die Reifegrade der Digitalisierung in den einzelnen Branchen bis hinab zu einzelnen Unternehmen und Produktionsstätten noch sehr unterschiedlich und haben damit selbstverständlich Einfluss auf die Risikobetrachtung. In vielen Fällen unterstützen die Daten aber bereits unternehmerische Steuerung und Entscheidungsprozesse.

Ausfälle der Kommunikation lassen sich vielfach noch über längere Zeiträume hinweg verschmerzen. In anderen Szenarien sind diese Daten aber bereits jetzt unternehmenskritisch und müssen jederzeit verfügbar sein.

Die Dauer eines IT-Ausfalles, bis ein unternehmenskritischer Zustand erreicht wird, verkürzt sich mit jedem Schritt in Richtung Digitalisierung weiter (siehe hierzu auch das Whitepaper „Erfolgsfaktor IT-Sicherheit“ des Bundesministerium für Wirtschaft und Technologie vom Februar 2013).

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%