NIMIRUM folgen

​Wer schützt meine Daten? Datensicherheit in der Industrie 4.0

Blog-Eintrag   •   Aug 23, 2016 12:30 CEST

Industrie 4.0 und das Internet of Things sind längst nicht mehr bloße Buzzwords: Maschinen kommunizieren und handeln eigenständig, systematisch und intelligent miteinander. Das hat für Unternehmen sein Gutes: dadurch lassen sich Fertigungsschritte beschleunigen, individuell anpassen und Maschinen und Anlagen besser auslasten. Was dabei noch entsteht: e ine Vielzahl Daten. Aber wem gehören die Daten und wer ist verantwortlich dafür? 

Fragen der Nutzungsrechte an Daten sowie der Datensicherheit werden immer wichtiger. Nicht überraschend ist, dass die jeweiligen Akteure unterschiedliche Interessen dabei verfolgen:

  • der Hersteller ist daran interessiert, Nutzungsdaten seiner Produkte zu gewinnen und auszuwerten, um seine Produkte weiterzuentwickeln. Gleichzeitig möchte er möglicherweise Dritte von der Nutzung seiner Daten ausschließen, um keine Geschäftsgeheimnisse preis zu geben. 
  • Für den Verbraucher dagegen steht eher der Schutz seiner persönlichen Daten im Vordergrund. Für die Studie „Industrie 4.0“ der Beratungshäuser PwC und Strategy& vom April 2016 wurden 513 deutsche Industrieunternehmen zu Themen der Digitalisierung befragt. 

Bei einer Frage zur Datensicherheit kamen drei wichtige Bedenken der Unternehmen zu Tage: Unterbrechung des Produktionsprozesses durch Hackerangriffe (51%), Haftungsrisiken durch Datenverlust (39%) sowie Unberechtigte bzw. nicht genehmigte Datenzugriffe oder Datenveränderungen im Unternehmen (32%), werden als wichtige Bedenken durch die Geschäftsführer genannt. 

Das Thema Datensicherheit steht beim Thema Industrie 4.0 in einigen Bereichen noch im Anfangsstadium der Diskussion. Wir zeigen, worauf es ankommt:

Die rechtliche Situation

Zunächst zur Gesetzeslage. Personenbezogene Daten werden rechtlich durch das informationelle Selbstbestimmungsrecht abgesichert. Das „Volkszählungsurteil“ des Bundesverwaltungsgerichtes verband das Persönlichkeitsrecht unauflösbar mit Recht auf persönlichen Datenschutz. Bislang konnte allerdings keine Einigkeit erzielt werden, wie ein darauf aufbauendes Datenschutzgesetz in das Grundgesetz aufzunehmen wäre. Noch komplexer ist dann die Frage nach Daten, die zu keiner Person gehören. Die so genannten Maschinendaten gewinnen in der Industrie 4.0 zunehmend an Bedeutung. Bislang greift überhaupt keine rechtliche Norm, mit der ein Dateninhaber gegen Verlust oder Manipulation abgesichert wird, er hat jedoch Abwehransprüche gegen unberechtigte Datenzugriffe. Der Dateninhaber ist also selbst verantwortlich für eine wirksame Abwehr. Diese erfolgt meist auf mehreren Ebenen.

Schutz durch Verträge und Technik

Der legale Zugriff auf Daten und ihre Nutzung lassen sich zunächst vertraglich regeln. In solchen Vereinbarungen steht dann zum Beispiel, welcher der Vertragspartner welche Daten wie nutzen darf, mit wem er sie teilen kann und auch was nach Vertragsende mit den Daten geschehen soll. Diese Verträge ersetzen dann zum Teil die fehlende Rechtsgrundlage zu Maschinendaten. Sie setzen ein vertrauensvolles Verhältnis der Partner voraus. Denn kriminelle Aktivitäten lassen sich durch einen Vertrag ebenso wenig verhindern wie eine lückenlose Überwachung der Vertragseinhaltung schwierig sein kann. Hier kann die Einbindung der IT helfen, um das betriebliche Risikomanagement zu organisieren. Außerdem bieten sich professionelle Zertifizierung des IT-Systems an, um mögliche Schwachstellen zu ermitteln und wirksam schließen zu können. Zahllose Beispiele aus der Realität zeigen, wie schwierig dies sein kann - auch, weil beispielsweise Hacker gerne auf "rechtsfreie" Räume hinweisen, und selbst große Unternehmen in Schwierigkeiten bringen können.

Sicherheitsrisiko Mensch

In vielen Firmen, die bereits mit einem modernen IT-Sicherheitssystem ausgestattet sind, ist die Datensicherheit aber auch von ganz anderer Stelle bedroht. Mit dem sogenannten Social Engineering machen sich Angreifer vor allem die Schwächen der Mitarbeiter zu nutze. Die banalste Art solcher Angriffe ist uns vermutlich allen bereits in Form von Phishing-Mails begegnet, die mit nur einem geöffneten Anhang bereits Zugriff auf sensible Daten gewähren können. Aber auch durch Telefonate oder sogar direkten Kontakt werden bei diesen Angriffen die Opfer psychologisch manipuliert. Ob man sich dabei als Geschäftspartner, Administrator, Vorgesetzter oder Hilfebedürftiger ausgibt ist egal: beim Social Engineering geht es vor allem darum, über einen langen Zeitraum Informationen zu sammeln, die schließlich im schlimmsten Fall zu einem unberechtigten Zugang zu Daten oder dem ganzen IT-System führt. Nicht nur die IT-Abteilung sollte also in das Risikomanagement mit einbezogen werden, es wird auch immer wichtiger, sämtliche Mitarbeiter zu Datenschutz und Datensicherheit zu informieren und zu schulen. Erst jüngst ging ein Fall durch die Presse, mit dem Betrüger die Buchhaltung über Monate telefonisch anwiesen, Geld auf ein ausländisches Konto zu überwiesen - und zwar schlicht, indem sie sich als "oberster Boss" der Firma ausgaben.

Schutz durch Versicherungen?

Ein weiterer und recht neuer Schritt zur Beherrschung von Datenrisiken ist die Absicherung bestimmter Cyber-Risiken durch  spezialisierte Versicherer. So lassen sich Kosten für Schadensermittlung und Schadensbeseitigung kalkulieren und begrenzen. Versicherungen ersetzen jedoch nicht die generelle Datensicherheit, in vielen Fällen zahlt auch die Versicherung nicht, wenn keine Sicherheitskopien der Daten erstellt wurden oder die Sicherheitssysteme nicht auf dem neuesten Stand sind. Eine solche Spezialversicherung kann also nur eine zusätzliche Absicherung gegen Datenverlust oder Angriffe auf Daten sein.

Auch, wenn noch nicht alle rechtlichen Fragen der Datennutzung bei Industrie 4.0 geklärt sind, ist ein Warten auf Regelungen des Gesetzgebers nicht sinnvoll. Es bieten sich eine Reihe vertraglicher und technischer Möglichkeiten, die Datensicherheit zu gewährleisten. Wichtig ist und bleibt aber auch die Sensibilität der Mitarbeiter des Unternehmens für den sorgsamen und sicheren Umgang mit Daten.

Kommentare (0)

Kommentar hinzufügen

Kommentar