​Wer schützt meine Daten? Datensicherheit in der Industrie 4.0

Windfried Beyer , 22.08.2016

Industrie 4.0 und das Internet of Things, nichts funktioniert ohne Daten. Nimirum-Experte Winfried Beyer klärt in unserem Artikel die wichtigsten Fragen zu Datenverlust, Datensicherheit und beantwortet auch die wichtigste Frage: Wie kann ich meine Daten schützen?

Industrie 4.0 und das Internet of Things sind längst nicht mehr bloße Buzzwords: Maschinen kommunizieren und handeln eigenständig, systematisch und intelligent miteinander. Das hat für Unternehmen sein Gutes: dadurch lassen sich Fertigungsschritte beschleunigen, individuell anpassen und Maschinen und Anlagen besser auslasten. Was dabei noch entsteht: eine Vielzahl Daten. Aber wem gehören die Daten und wer ist verantwortlich dafür? 

Fragen der Nutzungsrechte an Daten sowie der Datensicherheit werden immer wichtiger. Nicht überraschend ist, dass die jeweiligen Akteure unterschiedliche Interessen dabei verfolgen:

  • der Hersteller ist daran interessiert, Nutzungsdaten seiner Produkte zu gewinnen und auszuwerten, um seine Produkte weiterzuentwickeln. Gleichzeitig möchte er möglicherweise Dritte von der Nutzung seiner Daten ausschließen, um keine Geschäftsgeheimnisse preis zu geben. 
  • Für den Verbraucher dagegen steht eher der Schutz seiner persönlichen Daten im Vordergrund. Für die Studie „Industrie 4.0“ der Beratungshäuser PwC und Strategy& vom April 2016 wurden 513 deutsche Industrieunternehmen zu Themen der Digitalisierung befragt. 

**Bei einer Frage zur Datensicherheit kamen drei wichtige Bedenken der Unternehmen zu Tage: Unterbrechung des Produktionsprozesses durch Hackerangriffe (51%), Haftungsrisiken durch Datenverlust (39%) sowie Unberechtigte bzw. nicht genehmigte Datenzugriffe oder Datenveränderungen im Unternehmen (32%), werden als wichtige Bedenken durch die Geschäftsführer genannt. **

Das Thema Datensicherheit steht beim Thema Industrie 4.0 in einigen Bereichen noch im Anfangsstadium der Diskussion. Wir zeigen, worauf es ankommt:

Die rechtliche Situation

Zunächst zur Gesetzeslage. Personenbezogene Daten werden rechtlich durch das informationelle Selbstbestimmungsrecht abgesichert. Das „Volkszählungsurteil“ des Bundesverwaltungsgerichtes verband das Persönlichkeitsrecht unauflösbar mit Recht auf persönlichen Datenschutz. Bislang konnte allerdings keine Einigkeit erzielt werden, wie ein darauf aufbauendes Datenschutzgesetz in das Grundgesetz aufzunehmen wäre. Noch komplexer ist dann die Frage nach Daten, die zu keiner Person gehören. Die so genannten Maschinendaten gewinnen in der Industrie 4.0 zunehmend an Bedeutung. Bislang greift überhaupt keine rechtliche Norm, mit der ein Dateninhaber gegen Verlust oder Manipulation abgesichert wird, er hat jedoch Abwehransprüche gegen unberechtigte Datenzugriffe. Der Dateninhaber ist also selbst verantwortlich für eine wirksame Abwehr. Diese erfolgt meist auf mehreren Ebenen.

Frage zum Thema?

Sie haben eine Frage oder ein Problem in diesem Bereich oder bei einem ähnlichen Thema? Unsere Expert Community hilft gern!

Schreiben Sie uns an

Schutz durch Verträge und Technik

Der legale Zugriff auf Daten und ihre Nutzung lassen sich zunächst vertraglich regeln. In solchen Vereinbarungen steht dann zum Beispiel, welcher der Vertragspartner welche Daten wie nutzen darf, mit wem er sie teilen kann und auch was nach Vertragsende mit den Daten geschehen soll. Diese Verträge ersetzen dann zum Teil die fehlende Rechtsgrundlage zu Maschinendaten. Sie setzen ein vertrauensvolles Verhältnis der Partner voraus. Denn kriminelle Aktivitäten lassen sich durch einen Vertrag ebenso wenig verhindern wie eine lückenlose Überwachung der Vertragseinhaltung schwierig sein kann. Hier kann die Einbindung der IT helfen, um das betriebliche Risikomanagement zu organisieren. Außerdem bieten sich professionelle Zertifizierung des IT-Systems an, um mögliche Schwachstellen zu ermitteln und wirksam schließen zu können. Zahllose Beispiele aus der Realität zeigen, wie schwierig dies sein kann - auch, weil beispielsweise Hacker gerne auf “rechtsfreie” Räume hinweisen, und selbst große Unternehmen in Schwierigkeiten bringen können.

Sicherheitsrisiko Mensch

In vielen Firmen, die bereits mit einem modernen IT-Sicherheitssystem ausgestattet sind, ist die Datensicherheit aber auch von ganz anderer Stelle bedroht. Mit dem sogenannten Social Engineering machen sich Angreifer vor allem die Schwächen der Mitarbeiter zu nutze. Die banalste Art solcher Angriffe ist uns vermutlich allen bereits in Form von Phishing-Mails begegnet, die mit nur einem geöffneten Anhang bereits Zugriff auf sensible Daten gewähren können. Aber auch durch Telefonate oder sogar direkten Kontakt werden bei diesen Angriffen die Opfer psychologisch manipuliert. Ob man sich dabei als Geschäftspartner, Administrator, Vorgesetzter oder Hilfebedürftiger ausgibt ist egal: beim Social Engineering geht es vor allem darum, über einen langen Zeitraum Informationen zu sammeln, die schließlich im schlimmsten Fall zu einem unberechtigten Zugang zu Daten oder dem ganzen IT-System führt. Nicht nur die IT-Abteilung sollte also in das Risikomanagement mit einbezogen werden, es wird auch immer wichtiger, sämtliche Mitarbeiter zu Datenschutz und Datensicherheit zu informieren und zu schulen. Erst jüngst ging ein Fall durch die Presse, mit dem Betrüger die Buchhaltung über Monate telefonisch anwiesen, Geld auf ein ausländisches Konto zu überwiesen - und zwar schlicht, indem sie sich als “oberster Boss” der Firma ausgaben.

Schutz durch Versicherungen?

Ein weiterer und recht neuer Schritt zur Beherrschung von Datenrisiken ist die Absicherung bestimmter Cyber-Risiken durch  spezialisierte Versicherer. So lassen sich Kosten für Schadensermittlung und Schadensbeseitigung kalkulieren und begrenzen. Versicherungen ersetzen jedoch nicht die generelle Datensicherheit, in vielen Fällen zahlt auch die Versicherung nicht, wenn keine Sicherheitskopien der Daten erstellt wurden oder die Sicherheitssysteme nicht auf dem neuesten Stand sind. Eine solche Spezialversicherung kann also nur eine zusätzliche Absicherung gegen Datenverlust oder Angriffe auf Daten sein.

Auch, wenn noch nicht alle rechtlichen Fragen der Datennutzung bei Industrie 4.0 geklärt sind, ist ein Warten auf Regelungen des Gesetzgebers nicht sinnvoll. Es bieten sich eine Reihe vertraglicher und technischer Möglichkeiten, die Datensicherheit zu gewährleisten. Wichtig ist und bleibt aber auch die Sensibilität der Mitarbeiter des Unternehmens für den sorgsamen und sicheren Umgang mit Daten.

Mehr Lesestoff

informieren
engagieren

Eine (wahre) Geschichte der Fake News

Stefan Raab ist tot, Obama bei einem Brand ums Leben gekommen, und der Papst unterstützt Trump? Frei erfunden – aber so wirksam, dass die Angst vor den Fake News umgeht. Vor „Lügenschleudern“ (Spiegel), vor den „Armeen der Unwahrheit“ (Die Zeit). Eigentlich gibt es schon Mechanismen dagegen. Aber das heutige Problem ist ein ganz anderes. Eine Analyse von Nimirum-Experte Dr. Christian Salzborn.

Von Christian Salzborn, 06.02.2017

engagieren
informieren

Nimirum: internationale Einschätzungen zur US-Election 2016

Es ist Realität. Donald Trump wurde zum Präsident der Vereinigten Staaten von Amerika gewählt. Die Reaktionen reichen von zufrieden über überrascht bis zum Rande des Nervenzusammenbruchs. Einen Tag nach der Wahl äußern unsere Experten Erwartungen an die Zukunft und analysieren Reaktionen von Kanada über die Schweiz bis Russland.

Von 20blue, 10.11.2016

konsumieren
arbeiten
informieren

Kein Traum: Behörden online, Schulen flexibel, Frauen Huckepack -- in Finnland (Ländercheck, Folge 9)

Gummistiefelweitwurf – allein das Wort ist ein Knüller. Aber Traditionen und Trends in Finnland sind auch sonst spannend. Abseits von Sauna und Seen gibt es offline und online viel zu tun. Ein Markt am Rande Europas auf dem Weg in die Zukunft.

Von Suvi Haarmann, 02.08.2016

informieren

Wenn zugleich, dann deswegen? Falsch! Big Data und das Problem von Kausalität und Korrelation

„Correlation does not imply causation!“ wird bei der Analyse von Daten immer wieder gewarnt. Wir zeigen, warum es doch immer wieder passiert und warum einige Stimmen in Zeiten von Big Data behaupten, dass Korrelation angeblich ausreichen soll. Vor allem zeigen wir, wie man wirklich richtig mit Daten umgeht.

Von Björn Berger, 06.04.2016

Keinen Beitrag mehr verpassen

In unseren regelmäßig erscheinenden Formaten präsentieren wir regelmäßig die spannendsten Inhalte und Insights von 20blue.

E-Mail-Einstellungen

Ihr direkter Draht zum 20blue-Team

Egal, ob Anfrage, Bewerbung oder Presse: Wir lesen Ihre Nachrichten zwischen 9 und 17 Uhr und beantworten Ihre Anfragen binnen 24 Stunden. Oft auch schneller.