IT-Sicherheit
Roboter außer Kontrolle

Digitalisierung ist für Unternehmen das Gebot der Stunde. Doch mit der Vernetzung bieten sie aber auch immer mehr Angriffsfläche. IT-Sicherheit wird dadurch ein lukratives Geschäft – mit hohem Wachstumspotenzial
  • 2

HannoverMit einem Zucken setzt sich der Arm in Bewegung. Erst fährt er nach oben, dann schwenkt er nach rechts – und stößt mit seiner ganzen maschinellen Wucht einen Stapel Kartons um. Wenn jemand daneben gestanden hätte, wäre ihm das schlecht bekommen.

Ein Industrieroboter außer Kontrolle: Es ist ein warnendes Beispiel, das der IT-Sicherheitsspezialist Rafael Fedler von der Firma Nside Attack Logic vorführt. Er zeigt in einer Vorführung auf der Technologiemesse Cebit, dass er von Hannover ein Gerät in Augsburg fernsteuern kann. Große Schwierigkeiten bereitet ihm das nicht: In der Industrie komme „unglaublich viel alte Software“ zum Einsatz – und die habe häufig Sicherheitslücken.

Es ist ein Szenario, das vielen Unternehmen Sorgen bereiten dürfte. Die Digitalisierung bietet ihnen neue Möglichkeiten. Die Vernetzung von Vertrieb und Marketing, von Logistiklagern und Produktionsanlagen verspricht eine höhere Produktivität und lukrative neue Geschäftsmodelle. Doch damit bieten sie auch immer mehr Angriffsfläche. Daher spielt IT-Sicherheit auf der Messe eine zentrale Rolle.

Der Trend zur Digitalisierung ist unaufhaltbar. Eine Zahl belegt das exemplarisch: Der Technologieverband Bitkom schätzt, dass die Vernetzung von Produktionsanlagen in sechs Branchen, darunter Autohersteller oder chemische Industrie, in Deutschland bis zum Jahr 2025 zu Produktivitätssteigerungen in Höhe von bis zu 78,5 Milliarden Euro führen. Was vernetzt werden kann, das wird auch vernetzt.

Damit wachsen aber auch die Sicherheitsrisiken. Das gilt nicht nur für Büronetzwerke und vernetzte Produktionssysteme. Auch Überwachungskameras, Babyfone oder Rauchmelder werden immer häufiger mit dem Internet verbunden. Wie schlecht diese Geräte häufig abgesichert sind, zeigt der IT-Sicherheitsspezialist Sophos an seinem Stand: Mit dem Modell eines vernetzten Hauses demonstriert er, wie viele Zugriffsversuche von außen es gibt. Die meisten Vorfälle geschehen unbemerkt von den Nutzern.

Auf die wachsende Bedrohung reagieren die Anbieter von IT-Sicherheitslösungen. Sie zeigen auf der Messe Software zur Überwachung von Netzwerken, Systeme zur sicheren Verwaltung von Geräten, Firewalls zum Schutz kritischer Infrastrukturen. Und sie positionieren sich als Berater, die Konzepte für den Schutz entwickeln und Notfallpläne aufstellen.

Kommentare zu " IT-Sicherheit: Roboter außer Kontrolle"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

  • ...
    http://youtu.be/v1kEKFu6PkY
    http://youtu.be/pcc6MbYyoM4
    http://youtu.be/_a_hz2Uw34Y

    Viel Spaß und viele neuen Erkenntnisse beim Anhören.

    PS: Und fordern Sie von der Regierung weniger Datenschnüffelei und mehr IT-Sicherhit!

  • NSA/BND/...-Skandal: ist die Industrie endlich aufgewacht?
    Was Vorstand, Firmeninhaber, Behördenchefs und auch Minister über die Sicherungsmöglichkeiten der heutigen IT-Infrastruktur wissen sollten:
    Zwar liegen Ihre "Kronjuwelen" (sprich: Blaupausen, Erfindungen,...) in einem "Safe", gehen Sie aber davon aus, dass der eine oder andere Spionagedienst Zweitschlüssel besitzt.
    Zwar sind Ihre Know-how-Träger verschwiegen, gehen Sie aber davon aus, dass der eine oder andere Spionagedienst mitliest, was sie auf ihrem PC so treiben.
    Zwar mögen Preisinformationen und Kalkulationen Ihrer Produkte und/oder Dienstleistungen geheim sein, gehen Sie aber davon aus, dass der Stempel geheim den einen oder anderen Spionagedienst geradezu anlockt, Ihr Geheimnis zu enttarnen.
    Gehen Sie davon aus, dass die IT-Industrie Sie in - falscher - Sicherheit wägen will.
    Gehen Sie davon aus, dass auch persönliche Daten bei anderen Firmen und Behörden, trotz gegenteiliger Beteuerungen, von interessierter Seite abgegriffen werden (Beispiel: bayerische Steuerbehörden - guten Morgen Herr Söder!).
    Gehen Sie davon aus, dass die Sicherheitsempfehlungen sogenannter IT-Experten funktional zwar richtig und berechtigt sind, aber aus einer integrierten Gesamtsicht heraus unvollständig und lückenhaft sind.
    Gehen Sie davon aus, dass auch sogenannte sichere Verschlüsselungen keine absolute Sicherheit bieten, denn Mitlesemöglichkeiten bestehen u.a. vor der Verschlüsselung und nach der Entschlüsselung.
    Gehen Sie davon aus, dass die Stellen, die sich unberechtigterweise Zugang zu Ihren Daten verschafft haben, auch Fehler machen (z.B. Ihre Daten nicht sicher aufbewahren, Identitäten vertauschen, etc).
    Gehen Sie davon aus, dass im Rahmen der regierungsamtlich gewünschten Kooperation von BND und NSA auch vertrauliche Unternehmensdaten ausgetauscht werden.
    Glauben Sie weder dem BfA, noch dem BND noch dem BSI.
    Wenn Sie sich von diesem Schock erholen wollen, empfehle ich Ihnen die NSA-Trilogy:

    http://youtu.be/v1kEKFu6

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%