Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Industrie 4.0

Der TÜV-Verband hat eine neue Sicherheitsarchitektur für die digital vernetzte Industrie gefordert. „Angesichts der anhaltenden Bedrohung durch wirtschaftlich oder politisch motivierte Cyberangriffe sind weitere Anstrengungen der Politik in Berlin und Brüssel notwendig“, sagte Dr. Joachim Bühler, Geschäftsführer des TÜV-Verbands (VdTÜV), zum Start der Hannover Messe.

Das betreffe insbesondere die industrielle Produktion und die damit verbundenen Wertschöpfungsketten im so genannten Industrial Internet of Things. Bühler: „Aus funktional sicheren Maschinen, Anlagen oder Geräten können mit der Vernetzung hochgradig unsichere Produkte werden. Darauf hat die Gesetzgebung in der Europäischen Union und auf nationaler Ebene noch keine ausreichenden Antworten gefunden.“ Das betreffe vor allem, unter welchen Voraussetzungen vernetzte Produkte in der EU auf den Markt gebracht werden dürfen und wie ein sicherer Betrieb gewährleistet wird. „Der Produktsicherheitsbegriff muss in der EU neu definiert werden“, sagte Bühler. „Bisher orientiert sich Produktsicherheit ausschließlich an der materiellen Beschaffenheit eines Produktes. In Zukunft muss auch die digitale Sicherheit fester Bestandteil sein.“ Digitale Sicherheit bzw. Cybersecurity bedeute, ein Produkt vor Einwirkungen durch Hacker bzw. „unbefugte Dritte“ zu schützen. Das sei in der bisherigen Systematik der Produktsicherheit nicht vorgesehen.

Marktforscher schätzen, dass im Jahr 2021 weltweit 25 Milliarden Dinge mit dem Internet verbunden sind, darunter zunehmend Maschinen, Geräte, Werkzeuge oder Fahrzeuge. „Mit der Vernetzung bekommen Produkte zusätzliche, intelligente Funktionen. Sie werden aber auch angreifbar und es entstehen neue Risiken“, sagte Bühler. Cyberangriffe oder Fehlfunktionen könnten stärker als bisher Leib und Leben der Menschen gefährden. Bühler: „In Zukunft müssen IoT-Produkte und -Anlagen spezifische Anforderungen an die digitale Sicherheit gerecht werden, bevor sie auf den europäischen Markt kommen.“ Dafür müssten die spezifischen EU-Rechtsakte für die Markteinführung von Produkten angepasst werden. Dabei sollten für die Produkte unterschiedliche Risikoklassen gelten. „Ein Internetradio muss beispielsweise nicht die gleichen Anforderungen an die IT-Sicherheit erfüllen wie automatisierte Steuerungsfunktionen in Fahrzeugen“, sagte Bühler. Hier weise der Cybersecurity Act (CCA) der EU in die richtige Richtung, weil er drei Risikoklassen definiert. Jetzt müssten die einzelnen Produktregulierungen wie die Maschinenrichtlinie novelliert werden und konsequent auf den CCA verweisen.

Aus Sicht des TÜV-Verbands muss in diesem Zuge die Rolle herstellerunabhängigen Prüf- und Überwachungsorganisationen im digitalen Raum gestärkt werden. „Besteht Gefahr für die Gesundheit der Nutzer von Produkten, müssen neutrale Stellen in Prüf- und Überwachungsprozesse eingebunden werden“, sagte Bühler. Dafür müssten sie auch Zugang zu sicherheitsrelevanter Software bekommen. „Ist die Software eines Produkts durch falsche Programmierung oder einen Angriff fehlerhaft oder nicht aktuell, bestehen Sicherheitsrisiken“, betonte Bühler. „Für eine digitale Sicherheitsprüfung ist deshalb ein uneingeschränkter Zugang zur relevanten Steuerungstechnik und deren Software notwendig.“

Der TÜV-Verband hat seine Forderungen zum Thema Produktsicherheit und Cybersecurity in einem aktuellen Positionspapier zur Europawahl 2019 zusammengefasst.

www.vdtuev.de
 

GRID LIST
Krypro Miner

So stoppt man Krypto-Jacking im Unternehmen

Krypto-Währungen haben sich von einem Phänomen hin zu einer nicht nur von Kriminellen…
Tb W190 H80 Crop Int Bb821cdb6195a9ab36bf33a5b4ab6603

EfficientIP integriert DNS in das IT-Sicherheitskonzept

Schutzvorkehrungen am Netzwerk-Perimeter allein reicht nicht mehr aus, um die Sicherheit…
ISO 27001

Anforderungen der ISO 27001 mit der Realität abgleichen

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die…
Schwachstellen

Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

16.500 – so hoch war die Zahl der 2018 entdeckten Schwachstellen. Ihre Zahl steigt seit…
Tb W190 H80 Crop Int E190a342b20e2440a02d89476fb5453f

Die IT-Sicherheit von Produktionsanlagen verbessern

Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz,…