Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Industrie 4.0

Der TÜV-Verband hat eine neue Sicherheitsarchitektur für die digital vernetzte Industrie gefordert. „Angesichts der anhaltenden Bedrohung durch wirtschaftlich oder politisch motivierte Cyberangriffe sind weitere Anstrengungen der Politik in Berlin und Brüssel notwendig“, sagte Dr. Joachim Bühler, Geschäftsführer des TÜV-Verbands (VdTÜV), zum Start der Hannover Messe.

Das betreffe insbesondere die industrielle Produktion und die damit verbundenen Wertschöpfungsketten im so genannten Industrial Internet of Things. Bühler: „Aus funktional sicheren Maschinen, Anlagen oder Geräten können mit der Vernetzung hochgradig unsichere Produkte werden. Darauf hat die Gesetzgebung in der Europäischen Union und auf nationaler Ebene noch keine ausreichenden Antworten gefunden.“ Das betreffe vor allem, unter welchen Voraussetzungen vernetzte Produkte in der EU auf den Markt gebracht werden dürfen und wie ein sicherer Betrieb gewährleistet wird. „Der Produktsicherheitsbegriff muss in der EU neu definiert werden“, sagte Bühler. „Bisher orientiert sich Produktsicherheit ausschließlich an der materiellen Beschaffenheit eines Produktes. In Zukunft muss auch die digitale Sicherheit fester Bestandteil sein.“ Digitale Sicherheit bzw. Cybersecurity bedeute, ein Produkt vor Einwirkungen durch Hacker bzw. „unbefugte Dritte“ zu schützen. Das sei in der bisherigen Systematik der Produktsicherheit nicht vorgesehen.

Marktforscher schätzen, dass im Jahr 2021 weltweit 25 Milliarden Dinge mit dem Internet verbunden sind, darunter zunehmend Maschinen, Geräte, Werkzeuge oder Fahrzeuge. „Mit der Vernetzung bekommen Produkte zusätzliche, intelligente Funktionen. Sie werden aber auch angreifbar und es entstehen neue Risiken“, sagte Bühler. Cyberangriffe oder Fehlfunktionen könnten stärker als bisher Leib und Leben der Menschen gefährden. Bühler: „In Zukunft müssen IoT-Produkte und -Anlagen spezifische Anforderungen an die digitale Sicherheit gerecht werden, bevor sie auf den europäischen Markt kommen.“ Dafür müssten die spezifischen EU-Rechtsakte für die Markteinführung von Produkten angepasst werden. Dabei sollten für die Produkte unterschiedliche Risikoklassen gelten. „Ein Internetradio muss beispielsweise nicht die gleichen Anforderungen an die IT-Sicherheit erfüllen wie automatisierte Steuerungsfunktionen in Fahrzeugen“, sagte Bühler. Hier weise der Cybersecurity Act (CCA) der EU in die richtige Richtung, weil er drei Risikoklassen definiert. Jetzt müssten die einzelnen Produktregulierungen wie die Maschinenrichtlinie novelliert werden und konsequent auf den CCA verweisen.

Aus Sicht des TÜV-Verbands muss in diesem Zuge die Rolle herstellerunabhängigen Prüf- und Überwachungsorganisationen im digitalen Raum gestärkt werden. „Besteht Gefahr für die Gesundheit der Nutzer von Produkten, müssen neutrale Stellen in Prüf- und Überwachungsprozesse eingebunden werden“, sagte Bühler. Dafür müssten sie auch Zugang zu sicherheitsrelevanter Software bekommen. „Ist die Software eines Produkts durch falsche Programmierung oder einen Angriff fehlerhaft oder nicht aktuell, bestehen Sicherheitsrisiken“, betonte Bühler. „Für eine digitale Sicherheitsprüfung ist deshalb ein uneingeschränkter Zugang zur relevanten Steuerungstechnik und deren Software notwendig.“

Der TÜV-Verband hat seine Forderungen zum Thema Produktsicherheit und Cybersecurity in einem aktuellen Positionspapier zur Europawahl 2019 zusammengefasst.

www.vdtuev.de
 

GRID LIST
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…
Tb W190 H80 Crop Int Bb8485f1c597c774a4cc7876b0d0f3ff

Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich

Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die…
Mann mit Lupe

Schwachstellen‑Hypes: Security‑Teams und die richtige Kommunikation

Einige Schwachstellen des vergangenen Jahres schafften es bis in die Schlagzeilen der…
Schach

Ein Antiphishing-Konzept für die letzte Verteidigungslinie

Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter…
ICS Security

Proof of Concept für industrielle IT-Security-Lösungen

Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien…
Mobile Geräte

Die stillen Teilnehmer - Mobilgeräte und ihre Sicherheitsherausforderungen

Mitarbeiter nutzen sie wie selbstverständlich jederzeit für geschäftliche Zwecke: Private…