Home IT-Sicherheit in der vernetzten Produktion
Article
Licensed
Unlicensed Requires Authentication

IT-Sicherheit in der vernetzten Produktion

Unzureichende Sicherheitsmaßnahmen gefährden den digitalen Wandel
  • Raphael Kiesel

    Raphael Kiesel, M. Sc. M. Sc., geb. 1991, studierte Wirtschaftsingenieurwesen an der RWTH Aachen und Maschinenbau an der University of Wisconsin-Madison. Er war Leiter der Gruppe Vernetzte Produktions-IT am Fraunhofer-Institut für Produktionstechnologie IPT und leitet heute die Abteilung Quality Intelligence am WZL der RWTH Aachen.

    , Alexander Kies

    Alexander Kies, M. Sc., geb. 1993, studierte Wirtschaftsingenieurwesen an der RWTH Aachen und arbeitet seit 2020 als Wissenschaftlicher Mitarbeiter der Abteilung Produktionsqualität am Fraunhofer-Institut für Produktionstechnologie IPT.

    EMAIL logo
    , Alexander Kreppein

    Alexander Kreppein, M. Sc., geb. 1993, studierte Maschinenbau an der RWTH Aachen und arbeitet seit 2020 als Wissenschaftlicher Mitarbeiter der Abteilung Produktionsqualität am Fraunhofer-Institut für Produktionstechnologie IPT.

    and Robert H. Schmitt

    Prof. Dr.-Ing. Robert H. Schmitt, geb. 1961, ist Mitglied des Direktoriums des Fraunhofer-Instituts für Produktionstechnologie IPT und seit Juli 2004 Inhaber des Lehrstuhls für Fertigungsmesstechnik und Qualitätsmanagement am WZL der RWTH Aachen.

Published/Copyright: June 22, 2021

Abstract

Die Potenziale der Industrie 4.0 für produzierende Unternehmen sind enorm, drohen aufgrund unzureichender IT-Sicherheitsmaßnahmen jedoch ungenutzt zu bleiben. Am Fraunhofer IPT wurde daher der „Production Security Readiness Check“ (PSRC) entwickelt, der Unternehmen eine Selbsteinschätzung bzgl. des IT-Sicherheit-Reifegrads ermöglicht. Der PSRC wird in diesem Beitrag vorgestellt und darüber hinaus das Ergebnis einer Studie von 28 Unternehmen, die den Check durchgeführt haben, beleuchtet.

Abstract

The potential of Industry 4.0 for manufacturing companies is enormous, but threatens to remain unexploited due to inadequate IT security measures. The Fraunhofer IPT has therefore developed the „Production Security Readiness Check“, which allows companies to self-assess their IT security maturity. The PSRC is presented in this article and, in addition, the result of a study of 28 companies that have carried out the check is discussed.


Hinweis

Bei diesem Beitrag handelt es sich um einen von den Mitgliedern des ZWF-Advisory Board wissenschaftlich begutachteten Fachaufsatz (Peer-Review).



Tel.: +49 (0) 241 8904-498

About the authors

Raphael Kiesel

Raphael Kiesel, M. Sc. M. Sc., geb. 1991, studierte Wirtschaftsingenieurwesen an der RWTH Aachen und Maschinenbau an der University of Wisconsin-Madison. Er war Leiter der Gruppe Vernetzte Produktions-IT am Fraunhofer-Institut für Produktionstechnologie IPT und leitet heute die Abteilung Quality Intelligence am WZL der RWTH Aachen.

Alexander Kies

Alexander Kies, M. Sc., geb. 1993, studierte Wirtschaftsingenieurwesen an der RWTH Aachen und arbeitet seit 2020 als Wissenschaftlicher Mitarbeiter der Abteilung Produktionsqualität am Fraunhofer-Institut für Produktionstechnologie IPT.

Alexander Kreppein

Alexander Kreppein, M. Sc., geb. 1993, studierte Maschinenbau an der RWTH Aachen und arbeitet seit 2020 als Wissenschaftlicher Mitarbeiter der Abteilung Produktionsqualität am Fraunhofer-Institut für Produktionstechnologie IPT.

Prof. Dr.-Ing. Robert H. Schmitt

Prof. Dr.-Ing. Robert H. Schmitt, geb. 1961, ist Mitglied des Direktoriums des Fraunhofer-Instituts für Produktionstechnologie IPT und seit Juli 2004 Inhaber des Lehrstuhls für Fertigungsmesstechnik und Qualitätsmanagement am WZL der RWTH Aachen.

Literatur

1 Meyer, L.; Seiz, M.: Industrie 4.0 im Mittelstand. Deloitte, München 2019Search in Google Scholar

2 Lichtblau, K.; Stich, V.; Bertenrath, R.; Blum, M.; Bleider, M.; Millack, A.; Schmitt, M.; Schmitz, E.; Schröter, M.: Industrie 4.0-readiness. IMPULS-Stiftung des VDMA, Aachen, Köln 2015Search in Google Scholar

3 Mohr, N.; Morawiak, D.; Köster, N.; Saß, B.: Die Digitalisierung des deutschen Mittelstands. McKinsey Digital, 2017Search in Google Scholar

4 Bischoff, J. et al.: Erschließen der Potenziale der Anwendung von ‚Industrie 4.0‘ im Mittelstand. agiplan GmbH, Mühlheim an der Ruhr 2015Search in Google Scholar

5 Gatzke, M.; Stark, J.; Weigelin, L.: Künstliche Intelligenz, Blockchain, 5G und Cyber Physical Security. Competence Center for Cyber Physical Systems, Wuppertal 2018Search in Google Scholar

6 Barth, M.; Hellemann, N.; Kob, T.; Krösmann, C. et al.: Spionage, Sabotage, Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt. Bitkom e. V., Berlin 2020Search in Google Scholar

7 Bundesministerium für Bildung und Forschung (BMBF) (2018): Forschung und Innovation für die Menschen – Die Hightech-Strategie 2025. Online unter https://www.bmbf.de/upload_filestore/pub/Forschung_und_Innovation_fuer_die_Menschen.pdf[Zugriffam17.03.2021]Search in Google Scholar

8 Bundeskanzleramt (Hrsg.): Datenstrategie der Bundesregierung (2021). Online unter https://www.bundesregierung.de/resource/blob/992814/1845634/5bae389896531854c579069f9a699a8f/datenstrategie-derbundesregie-rung-download-bpa-data.pdf[Zugriffam17.03.2021]Search in Google Scholar

9 Schneider, F.: IT-Sicherheit 2018: Pflichten für Unternehmen (2018). Online unter https://www.cmshs-bloggt.de/tmc/it-recht/it-sicherheit-2018-sicherheit-fuerunternehmen/[Zugriffam17.03.2021]Search in Google Scholar

10 TeleTrusT – Bundesverband IT-Sicherheit e. V. (Hrsg.): IT-Sicherheitsgesetz und Datenschutz-Grundverordnung: Handreichung zum „Stand der Technik“ technischer und organisatorischer Maßnahmen. Revidierte und erweiterte Ausgabe (2018). Online unter https://www.teletrust.de/fileadmin/docs/fachgruppen/ag-stand-der-technik/TeleTrusT-Handreichung_Stand_der_Technik_-_Ausgabe_2018.pdf[Zugriffam17.03.2021]Search in Google Scholar

11 Bundesamt für Sicherheit in der Informationstechnik – BSI (Hrsg.): Schutz Kritischer Infrastrukturen durch IT-Sicherheitsgesetz und UP KRITIS (2017). Online unter https://www.bsi.bund.de/Shared-Docs/Downloads/DE/BSI/Publikationen/Broschueren/Schutz-Kritischer-Infrastrukturen-ITSig-u-UP-KRITIS.pdf?__blob=publicationFile&v=7[Zugriffam17.03.2021]Search in Google Scholar

12 Bundesministerium für Wirtschaft und Energie (Hrsg.): IT-Sicherheit für die Industrie 4.0. Produktion, Produkte, Dienste von morgen im Zeichen globalisierter Wertschöpfungsketten. Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie. Abschlussbericht (2016). Online unter https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/it-sicherheit-fuerindustrie-4-0.pdf?__blob=publicationFile&v=4[Zugriffam17.03.2021]Search in Google Scholar

13 Niemann, K.-H.; Hoh, M.: Anforderungen an die IT-Sicherheit von Feldgeräten. Schutzlösungen für hoch vernetzte Produktionsanlagen. atp edition 59 (2017) 12, S. 42–53 DOI: 10.17560/atp.v59i12.190610.17560/atp.v59i12.1906Search in Google Scholar

14 Döbrich, U.; Heidel, R.; Hankel, M.; Hoffmeister, M.: Basiswissen RAMI 4.0: Referenzarchitekturmodell und Industrie-4.0-Komponente Industrie 4.0. Beuth Verlag, Berlin 2017Search in Google Scholar

15 Flatt, H.; Schriegel, S.; Jasperneite, J.; Trsek, H.; Adamczyk, H.: Analysis of the Cyber-Security of industry 4.0 technologies based on RAMI 4.0 and identification of requirements. IEEE 21st International Conference on Emerging Technologies and Factory Automation (ETFA), Berlin 2016 DOI: 10.1109/ETFA.2016.773363410.1109/ETFA.2016.7733634Search in Google Scholar

16 Hankel, M.: Industrie 4.0: Das Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0). ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie e. V., Frankfurt a. M 2015Search in Google Scholar

17 Plattform Industrie 4.0 (Hrsg.): RAMI 4.0 – Ein Orientierungsrahmen für die Digitalisierung. Berlin (2018). Online unter https://www.plattform-i40.de/PI40/Redaktion/DE/Downloads/Publikation/rami40-einfuehrung-2018.pdf?__blob=publicationFile&v=7[Zugriffam20.04.21]Search in Google Scholar

18 Heinrich, B.; Linke, P.; Glöckler, M.: Grundlagen Automatisierung. Sensorik, Regelung, Steuerung. 2. Aufl., Springer-Vieweg-Verlag, Wiesbaden 2017 DOI: 10.1007/978-3-658-17582-510.1007/978-3-658-17582-5Search in Google Scholar

19 Schwab, W.; Poujol, M.: The State of Industrial Cybersecurity 2018. Kaspersky Lab, 2018Search in Google Scholar

20 Verband Deutscher Maschinen- und Anlagenbau e. V.: VDMA Studie Status Quo der Security in Produktion und Automation, Frankfurt am Main (2013). Online unter https://industrialsecurity.vdma.org/viewer/-/v2article/render/26700821[Zugriffam17.03.2021]Search in Google Scholar

21 Hamann, U.: IT-Sicherheit im Rahmen der Digitalisierung. Bundesdruckerei GmbH, Berlin 2017Search in Google Scholar

22 Leszczyna, R.; Egozcue, E. et al.: Protecting Industrial Control Systems. European Network and Information Security Agency, Heraklion 2011Search in Google Scholar

23 Cybersecurity Capability Maturity Model (C2M2). U.S. Department of Energy, 2014Search in Google Scholar

24 BSI-Standard 200–2 IT-Grundschutz-Methodik. Bundesamt für Sicherheit in der Informationstechnik, Bonn 2017Search in Google Scholar

25 Deutsches Institut für Normung (Hrsg.): DIN EN ISO/IEC 27001 : 2017–0: Informationstechnik – Sicherheitsverfahren — Informationssicherheitsmanagementsysteme —Anforderungen. Beuth Verlag, Berlin 2017 DOI: 10.31030/263492310.31030/2634923Search in Google Scholar

26 Amsler, R.; Bardelli, M. et al.: Handbuch Grundschutz für „Operational Technology“ in der Stromversorgung. Verband Schweizerischer Elektrizitätsunternehmen VSE, Aarau 2018Search in Google Scholar

Published Online: 2021-06-22
Published in Print: 2021-06-30

© 2021 Walter de Gruyter GmbH, Berlin/Boston, Germany

Downloaded on 20.9.2025 from https://www.degruyterbrill.com/document/doi/10.1515/zwf-2021-0059/html
Scroll to top button