Anzeige
Anzeige
Beitrag drucken

Von Security-by-Design bis Sealed Computing

IoT-Plattform datenschutzkonform nutzen

Immer mehr Firmen nutzen IoT-Plattformen, um neue Produkte anzubieten oder ihre Abläufe zu optimieren. Kommen dabei cloudbasierte Plattformen zum Einsatz, müssen Datenschutz und Datensicherheit besonders behandelt werden. Ganzheitliche Ansätze mit Technologien wie Confidental oder Sealed Computing helfen, datenschutzkonform im IoT zu agieren.

Bereits vor der DSGVO-Einführung 2018 war Datenschutz ein Wert- und Leistungsversprechen der Unternehmen. Zudem trat im gleichen Jahr der Cloud Act in Kraft, der US-Behörden Zugriff auf Daten in Europa erlaubt, sofern die Muttergesellschaft des Cloudanbieters ihren Sitz in den USA hat. Die Frage, ob der Cloud Act mit der DSGVO vereinbar ist, bleibt vorerst offen. Grundsätzlich sind auch US-Firmen am Datenschutz interessiert und geben nicht bereitwillig alle Daten an US-Behörden heraus, nur könnten sie gerichtlich dazu verpflichtet werden. Aber auch freiwillig geteilte IoT-Daten können problematisch sein. Die Heatmap-Funktion der Lauf-App Strava etwa legte nur mit Bewegungs- und Streckendaten Standorte und Grundrisse geheimer US-Stützpunkte offen. Schnell finden sich ähnliche Szenarien für die Industrie. Anhand unkritisch erscheinender Daten, etwa über Materialbe­stellungen oder Stand- und Laufzeiten von Maschinen, ­lassen sich betriebswirtschaftliche Rückschlüsse ziehen. Je mehr produktionsrelevante Prozesse über digitale ­Services wie IoT-Plattformen abgebildet werden, desto ­kritischer werden Datenpannen und Sicherheitslücken.

IoT-Security-by-Design

Unternehmen, die vernetzte Produkte und Services anbieten, befinden sich im Wettlauf mit Hackern weltweit. Viele davon sind keine amateurhaften Kriminelle oder Einzelgänger, sondern professionell organisierte und staatlich finanzierte Gruppen, die stets auf dem aktuellen Stand von Sicherheitslecks sind. Ein berühmtes Zitat von Bruce Schneier lautet: “Security is a process, not a product” und es trifft den Kern des Sicherheitsverständnisses, das Unternehmen für sich entwickeln sollten. Die Prinzipien des Security-by-Design sollten nicht nur in Entwicklung und Produktlebenszyklus einzelner Produkte umgesetzt, sondern langfristig in den Abläufen verankert werden.

Gaia-X und Confidential Computing

Vielversprechende Projekte wie die europäische Cloud Gaia-X, als Gegengewicht zur weltweiten Konkurrenz gedacht, machen Hoffnung. Hinzu kommen verschiedene Anbieter, die sich einem Datenschutz in der Cloud mit Hilfe von Confidential Computing (CC) oder Sealed Computing (SC) verpflichtet haben. CC beschreibt den Ansatz, Daten nicht nur bei Speicherung und Übertragung zu verschlüsseln, sondern auch während der Verarbeitung vor Angriffen zu schützen. Dazu erfolgt diese innerhalb eines sicheren Bereichs, der sogenannten Trusted Execution Environment (TEE). Das lässt sich sowohl auf Prozessorebene realisieren – wie es Google, Microsoft, Intel und Amazon vormachen – oder, wie im Falle des SC, auf Server-Ebene. Dort findet die Datenverarbeitung auf geschützten Server-Enklaven statt, die über reduzierte Schnittstellen verfügen und Eindringlinge aussperren. Ein widerrechtliches Abgreifen oder Manipulieren der Daten lässt sich so verhindern – nicht einmal der Betreiber der Cloud hat hier Zugang. Damit ist CC nicht nur eines der mächtigsten Instrumente im Kampf gegen Industriespionage und Cyberkriminalität, sondern schützt auch vor Zugriff ausländischer Behörden.


Das könnte Sie auch interessieren:

Wer Produktion und Logistik in einer Echtzeit-Visualisierung abbildet, kann niedrigschwellig in die digitale Transformation einsteigen und viel Papier aus dem Shopfloor bannen. Ergänzt um zentrale MES-Funktionen lassen sich solche Visualisierungssysteme zur Operational Excellence-Plattform ausprägen, die bei fortlaufenden Prozessoptimierungen unterstützt.‣ weiterlesen

Industrielle Trends wie IIoT und Digitalisierung setzen immense Datenströme voraus. Doch im Gegensatz zur IT-Security für Büros müssen Fabrikbetreiber auf wesentlich mehr Stolpersteine achten, damit ihre Anlagen nicht schon einfachen Angriffen zum Opfer fallen.‣ weiterlesen

Ab und zu fehlte ein Schlüssel im Kloster der Franziskanerinnen der ewigen Anbetung von Schwäbisch Gmünd. Beim letzten Mal gab das den Impuls, anstatt neue mechanische Zylinder in die rund 220 Türen des Komplexes einzubauen, die alte Technik durch das Bluesmart-System von Winkhaus zu ersetzen.‣ weiterlesen

Mit 100,5 Punkten hält sich das IAB-Arbeitsmarktbarometer im November stabil und liegt weiter im leicht über der neutralen Marke. Auf europäischer Ebene sank der Frühindikator allerdings erneut.‣ weiterlesen

In einer neuen Expertise des Forschungsbeirats Industrie 4.0 untersuchen das FIR an der RWTH Aachen und das Industrie 4.0 Maturity Center den Status-quo und die aktuellen Herausforderungen der deutschen Industrie bei der Nutzung und wirtschaftlichen Verwertung von industriellen Daten und geben Handlungsempfehlungen für Unternehmen, Verbände, Politik und Wissenschaft.‣ weiterlesen

Im Forschungsprojekt FabOS soll eine KI-Bin-Picking-Anwendung entstehen, die ein verbessertes Erkennen, Greifen und definiertes Ablegen von Blechteilen in der Produktion ermöglicht.‣ weiterlesen

Die Digitalisierung des Qualitätsmanagements stellt Unternehmen vor Herausforderungen. Daher haben das Fraunhofer IPT und die FH Südwestfalen im Forschungsvorhaben 'Qbility - Quality 4.0 Capability Determination Model' ein datengetriebenes Reifegradmodell entwickelt, das die Anforderungen eines digitalisierten Qualitätsmanagements bei KMU adressiert.‣ weiterlesen