Datensicherheit bedeutet nach der EU-Datenschutzgrundverordnung der sorgfältige Umgang mit personen- und unternehmensbezogenen Daten. Viele Webseiten und Apps haben im Hintergrund aktive Verbindungen zu Datensammlern großer Konzerne, wie Google, Facebook oder Alibaba. Je nach dem, was Sie als Anwender in den Cookie-Einstellungen oder AGB dieser Webseiten und Apps akzeptiert haben, geben sie eine ganze Menge von sich preis, wenn auch vorwiegend anonym. Nichts desto trotz sind künstliche Intelligenzen in der Lage entsprechende Muster in ihrem Verhalten zu erkennen, die es den Datenkraken ermöglichen, Ihnen mit dem nächsten Klick oder Wisch Dinge vorzuschlagen, die sehr gut zu Ihnen passen – allein weil es Millionen andere mit Ihrem Verhaltensmuster gibt.
In der Presse liest man häufig von Datenlecks und Leaks und gestohlenen Datensätzen. IT Sicherheit ist in aller Munde, hauptsächlich die negativen Auswirkungen. Insbesondere hat sich das bei Cloud-Anwendungen zu einem „Angst-und-Schrecken“-Szenario etabliert, was gewisse Vorbehalte schürt, Cloud-Technologien einzusetzen und zu benutzen. Doch was steckt eigentlich dahinter? Darum soll es heute in meinem Blog gehen.
Datensicherheit fängt jedoch auf dem eigenen Rechner und Smartphone an, denn hauptsächlich sind kleine Unachtsamkeiten von Endanwendern die Ursache dafür, dass große Schäden überhaupt entstehen können. Durch Phishing ermächtigen sich Kriminelle ihrer Zugangsdaten, durch Trojaner und andere Schadsoftwares in Anhängen von E-Mails werden im Hintergrund ihres Clients Programme gestartet, die sich im Netzwerk ihrer Firma und damit auch auf Servern selbst weiterverbreiten. Danach werden Daten mit Dritten ausgetauscht, die damit sicherlich wenig gute Absichten haben. Im besten Fall wollen sie nur die Rechenleistung des Rechenzentrums mitbenutzen und bremsen die Bandbreite, mit der die Mitarbeiter surfen. Im schlimmsten Fall werden Ihre Daten auf andere Server kopiert, Ihre Zugänge gesperrt, Ihr gesamtes Netzwerk lahmgelegt und gegen Zahlung von hohen Beträgen in Crypto-Währungen wird das wieder rückgängig gemacht. Server in Rechenzentren sind in der Regel gut geschützt, werden jedoch auch manchmal Opfer von Cyberattacken, so dass dann ein direkter Zugriff auf entsprechende Datensätze möglich ist.
Wenn man nun den Produktionsprozess in der Prozessindustrie betrachtet ist wahrscheinlich das höchste zu schützende Gut das Rezept, gefolgt von den Umgebungsvariablen der Produktionsmaschinen. Bisher waren die Netzwerke für die Maschinen und die Netzwerke für die ERP-Daten in der Regel von einander getrennt. Durch die fortschreitende Digitalisierung der Maschine wird es mehr und mehr möglich die Umgebungsvariablen für das Reporting der Produktion zu visualisieren und letztlich auch zur Entscheidungsunterstützung für den Anlagenführer herzunehmen. In vollautomatischen Produktions- und Reifeprozessen können durch simple Entscheidungsalgorithmen auch Steuerkennzeichen an die Anlage gesendet werden und somit Einfluss auf den Produktionsprozess nehmen.
Wenn also die getrennten Netzwerke miteinander kommunizieren oder gar verschmelzen, muss auch an dieser Stelle das Thema Datensicherheit genauer betrachtet werden. Solange sich die Netzwerke und Server in Hoheit des Produzenten befinden (On-Premise), ist er für die Datensicherheit verantwortlich und kann taugliche Sicherheitsmaßnahmen vornehmen. Was passiert wenn sich Teile des Netzwerks in gemieteten Rechenzentrum befinden, wie anfällig sind Datenleitungen eines verzweigten WAN in einem Konzern? Hier müssen die sicherheitsrelevanten Services bei den Dienstleistern genauestens unter die Lupe genommen werden, damit man keine Überraschungen erlebt (siehe oben). Wenn man Dritten dann für Fernwartungen Zugriff auf die Systeme und Maschinen gibt, potenziert sich die notwendige Vorsicht und kostet immens viel Aufwand und Geld.
Und in der Cloud? Cloud bedeutet ja zunächst einmal nicht mehr als „steht woanders“ (Rechenzentrum), „gehört mir nicht“ (gemietet) und „ich benutze was da ist“ (Applikations-Services). Damit ist man gezwungen Parameter für seine ERP- und Produktionsdaten an einen Betreiber der Cloud zu übergeben, der sicherlich nicht das Interesse verfolgt nur einem Kunden den gleichartigen Service zu verkaufen. Ich muss also darauf achten und vertrauen, dass sich die schützenswerten Daten nicht in der Cloud vermischen. Die Trennung wird der Betreiber sicherstellen können, aber wird er das auch langfristig wollen? Daten aus gleichgearteter Quelle bieten für künstliche Intelligenzen die Chance etwaige Muster zu erkennen und aus den Ergebnissen können wertvolle Optimierungen abgeleitet werden. Das ist doch der Case für den Cloud-Betreiber mit dem er am Ende das große Geld verdienen will. Die Einnahmen aus Nutzung der Applikations-Service ist im Vergleich dazu dann ein Tropfen auf den heißen Stein.
Meine persönliche Meinung für die Prozessindustrie ist ein hybrider Ansatz aus On-Premise und Cloud-Technologien. Meine höchsten Güter schütze ich in der unter meiner Hoheit befindlichen On-Premise Umgebung und sinnvolle Cloud-Services nutze ich in dem ich anonymisierte Datensätze an den Service sende und das Ergebnis zur weiteren Verarbeitung in meiner On-Premise-Welt zurück erhalte. Damit fährt man für die Zukunft wahrscheinlich am effizientesten und sichersten.