Industrie 4.0 & IT-Security

Ohne IT-Sicherheit keine digitale Vernetzung

20.07.2016 von Matthias Schorer
Trotz steigender Investitionen in IT-Sicherheit: Cyber-Kriminelle suchen nach immer neuen Sicherheitslücken in Organisationen und Unternehmen, um diese für ihre Zwecke zu nutzen.

Auf bis zu 60 Milliarden Euro pro Jahr schätzt das Bundesamt für Verfassungsschutz den Schaden, den die deutsche Industrie durch Datendiebstahl erleidet. IT-Security ist daher eine der elementaren Voraussetzungen für die Umsetzung und den Erfolg von Industrie 4.0. Bislang stehen jedoch viele Unternehmen den Bedrohungen eher orientierungslos gegenüber, es fehlen klare gesetzliche Regularien und ein technologisches Gesamtkonzept zum Schutz der vernetzten Industrie. Dabei gilt: besser heute als morgen Maßnahmen zum Schutz ergreifen und sich den digitalen Bedrohungen aktiv stellen.

Mangelnde IT-Sicherheit bremst Deutschland

Kaum ein anderes Schlagwort erhitzt die Gemüter in Deutschland so sehr wie Industrie 4.0. Denn die durchgängige Digitalisierung und Vernetzung von Prozessen, Dienstleistungen und Supply Chain wird die wirtschaftliche Produktion tiefgreifend transformieren und die gesamte industrielle Wertschöpfungskette durchdringen. Damit einher gehen kaum vorstellbare Flexibilitäts- und Effizienzsteigerungen - aber eben auch bislang schwer zu überblickende Anforderungen an IT-Infrastrukturen und IT-Sicherheit. Denn wenn riesige Datenmengen in Echtzeit Prozesse beeinflussen und Maschinen untereinander interagieren, dann spielt die Zuverlässigkeit solcher Systeme eine zentrale Rolle. Waren Produktionsanlagen bislang von der Außenwelt abgeschottet, werden durch die Digitalisierung zunehmend Verbindungen aufgebaut und die Wertschöpfungsprozesse für verschiedene Akteure geöffnet. Dies erfordert eine flexiblere IT-Architektur und neue IT-Sicherheitsmanagementprozesse, die über Unternehmensgrenzen hinweg etabliert werden müssen.

Viele Deutsche sehen jedoch genau in den bislang vorherrschenden Defiziten in der IT-Sicherheit das größte Hindernis für den Einzug von Industrie 4.0 in die produzierenden Betriebe, wie etwa der VDE-Trendreport 2015, eine Umfrage des Verbandes der Elektro- und Informationstechnik, zeigt. Sieben von zehn der 1.300 Befragten sehen in der mangelhaften IT-Sicherheit die zentrale Hürde bei der Verwirklichung von Industrie 4.0. Für fast jeden zweiten fehlen Normen und Standards sowie eine branchenübergreifende und interdisziplinäre Zusammenarbeit. Hohe Investitionskosten und Komplexität sind für jeden dritten zentrale Probleme. Und die Sorgen der Industrie sind nicht unbegründet: Eine aktuelle Studie von BITKOM unter mehr als 1.000 Firmen fand heraus, dass heute bereits jedes zweite deutsche Unternehmen Ziel von Hackerangriffen ist, fast die Hälfte der betroffenen Unternehmen sieht sich regelmäßigen Angriffen ausgesetzt. Der am stärksten durch digitale Angriffe gefährdete Wirtschaftszweig ist die Automobilindustrie mit 68 Prozent. Es folgen die Chemie- und Pharma-Branche mit 66 Prozent, die Finanzbranche liegt bei 60 Prozent.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

Klare Verantwortlichkeiten sind gefragt

Im Bericht zur Lage der IT-Sicherheit in Deutschland 2015 stellte das Bundesamt für Sicherheit in der Informationstechnik (BSI) fest, dass es nach wie vor zahlreiche Schwachstellen in deutschen IT-Systemen gibt. Angesichts der vom Bundeskriminalamt geschätzten 30.000 Cyberattacken auf deutsche Unternehmen täglich, wird die IT-Sicherheit zur zentralen Komponente unternehmerischen Risikomanagements. Der Druck auf die Entscheider in Unternehmen ist demnach groß, sich intensiv mit den Möglichkeiten und Gefahren der Digitalisierung und Vernetzung aller Geschäftsbereiche zu befassen. Und doch scheint es massive Diskrepanzen bei der Einschätzung von Geschäftsführung und IT-Verantwortlichen zu geben. So verdeutlicht eine kürzlich veröffentlichte Studie von VMware und The Economist, wie weit die Vorstellungen dieser beiden Parteien auseinanderdriften. Denn sehen beispielsweise IT-Sicherheitsverantwortliche weltweit die Internetsicherheit als oberste Unternehmenspriorität, setzen bei den Business-Verantwortlichen in Deutschland gerade mal 11 Prozent IT-Sicherheit ganz oben auf ihre Liste.

Auch bei der Frage nach den Unternehmenswerten, die es am stärksten zu schützen gilt, gehen die Meinungen auseinander: während sich die Führungskräfte auf strategische Werte, wie den Ruf des Unternehmens, fokussieren, verfolgen IT-Sicherheitsverantwortliche einen eher taktischen Ansatz, der sich auf den Schutz von Daten und Anwendungen konzentriert. Und auch bei den nötigen Mitteln gibt es große Abweichungen: während 30 Prozent der IT-Verantwortlichen in den kommenden zwei Jahren eine deutliche Erhöhung des Sicherheits-Etats erwarten, prognostizieren nur 18 Prozent der Unternehmenslenker einen deutlichen Anstieg des Budgets. Solange unterschiedliche Prioritäten und Wahrnehmungen kursieren, wird es schwierig bleiben, eine umfassende und zielgerichtete IT-Sicherheitsstrategie zu beschließen und konsequent umzusetzen. Zentrale Frage ist dabei für viele Unternehmen die Festlegung der Verantwortlichkeiten. Dabei ist festzulegen, wer für die Sicherheit der Produktionsanlagen verantwortlich ist, wer sich um die Umsetzung kümmert und wer darüber entscheidet, wie viel Aufwand für welches Risiko vertretbar ist.

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten

Mehr IT-Sicherheit durch gesetzlichen Rahmen?

Bislang ist es in deutschen Unternehmen möglich, Hackerangriffe und Cyberattacken vor der breiten Öffentlichkeit geheim zu halten. Das soll durch das IT-Sicherheitsgesetz des Bundesministeriums des Inneren und der damit einhergehenden Informationspflicht für Unternehmen nicht mehr so einfach möglich sein. Ziel des IT-Sicherheitsgesetzes ist der Schutz von IT-Infrastrukturen vor Cyber-Angriffen durch Erkennung und Abwehr von externen Attacken. Mit dem im Juli 2015 in Kraft getretenen Gesetz werden die Betreiber besonders gefährdeter Infrastrukturen wie Energie, Wasser, Gesundheit oder Telekommunikation verpflichtet, ihre Netze besser vor Hacker-Angriffen zu schützen.

Neben der Meldepflicht von IT-Sicherheitsvorfällen an das BSI werden zudem Mindeststandards für die IT-Sicherheit bei den Betreibern solcher IT-Infrastrukturen festgelegt. Allerdings gibt es hierbei keinerlei Vorgaben, vielmehr sollen die Branchen selbst entsprechende Standards entwickeln, die dann vom BSI genehmigt werden. Insgesamt sind sieben Branchen und rund 700 Anlagen in Deutschland vom IT-Sicherheitsgesetz betroffen, wie erst vor kurzem in der entsprechenden Rechtsverordnung festgelegt wurde. Den Betreibern kritischer Infrastrukturen bleiben nun zwei Jahre, um die Sicherheitsrichtlinien nach dem aktuellen Stand der Technik zu realisieren, bis 2018 soll die Meldepflicht bei allen kritischen Sektoren eingeführt sein. Es bleibt abzuwarten, wie erfolgreich diese Maßnahmen in Bezug auf die IT-Sicherheit sein werden.

Zum Video: Ohne IT-Sicherheit keine digitale Vernetzung

Auf dem Weg zu einer umfassenden IT-Sicherheitsarchitektur

Interessanterweise driften Realität und Wirklichkeit beim Einsatz von Industrie 4.0 deutlich auseinander: 44 Prozent der Unternehmen in den industriellen Kernbranchen nutzen laut Bitkom bereits heute Industrie-4.0-Anwendungen - viele jedoch nicht bewusst. Damit ist die Verbreitung von Industrie 4.0 weiter vorangeschritten als das genaue Wissen darum. In den nächsten fünf bis zehn Jahren wird die Vision einer Industrie 4.0 weiter zur Realität werden. Doch ob rechtlich oder technologisch, die entsprechenden Sicherheitsstandards sind aktuell oftmals eher grobe Konzepte als konkrete Maßnahmen.

Gerade deshalb müssen Unternehmen den Schutz der digitalen Infrastruktur zum zentralen Bestandteil ihrer Geschäftsstrategie machen und eine umfassende IT-Sicherheitsarchitektur aufbauen. Denn sonst droht Wirtschaftsspionage, wie beispielsweise der Diebstahl interner Produktinformationen zur Herstellung von Plagiaten, der Abfluss von Wissen oder sogar Sabotage. In Zukunft werden herkömmliche präventive Sicherheitstechnologien wie beispielsweise Firewalls, Identitäts-Management und Angriffserkennung nicht mehr ausreichen. Sie bleiben zwar als Basisschutz wichtig, müssen aber durch neue Ansätze ergänzt werden, die eine zuverlässige Detektion von Angriffen in Echtzeit ermöglichen.

Zudem müssen Modelle und Tools langfristig in der Lage sein auch komplexe Prozesse abzubilden. Nur so können Entscheidungsträger fundierte Entscheidungen im Zusammenhang mit organisatorischen IT-Sicherheitsmaßnahmen treffen. Es ist nicht damit getan, die etablierten Sicherheitskonzepte aus der Office-Welt zu adaptieren. Auch wenn die IT-Landschaft dort inzwischen weitgehend standardisiert ist und sich Applikationen unternehmensweit ausrollen lassen, sind die IT-Systeme in der industriellen Produktion speziell und erfordern individuelle Ansätze. Nur so lassen sich künftig Sicherheitsanforderungen vernetzter und automatisierter Fertigungsmethoden und dynamischer Wertschöpfungsnetze umsetzen. (fm)

Industrie 4.0 in Deutschland
Smart Factory in der Praxis
179 Anwender hat die Staufen AG für ihren Industrie 4.0 im Jahr 2015 befragt. Aufgezeigt werden Veränderungen gegenüber dem Stand der Ding in 2014. Unsere Bildergalerie präsentiert wichtige Ergebnisse der Studie: 4 Prozent der Firmen haben Industrie 4.0 inzwischen gänzlich umgesetzt. 2014 lag der Anteil bei lediglich 1 Prozent.
Sprung bei der Logistik
Die Grafik zeigt, in welchen Bereichen die Firmen Industrie 4.0 einsetzen oder das planen. Gegenüber dem Vorjahr gab es bei der Logistik und Lagerhaltung einen großen Sprung.
Konkurrenz holt auf
Der internationale Vergleich zeigt die deutschen Firmen an der Spitze. Aber die Konkurrenz aus Asien und Übersee holt auf.
Selbstkritische Töne
Die Befragten meinen mehrheitlich, dass das Thema Industrie 4.0 in der Vergangenheit unterschätzt wurde. Insgesamt beurteilen sie die Lage kritisch und selbstkritisch.
Erwarteter Erfolg
Die Studienteilnehmer gehen überwiegend davon aus, dass sich dank Industrie 4.0 in fünf Jahren wirtschaftlicher Erfolg eingestellt haben wird. Gerechnet wird außerdem mit veränderter Produktpalette und neuem Geschäftsmodell.
Führung durch Kommunikation
Staufen wollte auch wissen, wie sich Industrie 4.0 auf das Thema Führung auswirkt. Die hier dargestellten Antworten auf diese Fragen zeigen insbesondere einen Bedeutungszuwachs der Kommunikation.
Angepasstes Leitbild
Diese Übersicht zeigt, welche Maßnahmen die Firmen im Hinblick auf Industrie 4.0 in Sachen Führung bereits umgesetzt haben. Mehr als 70 Prozent haben Leitbild und Führungsrichtlinien angepasst.