Die Digitalisierung mit Schlagworten wie Industrie 4.0 und Smart Factory bietet Unternehmen viele Chancen, gleichzeitig wird IT-Sicherheit wegen der zunehmenden Vernetzung immer wichtiger.
(Quelle: SEKAS)
Wer die Potentiale, die in der Digitalisierung stecken, nutzen will, ohne die IT-Sicherheit zu vernachlässigen, benötigt passende Konzepte. Das Projekt SeReMo zeigt am Beispiel von Remote Monitoring, wie vorhandene Sicherheitsrisiken vermieden werden.
VON THOMAS KRENZKE
Zunächst sollten die Begrifflichkeiten Fernwartung und Fernüberwachung (Remote Monitoring) voneinander abgegrenzt werden. Während es beim Remote Monitoring um ein reines Beobachten geht, ermöglicht die Fernwartung ein Eingreifen in die Anlage. Wird ein Fernwirken von außen technisch ermöglicht, besteht aber die Gefahr, dass Angreifer dies ausnutzen. Um dieses Risiko zu vermeiden, ist es in vielen Fällen ratsam, nur eine Monitoring-Lösung zu betreiben. Kommt es zu einer Störung, bei der ein Fernwirken erforderlich ist, kann temporär und streng kontrolliert die Nutzung einer Fernwartungslösung ermöglicht werden.
IT-Sicherheit: Innovationsprojekt zeigt neue Lösungsansätze
Auch bei einem reinen Monitoring müssen zahlreiche Bedingungen hinsichtlich IT- und Informationssicherheit berücksichtigt und entsprechend geklärt werden. Das öffentlich geförderte Innovationsprojekt SeReMo von SEKAS und dem Karlsruher Institut für Technologie (KIT) zeigt, wie ein „Secure Remote Monitoring“ aufgebaut werden kann, das sich auch für sensible Bereiche eignet. In dem Kooperationsprojekt wird eine herstellerunabhängige und offene Lösung aufgebaut, die sich vollständig auf die Sicherheitsbedürfnisse der Anwender ausrichtet. Der Anlagenverantwortliche erhält über eine mobile App wesentliche Statusinformationen seiner Anlagen. Er wird zudem über Störungen aktiv per Push-Benachrichtigung alarmiert.
Die App zeigt sofort an, wo in der Anlage eine Störung vorliegt. Details zu den vorhandenen Sensoren wie der Verlauf der vergangenen Sensorwerte unterstützen bei der Einschätzung zur Kritikalität und zu den möglichen Ursachen. Der Anwender kann somit über die Notwendigkeit und Dringlichkeit eines Eingreifens entscheiden. Das Eingreifen erfolgt dann außerhalb von SeReMo, entweder vor Ort oder über eine separate Fernwartungslösung.
Zwei Möglichkeiten für Remote Monitoring von IT-Sicherheit
Grundlegend gibt es zwei Möglichkeiten, ein Remote Monitoring aufzubauen: Entweder ermöglicht man den externen Zugriff auf das Anlagennetzwerk oder die Daten werden aus dem geschützten Netzwerk nach außen übertragen.
Für den externen Zugriff gibt es Lösungen, die gesicherte Verbindungen, beispielsweise via VPN, in ein Netzwerk ermöglichen. Hierfür muss das Netzwerk aber für einen externen Zugriff geöffnet werden, was die schon erwähnten Risiken birgt. Zudem stellt sich die Frage, wie der Zugriff von außen zuverlässig auf das erforderliche Maß eingeschränkt wird.
Das Konzept SeReMo enthält eine Vielzahl nützlicher Funktionen.
(Quelle: SEKAS)
Bei SeReMo wird dieses Risiko vermieden, indem Daten grundsätzlich nur aus dem Anlagennetzwerk heraus übertragen werden und jeglicher Rückkanal als potentielles Sicherheitsrisiko ausgeschlossen wird. Diese Übertragung von Daten nach außen erfordert allerdings entsprechende Konzepte für die oft ungeliebten Themen Cloud und Cloud-Sicherheit.
IT-Sicherheit: Daten als Basis für neue Geschäftsmodelle
Aus der Vernetzung und der Datenflut auf Anlagenebene ergibt sich ein neuer Aspekt. Die gesammelten Daten können die Grundlage für neue und lukrative Geschäftsmodelle sein, die künftig erst entstehen. Nicht umsonst heißt es häufig „Daten sind das neue Gold“.
Somit gilt es, die Hoheit über seine eigenen Daten zu behalten und diese nicht einem anderen Unternehmen beispielsweise über dessen Cloud-Dienst zu überlassen. Hier ist zunächst das Prinzip der Datensparsamkeit zu betrachten, sowie im nächsten Schritt der Schutz der Vertraulichkeit der übermittelten Daten. Bei SeReMo entscheidet daher der Nutzer daher selbst, welche Daten und Status-Information seiner Anlage überhaupt für eine Remote Überwachung relevant sind und übermittelt werden.
Vertrauen ist gut, „Trust No One“ ist besser
Eine Verschlüsselung der zu übertragenden, vertraulichen Daten sollte selbstverständlich sein. Hierbei kommt bevorzugt die Ende-zu-Ende-Verschlüsselung zum Einsatz. Das bedeutet, dass sie vor der Übertragung verschlüsselt und erst am anderen Ende, beispielsweise über eine App, entschlüsselt werden. Die wesentliche Frage ist dabei, wer Zugriff auf die Schlüsselmittel hat, die es ermöglichen, die Daten zu entschlüsseln. In den meisten Systemen werden für die Ende-zu-Ende-Verschlüsselung zwar individuelle, private Schlüssel angelegt, diese dann aber über die Hersteller-Lösung ausgetauscht oder dort gespeichert. Somit ist auch der Lösungsanbieter technisch in der Lage, die Daten zu entschlüsseln. Hierbei muss man darauf vertrauen, dass dies nicht missbraucht wird.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Ganz anders beim sogenannten Trust-No-One-Ansatz, den SeReMo verfolgt. Hier haben tatsächlich nur diejenigen Parteien Zugriff auf die Schlüsselmittel, die Daten auch erhalten und entschlüsseln sollen. Sämtliche Sensordaten werden verschlüsselt übertragen und in der Cloud verschlüsselt gespeichert. Die Schlüssel werden beim Anwender erzeugt und bleiben ausschließlich in dessen Hand. Damit bietet die Lösung eine echte Ende-zu-Ende-Verschlüsselung zwischen Anlage und Monitoring-App.
Pseudonymisierung der Sensor- und Zustandsdaten
Die Sensordaten und Zustandsinformation werden damit durch Verschlüsselung geschützt. Daneben ist aber auch die Information zum Datenursprung und jegliche Metainformation zum Sensor als vertraulich einzustufen. Daher definiert der Anwender selbst die Sensoren der Anlagen und erzeugt dabei eine weltweit eindeutige anonyme Kennung (als Pseudonym) für jeden Sensor. Die Möglichkeit, von einem dieser Pseudonyme auf eine Anlage oder einen konkreten Sensor zu schließen, bleibt dem Anwender vorbehalten.
Datenverarbeitung trotz starker Verschlüsselung
An die Cloud werden ausschließlich das Pseudonym eines Sensors und ein verschlüsselter Datenstrom mit Sensordaten übermittelt. Die dort gespeicherten Daten sind somit völlig anonym und enthalten keinen Bezug zu einem konkreten Sensor, zu einer Maschine oder zum Anlagenbetreiber. Aufgrund der fehlenden Metainformation, die eine Interpretation der gespeicherten Daten möglich machen würde, ist das ursprüngliche Daten-Gold für Dritte wertlos.
Die zuvor beschriebenen Mechanismen sind bei SeReMo bereits erfolgreich umgesetzt. Das Forschungsprojekt arbeitet darüber hinaus an innovativen Lösungen für folgendes Dilemma in Bezug auf sicheres Cloud Computing: Da auf dem Cloud-Server bei einem Trust-No-One-Konzept keine Entschlüsselung der Daten erfolgen kann, ist dort deren Verarbeitung zunächst unmöglich. Allerdings ist die serverseitige Verarbeitung die Basis für zahlreiche interessante Funktionen, die anders nicht sinnvoll umsetzbar sind.
Forscher entwickeln neue Verschlüsselungsverfahren für IT-Sicherheit
Zu diesem Zweck werden im aktuellen Forschungsprojekt neuartige Verschlüsselungsverfahren erforscht und weiterentwickelt. Sie ermöglichen die Ausführung von Rechen- und Vergleichsoperationen auf verschlüsselten Daten. Damit können Toleranzbereiche serverseitig überprüft und moderne Verfahren zur Zustandsschätzung, Datenfusion und -filterung umgesetzt werden. Für Anwender, denen es bei der Verwendung von Remote Monitoring auf ein hohes Maß an Sicherheit ankommt, zeigt das Projekt SeReMo eine innovative und einzigartige Lösungsmöglichkeit auf.
Thomas Krenzke ist Geschäftsführer der SEKAS GmbH.