Hacker vor Zahlencode,

Vernetzt man seine Produktionsanlagen untereinander, sollten Unternehmer auch an einen sicheren Datenaustausch denken. (Bild: © Glebstock - Fotolia.com)

Vor zwei Jahren berichtete das Bundesamt für Sicherheit in der Informationstechnik (BSI) von einem Hochofen, der mit Schadsoftware verseucht in einen ungeregelten Zustand heruntergefahren sein soll. Die Folge: Massive Beschädigungen der (millionenschweren) Anlage. Interessanterweise soll der Schädling seinen Weg übers Büronetz zum Ziel gefunden und die Steuerkomponenten im Werk manipuliert haben.

Kein Innehalten der Industrie

Ich hatte damals gehofft, ein solcher Schaden würde zum Innehalten bei den Entscheidern führen, um zunächst die eigenen Fähigkeiten zu entwickeln; ein Irrtum.

Bereits ein Jahr später warb Telekom-Chef Timotheus Höttges: „Alles, was digitalisiert werden kann, wird digitalisiert. Und alles, was vernetzt werden kann, wird vernetzt.“ Die dazu notwendige Informationstechnik ist vorhanden – und zwar reichlich: Angenommen, alle Daten aller Schmelzprozesse des Hochofen umfassen ein Datenvolumen von 50 Gigabytes, so passen diese Informationen auf eine Speicherkarte im Wert von 17,99 Euro.

Mit dem aktuellen Mobilfunkstandard LTE lässt sich das gesammelte Schmelzleben in einer Stunde ans andere Ende der Welt übertragen. Im künftigen „5G“-Netz dauert die gleiche Übung noch 40 Sekunden. Auch bei der Anzahl möglicher Datenquellen herrscht kein Mangel mehr – wer alle in diesem Text genannten Geräte eines Nutzers mit Internetadressen versehen wollte, würde womöglich einige Dutzend Adressen benötigen.

Die Quadrilliarden im Internet der Dinge

Ein Nichts im Verhältnis zu den Möglichkeiten! Im IPv6, der Basis fürs „Internet der Dinge“, sollen jedem Erdenbürger 10 Quadrilliarden Adressen zur Verfügung stehen. Damit ließen sich die 100 Billionen Körperzellen eines jeden Bundesbürgers 10 Billionen Mal durchnummerieren. Genauso leistungsfähig lassen sich Informationen finden. IT-Riesen wie Hewlett Packard (HP) wollen das digitale Gold schürfen – 160 Petabytes (= 160.000 Terabytes) sollen nach Konzernangaben in 250 Nanosekunden (= 0,00000025 Sekunden) zu verarbeiten  sein. In dieser Zeit legt das Licht 75 Meter zurück.

Der Electronic Product Code

Das ermöglicht die Kommunikation zwischen „intelligenten“ Schrauben und ebenso „intelligenten“ Büroklammern. Dazu gibt’s jetzt den Electronic Product Code (EPC) – Wikipedia versteht darunter „ein international verwendetes Schlüssel- und Codesystem für eine eindeutige Identifikationsnummer, mit dem Produkte, logistische Einheiten (Umverpackungen, Transportpaletten etc.), Anlagen, Servicebeziehungen, Dokumente, Mehrwegtransportbehälter und Lokationen wie zum Beispiel Gebäude oder Lagerstandorte weltweit eindeutig gekennzeichnet und identifiziert werden können.“

In Kombination mit der RFID-Technik soll eine Erfassung und Verfolgung von Objekten, die mit einem Transponder mit EPC versehen sind, ohne Sicht- und Berührungskontakt möglich sein. Übers „Internet der Dinge“ soll Alles mit Allem kommunizieren können.

Konsequenzen fürs Supply Chain Management

Ralf Berning, Professor an der Hochschule Bochum geht in einem 126-seitigen Studienbrief der Akad-Bildungsgesellschaft auf die Konsequenzen fürs Supply Chain Management, das Business Process Reengineering, TQM/Kaizen und das Workflowmanagement ein. Bernhard Hochlehnert, Marketing Manager Digital Division der Telekom erkennt darin neue Wachstumschancen für die Industrie“ und stellt „geringere Kosten, größere Produktivität“ in Aussicht.

Die Informationssicherheit ist weder Herrn Professor noch den Telekomikern auch nur ein Wort wert. Fakt ist: Alles, was vernetzt wird, kann auch angegriffen werden! Und zwar genauso leistungsfähig, wie sich die Protagonisten den Normalbetrieb wünschen.

Sie möchten gerne weiterlesen?