Aktueller Channel Fokus:

Business Continuity

IT-Sicherheit von Produkten und Anlagen

TÜV für IoT-Sicherheit gefordert

| Autor: Ann-Marie Struck

Der TÜV fordert eine Neudefinition des Sicherheitsbegriffs für Produkte innerhalb der EU.
Der TÜV fordert eine Neudefinition des Sicherheitsbegriffs für Produkte innerhalb der EU. (Bild: ulff - stock.adobe.com)

Das Internet der Dinge (IoT) ist im Vormarsch. Immer mehr Maschinen sind bereits untereinander vernetzt. Doch mit dem technologischen Fortschritt steigt auch die Verwundbarkeit durch Cyberangriffe. Der TÜV-Verband fordert daher mehr Informationssicherheit von Produkten und Anlagen.

Durch die digitale Vernetzung von Produkten wie Haushaltsgeräten oder Aufzügen dringt das IoT in alle Wirtschafts- und Lebensbereiche vor. Im Zuge der Digitalisierung werden jedoch nicht nur neue Märkte erschlossen. Vielmehr steigt auch das Sicherheitsrisiko.

Daher fordert der TÜV eine neue Sicherheitsarchitektur für die digital vernetzte Industrie. Laut Dr. Joachim Bühler, Geschäftsführer des TÜV-Verbands (VdTÜV), seien angesichts der anhaltenden Bedrohung durch wirtschaftlich oder politisch motivierte Cyberangriffe weitere Anstrengungen der Politik in Berlin und Brüssel notwendig. Insbesondere betreffe dies industrielle Produkte und damit verbundene Wertschöpfungsketten im Industrial Internet of Things (IIoT). Dazu Bühler: „Aus funktional sicheren Maschinen, Anlagen oder Geräten können mit der Vernetzung hochgradig unsichere Produkte werden. Darauf hat die Gesetzgebung in der Europäischen Union und auf nationaler Ebene noch keine ausreichenden Antworten gefunden.“

Mehr Produktsicherheit

Dem TÜV zufolge, müsse der Sicherheitsbegriff für Produkte innerhalb der EU neu definiert werden. Bisher wird unter Produktsicherheit überwiegend die materielle Beschaffenheit eines Produkts verstanden. In Zukunft sollte aber auch die digitale Sicherheit ein fester Bestandteil davon sein.

Aus Sicht des TÜV-Verbands bedeute digitale Sicherheit, ein Produkt vor Einwirkungen durch Hacker beziehungsweise „unbefugten Dritten“ zu schützen. Dieser Punkt sei in der bisherigen Produktsicherheit noch nicht vorgesehen.

Schätzungen von Marktforschern sollen bis 2021 weltweit bis zu 25 Milliarden Dinge mit dem Internet verbunden sein, darunter zunehmend mehr Maschinen, Geräte, Werkzeuge und Fahrzeuge.

Europaweite Maßnahmen

Eine Eindämmung der Gefahren sieht Bühler nur in einem europäischen Sicherheitskonzept: „In Zukunft müssen IoT-Produkte und -Anlagen spezifischen Anforderungen an die digitale Sicherheit gerecht werden, bevor sie auf den europäischen Markt kommen.“ Des Weiteren sollten die EU-Rechtsakte auch für die Markteinführung von Produkten angepasst werden. Der TÜV schlägt eine Einteilung der Produkte in unterschiedliche Risikoklassen ein. Hierfür bildet der Cybersecurity Act (CCA) der EU mit seiner Einteilung in drei Risikoklassen eine gute Ausgangsposition. Im nächsten Schritt müssten die einzelnen Produktregulierungen wie Maschinenrichtlinie erneuert werden und konsequent auf den CCA verweisen.

Zudem ruft der TÜV-Verband zu einer Stärkung der herstellerunabhängigen Prüf- und Überwachungsorganisationen im digitalen Raum auf. Außerdem sollte auch sicherheitsrelevante Software geprüft werden. Bühler betont: „Für eine digitale Sicherheitsprüfung ist deshalb ein uneingeschränkter Zugang zur relevanten Steuerungstechnik und deren Software notwendig.“

Weitere Forderungen des TÜV-Verbands zum Thema Produkt- und Cybersicherheit finden Sie in einem aktuellen Positionspapier: https://www.vdtuev.de/europawahl-2019/informationssicherheit.

TÜV IT bietet Testat zur Basisabsicherung für Informationssicherheit

IT-Grundschutz des BSI

TÜV IT bietet Testat zur Basisabsicherung für Informationssicherheit

01.02.19 - Ab sofort können sich Unternehmen und Behörden, die einen ganzheitlichen Ansatz zur IT-Sicherheit verfolgen wollen, im Rahmen eines Testats die Basisabsicherung des IT-Grundschutzes nachweisen lassen. Herausgeber des Standards ist das BSI. Im Vergleich zur ISO 27001 ist der BSI-Standard deutlich technischer ausgerichtet. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45838326 / Dienstleister & Reseller)