Skip to main content
Log in

Wie schützt sich die Industrie vor Wirtschaftsspionage 4.0

Innovatives Industrial Rights Management–Vertrauenswürdiger Datenaustausch in komplexen Wertschöpfungsnetzwerken der Automobilindustrie

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Abstract

Die Automobilindustrie gehört zu den Pionieren der Industrie-4.0-Bewegung. Eine der größten Herausforderungen der Automobilbranche lauert in den extrem komplexen Wertschöpfungsnetzwerken, welche bei der Konstruktion und Produktion eines Automobils involviert sind. Durch diese stark verdrahtete Beschaffungskette ist IT-Sicherheit eine der wichtigsten Voraussetzungen für die erfolgreiche Ausbreitung und Weiterentwicklung von Industrie 4.0 in der Automobilindustrie. Automobilkonzerne und Zulieferer müssen sicherstellen können, dass ihre Kern-Assets, sensitive und unternehmenskritische Informationen und Daten zu jeder Zeit unter Kontrolle sind, um sich vor Industriespionage und Wirtschaftskriminalität zu schützen. In diesem Beitrag stellen wir eine innovative vertrauenswürdige IT-Infrastruktur vor, welche die heutigen und zukünftigen Anforderungen der Automobilindustrie erfüllen kann. Unsere Lösung baut unter anderem auf Virtualisierung und hardware-basierten Sicherheitsankern auf, und ermöglicht feingranulare Informationsflusskontrolle für alle in eine Wertschöpfungskette involvierte Partner, die kritische Daten kontrolliert austauschen müssen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Similar content being viewed by others

Literatur

  1. PWC, „Wirtschaftskriminalität und Compliance in der Automobilindustrie,“ PwC, 2014.

  2. Bundesministerium für Bildung und Forschung, „Vertrauenswürdiger Austausch geistigen Eigentums in der Industrie (VERTRAG),“ 2015.

  3. A. Bussani, J. L. Griffin, B. Jansen, K. Julisch, G. Karjoth, H. Maruyama, M. Nakamura, R. Perez, M. Schunter, A. Tanner, L. V. Doorn, E. A. V. Herreweghen, M. Waidner und S. Yoshihama, „Trusted Virtual Domains: Secure Foundations for Business and IT Services,“ IBM Technical Paper, 2005.

    Google Scholar 

  4. Bundesministerium für Forschung und Bildung, „Das vollverschlüsselte Smartphone (SmaSA),“ Bundesministerium für Forschung und Bildung, 2015.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Anna Fischer.

Additional information

Michael Gröne M.Sc. ist in der Sirrix AG als Senior Projektmanager und Consultant mit Schwerpunkt vertrauenswürdige Infrastrukturen tätig. Er beschäftigt sich seit 2008 erfolgreich mit innovativen Projekten im Bereich IT-Sicherheit und leitete eine Studie zu IT-Sicherheit für die Industrie 4.0 im Auftrag des BMWi.

Dr. Anna Fischer ist seit 2013 bei der in der Sirrix AG beschäftigt, und zurzeit für die Entwicklung der Produkte TrustedVPN und TrustedDesktop zuständig. Sie ist seit ca. 10 Jahren erfolgreich im Bereich Trusted Computing und Virtualisierung tätig.

Christian Stüble ist Technikvorstand bei der Sirrix AG in Bochum. Er ist Spezialist u.a. für Betriebssystemsicherheit und Trusted Computing mit zahlreichen Publikationen auf diesem Gebiet.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Fischer, A., Gröne, M. & Stüble, C. Wie schützt sich die Industrie vor Wirtschaftsspionage 4.0. Datenschutz Datensich 39, 657–662 (2015). https://doi.org/10.1007/s11623-015-0493-6

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-015-0493-6

Navigation