Das schnelle Wachstum von Rechenleistung und Speichervermögen, längere Akkulaufzeiten, wachsende Bandbreite der Informationsübermittlung und das Zusammenspiel intelligenter Sensoren, Aktoren, Algorithmen und künstlicher Intelligenz bewirken eine Vernetzung und Integration der Informations- und Kommunikationstechnik zum Internet der Dinge und Dienste (cyber-physische Systeme, CPS). Darin werden ehemals singuläre Prozesse und Technologien miteinander vernetzt. Das können z. B. Arbeitsmittel, wie Assistenzsysteme, Smartphones, Tablets oder Werkzeuge, Anlagen oder Fahrzeuge, sein.
Diese smarten Arbeitsmittel sind über das Internet miteinander vernetzt. Damit können bisher physikalisch voneinander abgegrenzte Systeme mit dem Einsatz von 4.0-Technologien zu intelligenten, autonomen Systemen vernetzt werden. Somit findet eine Vernetzung nicht mehr nur innerhalb, sondern auch außerhalb des Betriebs statt und damit auch ein Fluss von Daten. Das sind, je nach eingesetzter Technologie, Auftrags-, Beschäftigten-, Kunden-, Maschinen- oder Prozessdaten und enthalten i. d. R. sensible Informationen sowie wichtiges Wissen, das nicht in falsche Hände geraten, versehentlich gelöscht oder manipuliert werden sollte.
Das kann geschäftskritisch sein, denn die Daten können Informationen über geschütztes Know-how enthalten oder Abläufe in der Produktion verraten. Abb. 1 zeigt, was dies für die Datensicherheit bedeutet.
Abb. 1: Möglichkeiten der Vernetzung verändern die Anforderungen an die Datensicherheit
Wenn viele Arbeitsmittel (Smartphones, Maschinen oder Sensoren) miteinander und mit dem Internet vernetzt sind, nimmt die Zahl der Verbindungen exponentiell zu. Durch breitere Verfügbarkeit und ständig neue technische Innovationen nimmt die Vernetzung weiter zu und so wächst auch die Angriffsfläche bei Betrieben und den dort tätigen Menschen. Denn mittels digitaler Technologien können nicht nur Daten in Echtzeit zwischen einzelnen Systemen ausgetauscht werden, sondern auch Schadsoftware bzw. Schadprogramme ("Viren"). Damit eröffnen vernetzte Technologien Angreifern vielfältige Möglichkeiten von Spionage über Erpressung und Sabotage von Maschinen oder Zerstörung von Geräten und damit Störung der Abläufe durch Geräteausfall oder manipulierte Daten.
Aber nicht nur Schadsoftware kann Daten abgreifen: Das zeigt der Fall der "Brightest-Flashlight-Free"-App. Die App erfordert die Berechtigungen, auf die Nutzer-Standortdaten und den Smartphone-Speicher zuzugreifen, wenngleich als einzige Funktionalität die Verwendung des Blitzes des Smartphones als Taschenlampe sichtbar ist. Jedoch muss der Nutzer mit der Nutzung der App deren Lizenzvereinbarungen für Endnutzer zustimmen, woraus hervorgeht, dass der Anbieter der App Nutzerdaten sammeln und weiterverkaufen darf. Der "Nutzer" ist zentrales Stichwort bei der Datensicherheit: Denn Vernetzung bedeutet auch, dass die Angriffsfläche im Betrieb selbst, z. B. durch unachtsames Verhalten, steigt. Wenn Technologien sich im Arbeitsprozess mehr und mehr verbreiten, steigt auch das Risiko, z. B. versehentlich Daten zu manipulieren. Und über die größere Angriffsfläche hinaus können sich Fehlfunktionen, manipulierte Daten oder Schadsoftware schneller auf das Gesamtsystem der Arbeit auswirken als unter Nutzung bisheriger Technologien.
Bei sog. "nicht intelligenten mobilen Endgeräten", wie externen Datenträgern oder anderen Speichermedien, sind die Sicherheitsrisiken mittels Vorkehrungen technischer Art wie Passwortschutz meist gut kontrollierbar. Die erste Sicherheitsfrage bei der Systementwicklung "Ist für das Gerät eine Netzwerkanbindung erforderlich?" ist bei smarten Geräten in den meisten Fällen veraltet. Und durch die Netzwerkanbindung erhöht sich das Sicherheitsrisiko. Damit wird eine neue Dimension der Datensicherheit sichtbar, die im folgenden Abschnitt beschrieben wird.