„Die heutigen technologischen Möglichkeiten führen die Sicherheitsherausforderungen in andere Dimensionen“, betont T. Rauch. „So wird beispielsweise das Quantencomputing selbst komplexe Sicherheitsmechanismen, die wir heute nutzen, aushebeln können.“ Dazu kommt die künstliche Intelligenz. „Neue EU-Regularien wie der vor kurzem verabschiedete Cyber Resilience Act verpflichten Unternehmen, sich mit diesem Thema intensiv auseinanderzusetzen – und zwar entlang der gesamten Supply Chain“, schließt der Manager an. Die Frage dabei ist: Wie lässt sich diesen begegnen, ohne in Panik zu verfallen?
Um diesen komplexen Herausforderungen zu begegnen, müssen Unternehmen auf fortschrittliche technologische Lösungen setzen, die selbst Entwicklungen im Bereich der Post-Quanten-Kryptografie berücksichtigen, die darauf abzielen, den anspruchsvoller werdenden Wettlauf gegen die entstehenden Bedrohungen zu gewinnen.
Das Unternehmen Hilscher geht hier vorneweg: „Als Experte für industrielle Kommunikation bringen wir unser Know-how ein“, weiß T. Rauch, der seit zwei Jahren bei Hilscher dabei ist. Das Konzept des „One-Stop-Shopping“ ermöglicht es dem Unternehmen mit Hauptsitz in Hattersheim, eine abgestimmte Kombination aus Software- sowie Hardware-Lösungen anzubieten, die speziell für den Schutz vor den neuartigen Angriffsvektoren konzipiert wurden. „Damit können wir komplett auf die Herausforderungen reagieren“, ergänzt der CTO, der für die Technologieentwicklung bei Hilscher für die netX-Chips, die Protokoll-Stacks und das Industrial IoT in den Standorten in Hattersheim, Berlin und Varna/Bulgarien zuständig ist. „Wir haben damit den Generalschlüssel gegen die neuen Angriffsvektoren.“ Er schließt an: „Allein mit Software wird es zukünftig nicht möglich sein, eine hohe Sicherheit zu gewährleisten.“
„Wir lassen dabei das Know-how der Open-Source-Community sowie der relevanten Real-time-Ethernet- und Feldbus-Organisationen, in denen wir ausnahmslos mitarbeiten und damit auch alle Anforderungen kennen, in unsere Lösungen einfließen“, setzt T. Rauch fort. Als Beispiel nennt er CIP Security der ODVA, Profinet Security der Profibus & Profinet international sowie OPC UA Security. Entscheidend ist auch der Einsatzort der Kommunikationslösung. Dabei muss der gesamte Security Life Cycle berücksichtigt werden.