Produktion: Herr Dorst, müssen sich deutsche Anbieter von IoT-Technologie vor China fürchten?
Wolfgang Dorst: Unternehmen wie Bosch haben bei Automatisierungssteuerungen oder Sensoren sicher immer noch einen Vorsprung vor Wettbewerbern aus der Volksrepublik. Insgesamt ist uns China aber bei der Vernetzung seiner Unternehmen und Verbraucher voraus.
Inwiefern?
Dorst: China hat nicht nur in seinen Städten, sondern auch auf dem Land ein leistungsfähiges Breitbandinternet aufgebaut. Insgesamt nutzt jeder zweite der 1,4 Milliarden Chinesen eine LTE-Verbindung. In der Volksrepublik zahlen täglich 480 Millionen Kunden selbst die kleinsten Einkäufe digital. Das sind fast so viele Menschen wie in der Europäischen Union (EU) leben. Für Unternehmen hat China eine Cloud-Plattform speziell für industrielle Anwendungen geschaffen. Es gibt ein eigenes Betriebssystem für das Internet der Dinge. Die Digitalisierung hat damit in China eine ganz andere Dimension erreicht als in Europa.
Welche Rolle spielt das Internet der Dinge in industriepolitischen Strategien wie „Made in China 2025“?
Dorst: Zunächst einmal keine.
Wie bitte?
Dorst: „Made in China 2025“ hat IoT nicht im Fokus. Bei dem Plan geht es darum acht Zukunftsbranchen wie die Elektromobilität, erneuerbare Energien oder Medizintechnik zu fördern. Diese brauchen das Internet der Dinge zwar als Infrastruktur. Die Förderung dieser Technologie erfolgt aber eher im Rahmen anderer industriepolitischer Pläne wie „InternetPlus“, der Cloud-Computing-Initiative oder dem „Development Plan for Robotics Industry“. Sie kümmern sich um die technologischen Bausteine, die die Volksrepublik braucht, um das beschriebene Big Picture der Digitalisierung entstehen zu lassen.
Wie wichtig ist es dabei für die chinesische Regierung, sich an der Entwicklung globaler Standards für das Internet der Dinge zu beteiligen?
Dorst: Äußerst bedeutsam. Das chinesische Ministry for Industry and Information Technology (MIIT) hat aufmerksam verfolgt, was die deutsche Plattform Industrie 4.0 im Bereich der IoT-Standardisierung unternimmt. Dem deutschen Referenz-Architekturmodell-Industrie 4.0 hat es ein eigenes Modell gegenübergestellt, mit dem es den Standardisierungsprozess vorantreibt.
China versucht also eigene Standards durchzusetzen?
Dorst: Im Gegenteil. Die Volksrepublik arbeitet bei der Standardisierung aktiv mit anderen Staaten zusammen. Sie entsendet Vertreter in die einschlägigen internationalen Gremien und hat Standards wie IEC 62541 für plattformunabhängige OPC-Architekturen für sich übernommen. Außerdem kooperiert China bei der Standardisierung eng mit Deutschland. In Peking wurde 2015 durch die Minister des MIIT und des Bundeswirtschaftsministeriums beschlossen, im Rahmen der Deutsch-Chinesischen Kommission zur Zusammenarbeit in der Normung, eine gemeinsame spezielle Arbeitsgruppe im Bereich Industrie 4.0 einzurichten. Politisch flankiert wird die Kooperation seit 2016 durch die deutsch-chinesische Arbeitsgruppe „Unternehmen zur Intelligenten Fertigung sowie Vernetzung der Produktionsprozesse“. Diese trifft sich inzwischen mehrmals im Jahr.
Welche Standards entwickelt die Kommission?
Dorst: Zunächst muss eine einheitliche Semantik geschaffen, also vereinbart werden, dass Begriffe beim Datenaustausch im Internet der Dinge in China wie im Rest der Welt das gleiche bedeuten. Wenn ein Bildsensor in China eine Schraube oder Federscheibe erkennt, muss ein deutscher Sensor das gleiche Teil auch als Schraube oder Federscheibe identifizieren.
Beschäftigt sich die deutsch-chinesische Standardisierungskommission auch mit Fragen der Datensicherheit?
Dorst: Darum geht es im zweiten Schritt. Hier kann Deutschland allerdings nicht mitgestalten. Wir werden nur über die Gegebenheiten in China informiert.
Weshalb?
Dorst: Die chinesische Regierung hat ein sehr großes Sicherheitsbedürfnis. Der Staat will seine Souveränität unbedingt schützen. Deshalb hat er sein Internet durch die sogenannte „Chinese Firewall“ vom Rest der Welt getrennt. Das ist im Nationalen Sicherheits-Gesetz und dem Cybersecurity-Gesetz so niedergelegt. Diese regeln auch, wie die Datenkommunikation im Internet der Dinge stattfindet.
Nämlich wie?
Dorst: Daten, die kritische Infrastrukturen betreffen oder personenbezogen sind, dürfen China nicht verlassen und sind nach einem chinesischen Standard zu verschlüsseln. Dazu gibt China die Algorithmen SM2, SM3 und SM4 vor.
Die Bewerbungsphase zum Industrie 4.0 Award 2019 läuft!
Deutschland gehört zu den absoluten Vorreitern im Bereich Industrie 4.0. Die besten Projekte des Landes zeichnet ROI regelmäßig mit dem Industrie 4.0 Award aus. In diesem Jahr geht der Preis in die siebte Runde. Machen Sie mit und sichern Sie sich die wichtigste Industrie-Auszeichnung Deutschlands!
Haben Sie auch eine innovative Lösung oder einen vielversprechenden Prototypen in den Bereichen "Smart Factory" oder "Smart SCM" umgesetzt? Dann bewerben Sie sich noch bis zum 28. Juni mit Ihrem Projekt kostenlos unter: https://www.industrie40award.de/i-40-award-bewerbung/
Was bedeutet das für Unternehmen?
Dorst: Wenn ein deutscher Maschinenbauer eine Maschine nach China liefert und dort für die Fernwartung an eine Cloud anschließen will, muss er dafür einen chinesischen Provider wählen. Dieser fragt, ob bei der Kommunikation auch Daten übertragen werden sollen, die unter das Cybersecurity-Gesetz fallen. Ist das der Fall, muss der Provider beim Office of the State Commercial Cryptography Administration, OSCCA, den Schlüssel hinterlegen, mit dem die Daten verschlüsselt wurden. Erklärt der Maschinenbauer, dass er nur Prozess- oder Steuerungsdaten übertragen will, muss er keinen Schlüssel hinterlegen.
Es wird doch niemand seine Daten offen übertragen?
Dorst: Das muss auch niemand. Allerdings verhindert die Chinese Firewall, dass Daten die Volksrepublik verlassen, wenn im Header des Datenpakets Kürzel für westliche Verschlüsselungsstandards wie „https“, „TLS“, „OpenVPN“ oder allgemein „IPSec“ stehen. In China generierte Daten müssen mit einem chinesischen Verfahren wie „SM2“ verschlüsselt werden.
Was empfehlen Sie Unternehmen, die fragen, wie sie mit diesen Gegebenheiten umgehen sollen?
Dorst: Der Cybersecurity-Act enthält viele Grauzonen. Diese hat der chinesische Gesetzgeber absichtlich dort eingebaut. Sie erlauben es den Behörden der Volksrepublik, bei der Datenkommunikation Ausnahmen von den geltenden Regeln zu gewähren. Diese Möglichkeit sollten Unternehmen nutzen. Allerdings müssen sie genau begründen, weshalb sie eine Sondergenehmigung brauchen.
Wie können Antragsteller das rechtfertigen?
Dorst: Begründet sind Ausnahmen beispielsweise, wenn anhand der Datenmenge, die Unternehmen übertragen, erkennbar ist, dass es sich nur um Daten zum Produktionsprozess selbst und nicht um personenbezogene Daten handeln kann.
Was raten Sie noch?
Dorst: Ich empfehle, zum Beispiel, die Daten so zu konfigurieren, dass nicht sofort erkennbar ist, welche Daten innerhalb eines Pakets Auskunft über die Produktqualität oder den Herstellungsprozess geben. Das erreiche ich, indem ich die Reihenfolge der Daten im Paket nach einem nur mir bekannten Muster verändere oder kritische Daten mit unwichtigen Informationen mische. So lassen sich die entscheidenden Informationen nicht mehr so einfach auslesen. Oder anders gesagt – indem man die Verschlüsselung in die Anwendung verlegt.
Besten Dank für dieses Gespräch.
Zur Person
Wolfgang Dorst leitet bei der Unternehmensberatung ROI den Bereich Business Development Industrie 4.0. Der Ingenieur der Elektrotechnik verfügt über 40 Jahre China-Erfahrung, hat für den IT-Branchenverband Bitkom und große US-amerikanische Anbieter von Netzwerk-Technologie gearbeitet.
Hier finden Sie weitere Informationen über ROI Management Consulting
Direkter Kontakt zu Wolfgang Dorst: dorst@roi.de