Forschungsinformationssystem des BMVI

zurück Zur Startseite FIS

Datenschutz und IT-Sicherheit beim Building-Information-Modeling

Erstellt am: 08.08.2019 | Stand des Wissens: 28.10.2020
Synthesebericht gehört zu:
Ansprechpartner
Bauhaus-Universität Weimar, Professur Verkehrssystemplanung, Prof. Dr.-Ing. Plank-Wiedenbeck

Building-Information-Modeling (BIM) vereint nicht nur die dreidimensionale Geometrie des entstehenden Bauwerks mit Informationen über das Material, die Kosten und Bautermine. Die Digitalisierung des Planungs- und Bauprozesses bringt unterschiedliche Fachbereiche und Branchen auf einer zentralen Plattform zusammen. Durch die Vielzahl von Kooperationspartnern und die zurzeit noch fehlenden Kompetenzen bei der Anwendung von BIM müssen höhere Ansprüche an die Sicherheit des Gesamtsystems gestellt werden. BIM-Software muss sich nicht nur gegen Manipulationen von außen, sondern auch vor (un)bewussten Eingriffen der Nutzer schützen.
Nach Meinung vieler Unternehmen ist bei Projekten mit großen Datenmengen und vielen Kollaborateuren eine cloud-basierte Lösung am sinnvollsten [Rick18, LiHa16]. Reine Online-Anwendungen wie virtuelle Räume oder Schnittstellen wie das Programm Microsoft SharePoint werden zur Projektabwicklung bevorzugt [LiHa16]. Ein Vorteil von Cloud-Anwendungen ist die Verfügbarkeit der Daten, wenn man die Hardwarekomponenten wie ein internetfähiges Endgerät und Internetzugang erfüllt hat. Jedoch gilt hier: Die Verfügbarkeit ist an die Leistung der Informationstechnikinfrastruktur (IT-Infrastruktur), also des Rechenzentrums, gebunden [LiHa16]. Andere Faktoren der Rechenzentren, wie der Standort, definieren die dort angewandten Datenschutzrichtlinien und Sicherheitszertifikate [LiHa16].
Erfolgreich geführte Cyberangriffe hängen viel mehr von der Unwissenheit oder Nachlässigkeit der Nutzer innerhalb der Firmen ab als von tatsächlichen technischen Sicherheitslücken. Um menschliche Fehler möglichst zu minimieren oder gar zu vermeiden, sollten Mitarbeiter durch Workshops entsprechend aufgeklärt werden. Durch den sicheren Umgang mit der Technik können unerwünschte Angriffe verhindert werden. Arbeitgeber können mit der Regulierung der Zugriffs- und Nutzungsrechte den Prozess unterstützen [LiHa16].
Ansprechpartner
Bauhaus-Universität Weimar, Professur Verkehrssystemplanung, Prof. Dr.-Ing. Plank-Wiedenbeck
Zugehörige Wissenslandkarte(n)
Effizientere Fahrwege mittels Bauwerksdatenmodellierung und Anwendung der Methode des Building-Information-Modeling (Stand des Wissens: 11.01.2021)
https://www.forschungsinformationssystem.de/?502813
Literatur
[LiHa16] List, Nadine, Haselbeck, Martin Projekträume im Internet - Herausforderung für die IT-Sicherheit. Von den Ergebnissen einer Studie zu IT-Trends, von Cyber-Anfgriffen und der Schwachstelle Mensch, veröffentlicht in BIM - Building Information Modeling, Verlag für Architektur und technische Wissenschaften GmbH & Co. KG/Berlin, 2016
[Rick18] Rickenbacher, Friedel BIM und die IT-Sicherheit, 2018
Glossar
Cloud In der Informations- und Kommunikationsiwrtschaft wird das Internet oftmals als Wolke (Cloud) dargestellt. Von der Cloud oder dem Cloud-Computing wird daher gesprochen, wenn Daten und Anwendungen in entfernten Rechenzentren gespeichert werden, die nicht auf dem lokalen Arbeitsplatzcomputer oder Server installiert sind. Der Nutzer kann bei Bedarf jederzeit und von überall aus über ein Telekommunikationsnetz  beziehungsweise das Internet auf Daten zugreifen, das diese konfigurierbaren Rechnerressourcen, wie Netze, Server, Speichersysteme, Anwendungen und Dienste mit entsprechenden Zugriffsrechten bereitstellt.

Auszug aus dem Forschungs-Informations-System (FIS) des Bundesministeriums für Verkehr und digitale Infrastruktur

https://www.forschungsinformationssystem.de/?502410

Gedruckt am Dienstag, 26. Oktober 2021 04:53:15