Refine
Year of publication
- 2022 (3) (remove)
Document Type
- Part of a Book (3)
Language
- German (3)
Is part of the Bibliography
- no (3)
Keywords
- Bedrohungslandschaft (1)
- Cybersecurity (1)
- Industrie 4.0 (1)
- Produzierende Unternehmen (1)
- Reaktionsmaßnahmen (1)
- Supply-Chain (1)
- Supply-Chain-Management (1)
- Wettbewerbsfähigkeit (1)
Institute
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen.
In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_15)
Integrationsmanagement
(2022)
Die Notwendigkeit, Insellösungen zugunsten einer integrierten IT-Landschaft abzuschaffen, wird seit über 30 Jahren diskutiert. Produzierende Unternehmen haben Konzepte bisher nur unzulänglich umgesetzt, selbst im Bereich der klassischen Office-IT. Es besteht eine große Vielfalt an Systemen, die redundant Daten speichern und nicht zur Entscheidungsfindung genutzt werden. Im Rahmen von Industrie 4.0 spielt das Integrationsmanagement eine außerordentliche Rolle, da die Digitalisierung des Unternehmens vor allem die Nutzung und Erweiterung der vorhandenen Datenquellen des Unternehmens erfordert. Darin sind sowohl die klassischen Informationssysteme als auch Operational Technology (OT) auf dem Shopfloor inbegriffen. Durch die Konvergenz von IT und OT werden Datensilos zunehmend aufgelöst. Der entwickelte Integrationsprozess wird in sieben Phasen unterteilt: (1) Bestimmung der allgemeinen Integrationsziele, (2) Ist-Analyse, (3) Detaillierung der Integrationsziele in Anwendungsfällen (4) Abgleich zum Status quo, (5) Ableiten von Anwendungsfällen, (6) Nutzwert-Analyse sowie (7) Erstellung der Gesamtroadmap. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_16)