Refine
Document Type
- Contribution to a Periodical (7)
- Conference Proceeding (6)
- Book (3)
- Part of a Book (3)
- Working Paper (2)
- Article (1)
- Doctoral Thesis (1)
- Master's Thesis (1)
- Report (1)
Language
- German (18)
- English (6)
- Multiple languages (1)
Is part of the Bibliography
- no (25)
Keywords
- ADAM (2)
- Abschlussbericht (1)
- Anforderungsmanagement (1)
- BaSys (1)
- Bedrohungslandschaft (1)
- Business Models (1)
- Cloud (3)
- Cyber Security (3)
- Cyber-Security (2)
- Cybersecurity (2)
Institute
Ziel des Forschungsprojekts ‚BaSys4Dash‘ (Laufzeit: 01.06.2019 – 31.12.2021) ist es, eine teilautomatisierte Entscheidungsunterstützung auf Basis von Dashboards in zwei Anwenderunternehmen zu entwickeln. Dabei dient das Softwaresystem BaSys 4.0 als Grundlage, um Auswertungen teilautomatisiert durchzuführen und Informationen situations- und anwendungsgerecht auf Dashboards zu visualisieren. Die Architektur von BaSys 4.0 wird genutzt, um das Potenzial zu heben, indem einheitliche Schnittstellen für den Informationsaustausch geboten werden. Eine Möglichkeit dafür ist die Verwendung standardisierter Schnittstellen wie die des Verwaltungsschalenkonzepts, das einen Grundbaustein von BaSys 4.0 darstellt. Damit werden Entscheidungsfindungsprozesse digital unterstützt, sodass nicht mehr nur auf Erfahrungen und Wissen zurückgegriffen werden muss. Das diesem Bericht zugrundeliegende Vorhaben wird mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 01IS19006A gefördert.
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen.
In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_15)
Integrationsmanagement
(2022)
Die Notwendigkeit, Insellösungen zugunsten einer integrierten IT-Landschaft abzuschaffen, wird seit über 30 Jahren diskutiert. Produzierende Unternehmen haben Konzepte bisher nur unzulänglich umgesetzt, selbst im Bereich der klassischen Office-IT. Es besteht eine große Vielfalt an Systemen, die redundant Daten speichern und nicht zur Entscheidungsfindung genutzt werden. Im Rahmen von Industrie 4.0 spielt das Integrationsmanagement eine außerordentliche Rolle, da die Digitalisierung des Unternehmens vor allem die Nutzung und Erweiterung der vorhandenen Datenquellen des Unternehmens erfordert. Darin sind sowohl die klassischen Informationssysteme als auch Operational Technology (OT) auf dem Shopfloor inbegriffen. Durch die Konvergenz von IT und OT werden Datensilos zunehmend aufgelöst. Der entwickelte Integrationsprozess wird in sieben Phasen unterteilt: (1) Bestimmung der allgemeinen Integrationsziele, (2) Ist-Analyse, (3) Detaillierung der Integrationsziele in Anwendungsfällen (4) Abgleich zum Status quo, (5) Ableiten von Anwendungsfällen, (6) Nutzwert-Analyse sowie (7) Erstellung der Gesamtroadmap. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_16)
Im Rahmen der vierten industriellen Revolution verstärken Produktionsunternehmen ihre Bemühungen in der Digitalisierung, um Industrie-4.0-Umgebungen zu schaffen und Wettbewerbsvorteile sowie eine bessere Kontrolle über ihr komplexes Umfeld zu erlangen. Diese erhöhte Digitalisierung und Vernetzung von Maschinen, Systemen und Geschäftsprozessen führt jedoch zu gesteigerten Risiken in Bezug auf die Informationssicherheit. Um die Sicherheit zu gewährleisten, müssen die Ziele der Vertraulichkeit, Verfügbarkeit und Integrität verfolgt und kontinuierlich verbessert werden. Insbesondere kleine und mittlere Unternehmen sowie der deutsche Mittelstand stehen jedoch vor Herausforderungen bei der Absicherung ihrer Industrie-4.0-Umgebungen, da vorhandene Standards und Rahmenwerke nicht angemessen angewandt werden können. Es mangelt an einfachen und effizienten Ansätzen, die ohne umfangreiches Fachwissen oder externe Hilfe umsetzbar sind und gleichzeitig ein hohes Sicherheitsniveau gewährleisten. Das sich hieraus ergebende Ziel dieser Arbeit ist die Entwicklung eines Vorgehensmodells, mit dem produzierende Unternehmen basierend auf ihren spezifischen Rahmenbedingungen und unter Berücksichtigung einer Aufwand-Nutzen-Betrachtung ein Informationssicherheitsmanagementsystem aufbauen und implementieren können. Dazu werden Anforderungen abgeleitet und bei dessen Entwicklung berücksichtigt. Unternehmen werden damit in die Lage versetzt, selbstständig Informationssicherheitsschwachstellen und damit potenzielle Risiken in ihren Industrie-4.0-Umgebungen zu identifizieren. Gleichzeitig werden ihnen geeignete Gegenmaßnahmen aufgezeigt, die mit der Umsetzung des Managementsystems implementiert werden können. Das unternehmensspezifisch anwendbare Vorgehensmodell stellt das zentrale Ergebnis dieser Arbeit dar und ermöglicht dem Unternehmen einen systematischen sowie strategischen Aufbau eines Informationssicherheitsmanagementsystems.
[Quelle: https://www.apprimus-verlag.de/gestaltungsmodell-eines-informationssicherheitsmanagementsystems-fur-produzierende-unternehmen-in-industrie-4-0-umgebungen.html ]