Refine
Document Type
- Article (3)
- Book (5)
- Part of a Book (11)
- Conference Proceeding (18)
- Contribution to a Periodical (13)
- doctorallecture (1)
- Doctoral Thesis (1)
- Internet Paper (2)
- Report (4)
- Working Paper (4)
Is part of the Bibliography
- no (62)
Keywords
- 5G (1)
- ADAM (3)
- Abschlussbericht (1)
- Anforderungen (1)
- Anforderungserhebung (1)
- Anforderungsermittlung (1)
- Anforderungsmanagement (1)
- Ausbildung (1)
- Automobilindustrie (1)
- Autonome Elektromobilität (1)
- BMBF (1)
- BMWi (1)
- Bedrohungslandschaft (1)
- Bereitstellung (1)
- Blockchain (1)
- Business Applications (1)
- Corona (1)
- Cyber Security (3)
- Cyber-Security (1)
- Cybersecurity (1)
- Cybersicherheit (1)
- Datenkompetenz (1)
- Dienstleistung (1)
- Digital Architecture Management (1)
- Digital Transformation (2)
- Digital in NRW (1)
- Digital-Architecture-Management (1)
- Digital-Business-Model (1)
- Digitale Transformation (1)
- Digitalisierung (13)
- Digitalisierungsprojekte (1)
- Digitalization (3)
- Due-Diligence (1)
- E-Learning (1)
- E-mobility (1)
- ERP (1)
- EWIMA (1)
- Energie (2)
- Energieeffizienz (2)
- Energieflexibilitäten (1)
- Energieinformationssystem (1)
- Energiemanagement (5)
- Energiewissensmanagement (1)
- Energy Management (1)
- Energy-Management (1)
- Entwicklungsprojekte (1)
- Erhebung (1)
- FlAixEnergy (1)
- Flexibilität (2)
- Förderkennzeichen 100451351 (1)
- Förderkennzeichen: 02K19K013 (1)
- Geschäftsmodell (1)
- Geschäftsmodelle (1)
- Hardwarekonzeption (1)
- IT (1)
- IT-Komplexität (1)
- IT-OT-Integration (1)
- IT-Organisation (1)
- IT-Projekte (1)
- IT-Ressourcen (1)
- IT-Security (1)
- IT-Strategie (1)
- IT-Systeme (1)
- Industrie 4.0 (11)
- Industrie-4.0-Environments (1)
- Industry 4.0 (1)
- Information Management (1)
- Informationsmanagement (2)
- Informationssicherheit (1)
- Informationssystem (1)
- Informationstechnologie (2)
- Integration erneuerbarer Energien (1)
- Intelligent Product (1)
- Intelligente Produkte (1)
- Internet der Dinge (3)
- Internet der Dinge und Dienste (1)
- Internet of Things (2)
- Internet ot Things (1)
- IoT (1)
- KI (1)
- KMU (6)
- Kompetenzzentrum (2)
- Konferenz (1)
- Konzeption (1)
- Kundenanforderungen (1)
- Künstliche Intelligenz (5)
- Lastmanagement (1)
- Lastverteilung <Energietechnik> (1)
- Load Management (1)
- Logistiknetzwerke (1)
- MRP (1)
- Management (1)
- Manufacturing Companies (1)
- Methoden (1)
- Nachhaltigkeit (1)
- Natural-Language-Processing (1)
- Nähmaschine (1)
- PPC (1)
- PTKA (1)
- Planung (1)
- Power-to-x (1)
- Predictive Maintenance (1)
- Process Management (1)
- Product-Service-Systems (1)
- Production Regulation (1)
- Produktion (1)
- Produktkonzeption (1)
- Produzierende Unternehmen (1)
- Projekt (1)
- Projektarten (1)
- Projektkomplexität (1)
- Projektmanagement (2)
- Projektmanagementmethoden (1)
- Reaktionsmaßnahmen (1)
- Reifegradmodell (1)
- Risikomanagement (1)
- SMEs (2)
- SV7313 (1)
- SV7328 (1)
- SV7382 (1)
- SV7383 (1)
- SV7427 (1)
- SV7459 (1)
- Schwachstellen (1)
- Smart City (1)
- Smart Contract (1)
- Smart Grid (1)
- Smart Machines (1)
- Smart Products (2)
- Smart-Service-Engineering (1)
- Smartification (2)
- Stromversorgung (1)
- Studie (1)
- Subscription Business (1)
- Subscription Business Models (1)
- Supervised Learning (1)
- Supply Chain Management (2)
- Supply-Chain (1)
- Supply-Chain-Event-Management (1)
- Supply-Chain-Management (2)
- Systemintegration (1)
- Szenariomodellierung (1)
- Technologieauswahl (1)
- Technologiekonzeption (1)
- Technologiemanagement (2)
- Technologieszenariomodellierung (1)
- Technologieunterstützung (1)
- Tools (1)
- Tracking & Tracing (1)
- Transportlogistik (1)
- Trends (1)
- U1021 (1)
- U1031 (1)
- User-Story (1)
- Werkzeuge (1)
- Wertbeitrag IT (1)
- Wettbewerbsfähigkeit (1)
- Wissensmanagement (2)
- Zielsystem (1)
- business model (2)
- condition monitoring (1)
- digital technologies (1)
- digital transformation (2)
- digitale Technologien (2)
- digitale Transformation (2)
- economic quantification (1)
- energy consumption (1)
- energy efficiency (1)
- energy management (1)
- energy monitoring (1)
- energy revolution (1)
- hype cycle (1)
- infrared sensor (1)
- load management (1)
- machine learning (1)
- machine tools (1)
- maintenance engineering (1)
- manufacturing (1)
- manufacturing companies (2)
- manufacturing industry (1)
- product development process (1)
- produzierende Unternehmen (2)
- rapid IoT prototyping (1)
- rapid prototyping (1)
- real-time systems (1)
- renewable energies (1)
- rev (1)
- serious gaming (1)
- smart products (1)
- smart service engineering (1)
- smartification (1)
- switchgear (1)
- technology management (1)
- thermal monitoring (1)
- übergreifende Koordination (2)
Institute
- Informationsmanagement (62) (remove)
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.