Refine
Document Type
- Contribution to a Periodical (3)
- Article (1)
- Book (1)
- Part of a Book (1)
- Doctoral Thesis (1)
- Master's Thesis (1)
Language
- German (8) (remove)
Is part of the Bibliography
- no (8)
Keywords
- Industrie 4.0 (8) (remove)
Institute
Im Rahmen der vierten industriellen Revolution verstärken Produktionsunternehmen ihre Bemühungen in der Digitalisierung, um Industrie-4.0-Umgebungen zu schaffen und Wettbewerbsvorteile sowie eine bessere Kontrolle über ihr komplexes Umfeld zu erlangen. Diese erhöhte Digitalisierung und Vernetzung von Maschinen, Systemen und Geschäftsprozessen führt jedoch zu gesteigerten Risiken in Bezug auf die Informationssicherheit. Um die Sicherheit zu gewährleisten, müssen die Ziele der Vertraulichkeit, Verfügbarkeit und Integrität verfolgt und kontinuierlich verbessert werden. Insbesondere kleine und mittlere Unternehmen sowie der deutsche Mittelstand stehen jedoch vor Herausforderungen bei der Absicherung ihrer Industrie-4.0-Umgebungen, da vorhandene Standards und Rahmenwerke nicht angemessen angewandt werden können. Es mangelt an einfachen und effizienten Ansätzen, die ohne umfangreiches Fachwissen oder externe Hilfe umsetzbar sind und gleichzeitig ein hohes Sicherheitsniveau gewährleisten. Das sich hieraus ergebende Ziel dieser Arbeit ist die Entwicklung eines Vorgehensmodells, mit dem produzierende Unternehmen basierend auf ihren spezifischen Rahmenbedingungen und unter Berücksichtigung einer Aufwand-Nutzen-Betrachtung ein Informationssicherheitsmanagementsystem aufbauen und implementieren können. Dazu werden Anforderungen abgeleitet und bei dessen Entwicklung berücksichtigt. Unternehmen werden damit in die Lage versetzt, selbstständig Informationssicherheitsschwachstellen und damit potenzielle Risiken in ihren Industrie-4.0-Umgebungen zu identifizieren. Gleichzeitig werden ihnen geeignete Gegenmaßnahmen aufgezeigt, die mit der Umsetzung des Managementsystems implementiert werden können. Das unternehmensspezifisch anwendbare Vorgehensmodell stellt das zentrale Ergebnis dieser Arbeit dar und ermöglicht dem Unternehmen einen systematischen sowie strategischen Aufbau eines Informationssicherheitsmanagementsystems.
[Quelle: https://www.apprimus-verlag.de/gestaltungsmodell-eines-informationssicherheitsmanagementsystems-fur-produzierende-unternehmen-in-industrie-4-0-umgebungen.html ]
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Im Förderprojekt 'Legitimise IT' steht Schatten-IT in produzierenden, kleinen und mittleren Unternehmen (KMU) im Mittelpunkt, also jene IT-Lösungen, die in Fachbereiche Eingang finden, entkoppelt von der offiziellen IT-Infrastruktur. Mit der Entstehung von Schatten-IT sind Risiken, aber auch Nutzenaspekte für das Unternehmen verbunden. Ziel dieses Forschungsvorhabens ist die Konzeption eines Ansatzes zur kontrollierten Nutzung von Schatten-IT für produzierende KMU. Durch die Entwicklung eines Leitfadens und eines Legitimierungsvorgehens im Projektverlauf sollen KMU künftig befähigt werden, Schatten-IT effektiv zu erkennen, zu bewerten und nutzenstiftend für sich einzusetzen; dies bei gleichzeitiger Minimierung der mit Schatten-IT verbundenen Risiken. Das IGF-Vorhaben 05339/19 N der Forschungsvereinigung FIR e. V. an der RWTH Aachen wird über die AiF im Rahmen des Programms zur Förderung der industriellen Gemeinschaftsforschung (IGF) vom Bundesministerium für Wirtschaft und Energie (BMWi) aufgrund eines Beschlusses des Deutschen Bundestages gefördert.
Die vernetzte Digitalisierung als Befähiger für Intelligente Produkte und datenbasierte Geschäftsmodelle stellt Unternehmen vor zahlreiche und vielfältige Herausforderungen auf dem Weg durch die digitale Transformation. Zur Unterstützung dieser Unternehmen wurden in den vergangenen Jahren diverse Referenzarchitekturmodelle entwickelt. Eine detaillierte Analyse derselben und insbesondere ihrer Nutzung durch Unternehmen zeigte schnell, dass aktuell bestehende Referenzmodelle große Schwächen in der Praxistauglichkeit aufweisen. Mit dem Aachener Digital-Architecture-Management (ADAM) wurde ein Framework entwickelt, das gezielt die Schwächen bestehender Referenzarchitekturen adressiert und ihre Stärken gezielt aufnimmt. Als holistisches Modell, speziell für die Anwendung durch Unternehmen entwickelt, strukturiert ADAM die digitale Transformation von Unternehmen in den Bereichen der digitalen Infrastruktur und der Geschäftsentwicklung ausgehend von den Kundenanforderungen. Systematisch werden Unternehmen dazu befähigt, die Gestaltung der Digitalarchitektur unter Berücksichtigung von Gestaltungsfeldern voranzutreiben. Die Beschreibung der Gestaltungsfelder bietet einen detaillierten Einblick in die wesentlichen Aufgaben auf dem Weg zu einem digital vernetzten Unternehmen. Dabei stellt das Modell nicht nur eine Strukturierungshilfe dar, sondern beinhaltet mit den Gestaltungsfeldern einen Baukasten, um das Vorgehen in der digitalen Transformation zu konfigurieren. Das Vorgehen differenziert zwischen der Entwicklung der Digitalisierungsstrategie und der Umsetzung der Digitalarchitektur. Drei unterschiedliche Case-Studys zeigen zudem auf, wie ADAM in der Industrie konkret genutzt, welche Strukturierungshilfe es leisten und wie die digitale Transformation konfiguriert werden kann. Durch die Breite und Tiefe von ADAM werden Unternehmen befähigt, den Weg der digitalen Transformation systematisch und strukturiert zu bestreiten, ohne die wertschöpfenden Bestandteile der Digitalisierung außer Acht zu lassen. Dies qualifiziert ADAM zu einem nachhaltigkeitsorientierten Framework, da es die wirtschaftliche Skalierung, die bedarfsgerechte Anpassung und die zukunftsgerichtete Robustheit von Lösungsbausteinen in den Fokus der digitalen Transformation rückt.
Bestehende Ansätze zum effizienten Umgang mit IT-Sicherheit sind meist zu komplex und umfangreich, um es KMU zu ermöglichen, anwendungsfallspezifische Maßnahmen zur Steigerung der Informationssicherheit abzuleiten. Das Vorgehen des Mappings aus Anwendungsfall und Maßnahmen mithilfe der entstehenden Angriffsvektoren soll dies ermöglichen. Es wird bestehende Ansätze und Rahmenwerke (etwa den IT-Grundschutz) nicht abschaffen, ebenso wenig wie Lösungsanbieter und deren Berater. Darüber hinaus erhebt das Vorgehen keinen Anspruch auf eine vollumfängliche Auskunft. Letztlich soll es, KMU den Einstieg ermöglichen und dem Management (bzw. den Entscheidern) klarzumachen, welche Implikationen die Einführung bestimmter Industrie-4.0-Anwendungsfälle auf die Informationssicherheit hat. In diesem Kontext unterstützt das FIR insbesondere kleine und mittlere Unternehmen von der Aufnahme, über die Analyse bis hin zur Umsetzung.
Die vorliegende Masterarbeit verfolgt das Ziel, die in Kapitel 1.2 aufgeworfener Problematik zu analysieren, um darauf aufbauend Lösungsvorschläge zu entwickeln. Da sich für mehrere Unternehmen aufgrund ihrer unterschiedlichen Charakteristika abweichende Digitalisierungs-Roadmaps ergeben, ist es auch sinnvoll anzunehmen, dass die Unternehmen unterschiedliche Zielausprägungen anstreben. Übergeordnetes Ziel der Arbeit ist es, eine Methodik, die in ihrer Anwendung schnell und pragmatisch ist, zu entwickeln, mit Hilfe derer Unternehmen in bestimmte Typologien klassifiziert werden können. Diese Typologien sollen wiederum mit gewissen Zielausprägungen in den vier genannten Dimensionen verbunden sein. Dadurch wird die Anwendung des Industrie 4.0 Maturity Index deutlich beschleunigt.