Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Handeln zwischen Spectre und Watering-Hole

Sicher auf die Plattform

Die Diskussionen rund um das Thema Plattformökonomie beziehen sich zumeist auf die Geschäftsmodelle: Doch mittlerweile gibt es vermehrt Stimmen, die eine Betrachtung aus technologischer Sicht als bedeutender erachten. Auch bei der Beurteilung von Chancen und Risiken herrscht keine Einigkeit – während einige Experten in der Plattformökonomie ein probates Mittel im globalen Wettbewerb sehen, stehen bei anderen bislang ungelöste Probleme im Vordergrund.

Digitale Plattformökonomie

Bild: © Adrian_ilie825/Fotolia.com

Bezüglich des digitalen Durchdringungsgrades und der daraus resultierenden Effizienzsteigerung gibt es momentan bei deutschen Unternehmen kein einheitliches Bild. Die eher zögerliche Haltung liegt unter anderem daran, dass sich – basierend auf dem bestehenden Geschäftsmodell – noch kein strategischer Ansatz für ein neues, disruptives entwickeln ließ. Zudem ergeben sich aus den bisherigen Aktivitäten in Richtung digitale Transformation, gemäß den Ergebnissen einer aktuellen Lünendonk-Studie, momentan nur wenig Wettbewerbsvorteile. Gleichwohl werden aber weitere Schritte unternommen, digitale Plattformen im industriellen Umfeld zu etablieren. Eine erklärbare Entwicklung, denn zum einen ist eine gewisse Dringlichkeit geboten, weil sich noch keine Vormachtstellung internationaler Unternehmen herausgebildet hat. Zum anderen sind Grundprinzip und Erfolgsrezept bekannter Unternehmen wie Amazon oder Airbnb relativ gut reproduzierbar – mehrseitige Plattformen erleichtern im erheblichen Maße Interaktion und Transaktion zwischen unterschiedlichen Parteien.

Erfolg durch Sicherheit

Doch über den Erfolg der industriellen Plattformen wird auch ihre Sicherheit entscheiden. Nicht zuletzt unter dem Aspekt, dass „Wirtschaftsspionage seit jeher einer der Schwerpunkte der Ausspähungsaktivitäten fremder Nachrichtendienste ist“, wie Michael George, Leiter des Cyber-Allianz-Zentrums am Bayerischen Landesamt für Verfassungsschutz, erklärt.

Zwei Betrachtungsweisen

Die grundsätzliche Betrachtung von Plattformen erfasst zwei Dimensionen: die wirtschaftliche sowie die technologische. Gemäß letzterer basiert die Plattformökonomie unter anderem im ersten Schritt auf dem Zusammenwachsen von Informationstechnologie (IT) mit der Operational-Technologie (OT) auf dem Shop Floor. Denn dies ermöglicht die Vernetzung sowohl intern als auch unternehmensübergreifend. Im Weiteren ergeben sich dann, aus der vertikalen und horizontalen Integration auf der einen Seite, in Verbindung mit Plattformtechnologien wie Infrastructure-as-a-Service (IaaS) auf der anderen Seite die Voraussetzungen für neue Geschäftsmodelle, da Interaktionen sowie Transaktionen mit vielen unterschiedlichen Marktteilnehmern möglich wird. Darin liegen aber auch Risiken: „Angriffe sind umso erfolgreicher, je zielgerichteter sie ausgeübt werden können“, erklärt George. Aus diesem Grund optimieren Angreifer ihre Methoden ständig.

Das Wasserloch infizieren

So beobachtet der Experte derzeit vermehrt sogenannte Watering-Hole-Attacken. Diese basieren auf der Annahme, dass es bestimmte Portale, Plattformen oder Systeme gibt, die viele Anwender mit hoher Wahrscheinlichkeit oft aufsuchen müssen (ähnlich einem Wasserloch im Tierreich). Die Anwender werden dieser Logik folgend nicht direkt angegriffen, sondern das ‚Wasserloch‘ wird infiziert. In der Praxis wurden derartige Angriffe etwa auf Unternehmen aus dem Energiesektor verübt – unter anderem indem die Anbieter-Webseiten manipuliert wurden, um Rechner von Besuchern mit Schadsoftware zu infizieren.

Aufwand lohnt sich

Zudem werden permanent gravierende Schwachstellen publik gemacht, wie aktuell die Sicherheitslücken Spectre und Meltdown. Auch wenn sich nach Ansicht von Professor Lutz Becker, Leiter der Business School und Studiendekan Sustainable Marketing & Leadership an der Hochschule Fresenius, ein Angriff über Spectre keinesfalls leicht realisieren lässt, so geht er doch davon aus, dass diese Lücke ausgenutzt wird, da sich ein erhöhter Aufwand immer lohne, wenn mit einer einzigen Attacke viel erreicht werden kann. Zusätzlich gefährdet seien Unternehmen oft auch durch den Einsatz veralteter Hard- und Software. „Insgesamt gesehen stellt also Digitalisierung ohne IT-Sicherheit im Fokus klar erkennbar ein unkalkulierbares Risiko für Verbraucher und Unternehmen dar“, so Bernd Fuhlert Geschäftsführer der @-yet GmbH

Umdenken gefordert

Im Zuge von Industrie 4.0 nutzt es nach Ansicht von Michael George nur wenig, alle internen Schnittstellen wie USB-Ports und DVD-Laufwerke abzusichern, während zwangsläufig durchlässige Übergänge zum Internet bestehen. Aber da auch die herkömmliche Perimeter-Sicherheit, mit denen die Übergänge zwischen Unternehmensnetzwerk und Internet geschützt werden sollen, nicht mehr ausreichen, müssen Unternehmen generell umdenken. Nach Meinung von Fuhlert und George, sollte die Grundlage der Abwehrstrategie sein, dass ein Angreifer es schafft, bis ins interne Unternehmensnetzwerk vorzudringen. Gegenmaßnahmen müssten somit darauf basieren, den Angreifer möglichst zeitnah zu identifizieren. Zudem sind nach wie vor das Aufdecken und Absichern von Schwachstellen von Bedeutung.

Austausch zur Abwehr

Ein weiterer wesentlicher Ansatz – gerade beim Thema Plattformökonomie – ist laut George der Austausch von Angriffsmethoden und Erfahrungswerten zwischen den Unternehmen über eine neutrale Plattform. Dies sei sinnvoll, da somit schnellstmöglich und effizient nach Lösungsmöglichkeiten zur Ab- und Gegenwehr gesucht werden könne.

Fazit

Allein aufgrund der steigenden Komplexität sowie im Sinne der Widerstandskraft, oder Resilienz, müssen Maßnahmen und Methoden zum Schutz gegen Angriffe neu überdacht werden. Damit einhergehen muss unter anderem das Clustern in Sicherheitsbereiche, was ein ganzheitliches Risikomanagement erfordert. Für den Entwurf der weiteren Strategie zur Absicherung bedürfe es dann, das wertvolle unternehmensinterne Knowhow zu identifizieren und im nächsten Schritt zu definieren, wie sich dieses mit entsprechenden Lösungen schützen lässt, sagt Fuhlert. Dafür sollten die bekannten Maßnahmen wie Patch-Management oder Segmentierung der Netzwerkbereiche zum Einsatz kommen. Dies biete die Grundlage für ein gutes Schutzniveau. Entscheidend sei ferner, dass „die Politik für die Plattformökonomie einen Ordnungsrahmen setzen muss, damit Sicherheit endlich den richtigen Stellenwert bekommt und nicht blind digitalisiert wird“, erklärt Fuhlert. Zudem sollte darüber auch ermöglicht werden, global faire Spielregeln für alle – kleine nationale ebenso wie multinationale – Unternehmen zu gewährleisten, um eine Benachteiligung aufgrund individueller Gesetzgebungen auszuschließen.


Das könnte Sie auch interessieren:

Je nach Firma sind in der Intralogistik unterschiedlich viele und komplexe Aufgaben zu bewältigen. Ob diese Prozesse im MES oder einer digitalen Lagerverwaltung besser aufgehoben sind, bestimmen individuelle Anforderungen und Rahmenbedingungen im Werk.‣ weiterlesen

Nach über einem Jahr Pandemie ist kein Ende der Auswirkungen in Sicht. Demnach bleiben Mitarbeiter weiter im Homeoffice und virtuelle Kommunikation die Basis der Interaktion. IT-Großprojekte dürften eher selten Priorität haben, und doch gibt es Möglichkeiten, mit kompakten Lösungen ERP-Prozesse effizienter zu gestalten. Fünf Tipps für die SAP-Strategie, um die Performanz auch in Krisenzeiten anzuheben.‣ weiterlesen

Mit einer VR-Version seines Simulationsspiels Interactive Protection Simulation will Kaspersky Führungskräften Knowhow darüber vermitteln, welchen Einfluss Entscheidungen auf die Cybersicherheit haben können.‣ weiterlesen

Im Industrial Internet of Things (IIoT) orchestrieren Produzenten die Zusammenarbeit zwischen ihren physischen und virtuellen Assets. Das Besondere an der IIoT-Toolbox Solution X von Actemium ist ihr feststehender Softwarekern, der sich modular um Funktionen erweitern lässt.‣ weiterlesen

Die schwer beschädigte Kathedrale Notre-Dame de Paris soll so originalgetreu wie möglich wieder aufgebaut werden. Dabei ermöglicht der Building-Information-Modeling-Ansatz präzise 3D-Modellierungsprozesse und eine digitale Archivierung der historischen Baudaten.‣ weiterlesen

Gemeinsam mit CEO Jed Ayres leitet CTO Matthias Haas zukünftig die Geschicke der Igel Technology GmbH.‣ weiterlesen

Arbeitszeiten und -orte sind durch die Corona-Pandemie um einiges beweglicher geworden - zumindest für Menschen mit Bürojobs. Doch wie sieht es in der Produktion aus? Mit den passenden Tools lässt sich auch Präsenzarbeit deutlich flexibler organisieren.‣ weiterlesen

Der Industrieverband AIM-D befragt seine Mitglieder halbjährlich nach ihrer Sicht auf die allgemeine Geschäfts- und Marktentwicklung sowie die Entwicklung der AutoID-Märkte. In der aktuellen Umfrage schlägt erneut die Pandemie zu buche.‣ weiterlesen

Liebe Leserin, lieber Leser, hatten Sie in den vergangenen Wochen und Monaten manchmal auch das Gefühl, als hielte die Welt den Atem an? Das täuscht. Die Unternehmen z.B. entwickeln ihre Produkte auch während der Pandemie permanent weiter. Was ihnen dabei hilft? Das Internet of Things und starke Partner.‣ weiterlesen

Trotz steigender Kundenerwartungen an ein digitales Einkaufserlebnis sind Industrieunternehmen bei der Umsetzung oft zurückhaltend. Laut einer Accenture-Studie planen nur etwa 14 Prozent der deutschen Unternehmen, ihre digitalen Vertriebsfähigkeiten innerhalb der nächsten zwei Jahre zu transformieren.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige