Anzeige
Anzeige
Beitrag drucken

Handeln zwischen Spectre und Watering-Hole

Sicher auf die Plattform

Die Diskussionen rund um das Thema Plattformökonomie beziehen sich zumeist auf die Geschäftsmodelle: Doch mittlerweile gibt es vermehrt Stimmen, die eine Betrachtung aus technologischer Sicht als bedeutender erachten. Auch bei der Beurteilung von Chancen und Risiken herrscht keine Einigkeit – während einige Experten in der Plattformökonomie ein probates Mittel im globalen Wettbewerb sehen, stehen bei anderen bislang ungelöste Probleme im Vordergrund.

Digitale Plattformökonomie

Bild: © Adrian_ilie825/Fotolia.com

Bezüglich des digitalen Durchdringungsgrades und der daraus resultierenden Effizienzsteigerung gibt es momentan bei deutschen Unternehmen kein einheitliches Bild. Die eher zögerliche Haltung liegt unter anderem daran, dass sich – basierend auf dem bestehenden Geschäftsmodell – noch kein strategischer Ansatz für ein neues, disruptives entwickeln ließ. Zudem ergeben sich aus den bisherigen Aktivitäten in Richtung digitale Transformation, gemäß den Ergebnissen einer aktuellen Lünendonk-Studie, momentan nur wenig Wettbewerbsvorteile. Gleichwohl werden aber weitere Schritte unternommen, digitale Plattformen im industriellen Umfeld zu etablieren. Eine erklärbare Entwicklung, denn zum einen ist eine gewisse Dringlichkeit geboten, weil sich noch keine Vormachtstellung internationaler Unternehmen herausgebildet hat. Zum anderen sind Grundprinzip und Erfolgsrezept bekannter Unternehmen wie Amazon oder Airbnb relativ gut reproduzierbar – mehrseitige Plattformen erleichtern im erheblichen Maße Interaktion und Transaktion zwischen unterschiedlichen Parteien.

Erfolg durch Sicherheit

Doch über den Erfolg der industriellen Plattformen wird auch ihre Sicherheit entscheiden. Nicht zuletzt unter dem Aspekt, dass „Wirtschaftsspionage seit jeher einer der Schwerpunkte der Ausspähungsaktivitäten fremder Nachrichtendienste ist“, wie Michael George, Leiter des Cyber-Allianz-Zentrums am Bayerischen Landesamt für Verfassungsschutz, erklärt.

Zwei Betrachtungsweisen

Die grundsätzliche Betrachtung von Plattformen erfasst zwei Dimensionen: die wirtschaftliche sowie die technologische. Gemäß letzterer basiert die Plattformökonomie unter anderem im ersten Schritt auf dem Zusammenwachsen von Informationstechnologie (IT) mit der Operational-Technologie (OT) auf dem Shop Floor. Denn dies ermöglicht die Vernetzung sowohl intern als auch unternehmensübergreifend. Im Weiteren ergeben sich dann, aus der vertikalen und horizontalen Integration auf der einen Seite, in Verbindung mit Plattformtechnologien wie Infrastructure-as-a-Service (IaaS) auf der anderen Seite die Voraussetzungen für neue Geschäftsmodelle, da Interaktionen sowie Transaktionen mit vielen unterschiedlichen Marktteilnehmern möglich wird. Darin liegen aber auch Risiken: „Angriffe sind umso erfolgreicher, je zielgerichteter sie ausgeübt werden können“, erklärt George. Aus diesem Grund optimieren Angreifer ihre Methoden ständig.

Das Wasserloch infizieren

So beobachtet der Experte derzeit vermehrt sogenannte Watering-Hole-Attacken. Diese basieren auf der Annahme, dass es bestimmte Portale, Plattformen oder Systeme gibt, die viele Anwender mit hoher Wahrscheinlichkeit oft aufsuchen müssen (ähnlich einem Wasserloch im Tierreich). Die Anwender werden dieser Logik folgend nicht direkt angegriffen, sondern das ‚Wasserloch‘ wird infiziert. In der Praxis wurden derartige Angriffe etwa auf Unternehmen aus dem Energiesektor verübt – unter anderem indem die Anbieter-Webseiten manipuliert wurden, um Rechner von Besuchern mit Schadsoftware zu infizieren.

Aufwand lohnt sich

Zudem werden permanent gravierende Schwachstellen publik gemacht, wie aktuell die Sicherheitslücken Spectre und Meltdown. Auch wenn sich nach Ansicht von Professor Lutz Becker, Leiter der Business School und Studiendekan Sustainable Marketing & Leadership an der Hochschule Fresenius, ein Angriff über Spectre keinesfalls leicht realisieren lässt, so geht er doch davon aus, dass diese Lücke ausgenutzt wird, da sich ein erhöhter Aufwand immer lohne, wenn mit einer einzigen Attacke viel erreicht werden kann. Zusätzlich gefährdet seien Unternehmen oft auch durch den Einsatz veralteter Hard- und Software. „Insgesamt gesehen stellt also Digitalisierung ohne IT-Sicherheit im Fokus klar erkennbar ein unkalkulierbares Risiko für Verbraucher und Unternehmen dar“, so Bernd Fuhlert Geschäftsführer der @-yet GmbH

Umdenken gefordert

Im Zuge von Industrie 4.0 nutzt es nach Ansicht von Michael George nur wenig, alle internen Schnittstellen wie USB-Ports und DVD-Laufwerke abzusichern, während zwangsläufig durchlässige Übergänge zum Internet bestehen. Aber da auch die herkömmliche Perimeter-Sicherheit, mit denen die Übergänge zwischen Unternehmensnetzwerk und Internet geschützt werden sollen, nicht mehr ausreichen, müssen Unternehmen generell umdenken. Nach Meinung von Fuhlert und George, sollte die Grundlage der Abwehrstrategie sein, dass ein Angreifer es schafft, bis ins interne Unternehmensnetzwerk vorzudringen. Gegenmaßnahmen müssten somit darauf basieren, den Angreifer möglichst zeitnah zu identifizieren. Zudem sind nach wie vor das Aufdecken und Absichern von Schwachstellen von Bedeutung.

Austausch zur Abwehr

Ein weiterer wesentlicher Ansatz – gerade beim Thema Plattformökonomie – ist laut George der Austausch von Angriffsmethoden und Erfahrungswerten zwischen den Unternehmen über eine neutrale Plattform. Dies sei sinnvoll, da somit schnellstmöglich und effizient nach Lösungsmöglichkeiten zur Ab- und Gegenwehr gesucht werden könne.

Fazit

Allein aufgrund der steigenden Komplexität sowie im Sinne der Widerstandskraft, oder Resilienz, müssen Maßnahmen und Methoden zum Schutz gegen Angriffe neu überdacht werden. Damit einhergehen muss unter anderem das Clustern in Sicherheitsbereiche, was ein ganzheitliches Risikomanagement erfordert. Für den Entwurf der weiteren Strategie zur Absicherung bedürfe es dann, das wertvolle unternehmensinterne Knowhow zu identifizieren und im nächsten Schritt zu definieren, wie sich dieses mit entsprechenden Lösungen schützen lässt, sagt Fuhlert. Dafür sollten die bekannten Maßnahmen wie Patch-Management oder Segmentierung der Netzwerkbereiche zum Einsatz kommen. Dies biete die Grundlage für ein gutes Schutzniveau. Entscheidend sei ferner, dass „die Politik für die Plattformökonomie einen Ordnungsrahmen setzen muss, damit Sicherheit endlich den richtigen Stellenwert bekommt und nicht blind digitalisiert wird“, erklärt Fuhlert. Zudem sollte darüber auch ermöglicht werden, global faire Spielregeln für alle – kleine nationale ebenso wie multinationale – Unternehmen zu gewährleisten, um eine Benachteiligung aufgrund individueller Gesetzgebungen auszuschließen.


Das könnte Sie auch interessieren:

Zum 1. November hat Dr. Clemens Weis die operative Geschäftsführung von Cideon übernommen. Er folgt auf Clemens Voegele, der den Posten des Chief Digital Officers der Friedhelm Loh Group übernommen hat. Als Vorsitzender der Geschäftsführung bleibt er jedoch Teil von Cideon.‣ weiterlesen

Gemeinsam wollen MHP und IFS verbesserte Lösungen für ein durchgängiges Service Lifecycle Management anbieten.‣ weiterlesen

25 Prozent der Unternehmen in Deutschland rechnen damit, dass in den kommenden fünf Jahren mehr Produktionsprozesse ausgelagert werden. Damit beschäftigen sich vor allem kleinere Unternehmen (bis 50Mio.€ Jahresumsatz). Etwa jede zweite Firma erhofft sich dadurch mehr Flexibilität.‣ weiterlesen

Lange liefen die Drucker im Weidmüller-Werk in Wutha-Farnroda morgens an ihrer Leistungsgrenze, wenn sie das ganze Papier zu den Fertigungsaufträgen ausgaben. Nach dem Rollout der Digital Manufacturing Suite von SAP änderte sich das. Heute sind die meisten Informationen digitalisiert und Werker mit mobiler IT statt Klemmbrettern unterwegs.‣ weiterlesen

Die Maschinenexporte aus Deutschland stabilisieren sich zunehmend. Im September verbuchten die Maschinen- und Anlagenbauer aus Deutschland beim Exportgeschäft ein Minus in Höhe von 7,6 Prozent im Vorjahresvergleich. Im Zeitraum Juli bis September sanken sie damit um 12,4 Prozent auf 39,8Mrd.€.‣ weiterlesen

Im Normalfall füllt Adelholzener jährlich rund 600 Millionen Flaschen ab, in Krisenzeiten sollen die dafür angezapften Quellen jedoch der Trinkwasserversorgung dienen. Somit sind die Anlagen des Getränkeherstellers kritische Infrastruktur, die etwa in puncto Gebäudesicherheit besonderen Auflagen unterliegt: Bucht sich ein Besucher am Empfang nicht ein, kommt er nicht weit.‣ weiterlesen

Mit Campusnetzen können Industrieunternehmen ihr eigenes 5G-Netzwerk betreiben. Ein Jahr nach Inkrafttreten der entsprechenden Vergabebedingungen sind bei der Bundesnetzagentur rund 90 Anträge eingegangen.‣ weiterlesen

Mit dem SR-12iA hat Fanuc nun den dritten und größten Scara-Roboter vorgestellt. Die Traglast beträgt bis zu zwölf Kilogramm und das mögliche Trägheitsmoment am Handgelenk 0.30kgm2. ‣ weiterlesen

Advanced Process Control (APC) wird in der Prozessindustrie bereits vereinzelt genutzt. Die unter dem Konzept erfassten regelungstechnischen Methoden reichen von erweiterten klassischen Regelungsansätzen über modellprädiktive Regelung (MPC) bis hin zum Einsatz von Fuzzy-Reglern und künstlichen neuronalen Netzen zur Prozessführung.‣ weiterlesen

Um das wirtschaftliche und gesellschaftliche Potential von künstlicher Intelligenz auszuschöpfen, müssen Menschen den Entscheidungen von KI-Systemen und den mit ihnen verbundenen Prozessen vertrauen. Dazu kann eine entsprechende Zertifizierung beitragen. Nach welchen Kriterien dies geschehen könnte, zeigt die Plattform Lernende Systeme in einem aktuellen Whitepaper.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige