ArtikelInfrastruktur

Nested Networks: Versteckte Auswirkungen auf das Risikomanagement der Lieferkette und die betriebliche Resilienz

Nested Network Ebene 4: Telekommunikation

Im Gegensatz zu Cyber oder Internet ist die Telekommunikation ein Mix aus Technologien, die teilweise 100 Jahre alt sind und einfache alte Telefonleitungen (POTS), Sendetürme, Unterwasser-Glasfaserkabel, Telco-Hotels, LTE/5G und GPS umfassen. Dicke Kupfer- und Glasfaserkabel schlängeln sich rund um die Welt und führen zu Vermittlungsstellen, zentralen Vermittlungseinrichtungen, über Brücken, durch Tunnel, unter Schifffahrtskanälen hindurch und an felsigen Stränden hoch. Satelliten und Bodenstationen sind buchstäblich und metaphorisch mit diesen Kabeln verbunden. Mehrere Büros, vielleicht sogar mehrere Rechenzentren werden alle über das gleiche Kabel versorgt. Durch Unfälle mit unter anderem Schiffsankern und Baggern kann diese Verbindung gekappt werden. Die digitale Datenversorgungskette ist genauso wichtig wie die physische. Da sie aber nicht so greifbar und verständlich wie die physische Verbindung ist, kann sich leicht ein falsches Gefühl von Sicherheit und Widerstandsfähigkeit einschleichen.

Nested Network Ebene 5: Cyber

Cyber-Netzwerke sind mit der Telekommunikation verwandt, aber sie unterscheiden sich wesentlich. Bei Cyber geht es wirklich um das heutige Internet und unsere Abhängigkeit von diesem speziellen Teil der Kommunikationstechnologie. Es wäre schwierig, eine Liste großer Unternehmen zu erstellen, die nicht auf Cyber-Netzwerke angewiesen sind, um ihre Geschäfte abzuwickeln. Das bedeutet, dass sie auch von einem weiteren versteckten Netzwerk abhängig sind.

Es gibt grundlegende Technologien, die miteinander vernetzt sind und kontrollieren wie sich die Daten durch das Internet bewegen. Das Domain Name System (DNS) und das Border Gateway Protocol (BGP), die unternehmenskritische Informationen über das Internet leiten, basieren auf Vertrauen, sind auf Servern auf der ganzen Welt verteilt und nicht annähernd so robust, wie man vielleicht denkt.

Die Bedrohungen und Schwachstellen für den Cyberbetrieb eines Unternehmens sind gut dokumentiert und kaum zu übersehen. Phishing-E-Mails, Ransomware, Bot-basierte Distributed Denials of Service und die Verbreitung von Malware sind mittlerweile in aller Munde, und sie bekommen zu Recht die meiste Aufmerksamkeit. Das Nested Network von Technologien hinter dem Internet ist jedoch ein verlockendes Angriffsziel. Die Frage, die sich Unternehmer stellen müssen, ist: Wo überschneidet sich die Cyber-Infrastruktur des eigenen Unternehmens mit dem größeren Internet und wie kann das eigene Lieferketten-Risikomanagement Störfälle besser vorhersehen und sich darauf vorbereiten?

Fazit

Es ist dringend erforderlich die Komplexität der eigenen Lieferkette zu verstehen, besteht sie nicht zuletzt aus einer verwobenen Gruppe von sichtbaren und versteckten Nested Networks, die sich die meiste Zeit normal verhalten, aber chaotischen Interaktionen unterliegen, die fast unmöglich vorherzusagen oder zu antizipieren sind. Vielleicht sind einige der kritischen Schwachstellen bekannt, aber es wird immer schwieriger, sie alle zu einem bestimmten Zeitpunkt zu kennen. Datenfusion aus allen Quellen, Erkennung anomaler Ereignisse, Zeitreihenprognosen und Abhängigkeitsdiagramme – wie sie von Interos eingesetzt werden, können die Sichtweise auf und das Management von der Lieferkette verändern. Man wird nie immun gegen Ausfälle in der Lieferkette sein können, aber es gilt vorbereitet zu sein.

Die mobile Version verlassen
%%footer%%