Fünf Gründe, warum die Lieferkette das schwächste Glied in Ihrer Cybersecurity ist.

Lieferketten sind wesentliche Bestandteile der globalen Geschäftstätigkeit jedes Unternehmens. Unternehmen teilen eine Vielzahl von Informationen mit ihren Lieferanten, Händlern und Abnehmern. Wenn Informationen ausgetauscht werden, geht die direkte Kontrolle über die Informationen häufig verloren. Die aktuelle Covid-19-Pandemie hat auch in diesem Bereich zu einem deutlichen Anstieg der Cyberangriffe geführt.

Der neueste Bericht des der DHL-Tochter für Supply-Chain-Risikomanagement Resilience360 listet fast 300 Cybersicherheitsvorfälle auf, die sich auf die Lieferketten auswirken. Laut einem  Bericht von Gartner über die Zukunft der Lieferkette im Jahr 2019 stellten „Datensicherheits- / IT-Vorfälle“ die größte Bedrohung dar, die von 300 Supply Chain-Managern im Vergleich zu anderen Risiken angeführt wurde.

Während Cybersicherheit ein wichtiges Anliegen für alle technologiebasierten Unternehmen ist, gilt dies weniger für die Lieferkette, in der die Übergabe von Rohstoffen an die Lieferung eines Produkts oder einer Dienstleistung erfolgt. Alle Funktionsbereiche sind potenzielle Berührungspunkte, an denen Cyber-Angriffe stattfinden können.

Wegen der Zunahme von Cyber-Angriffen müssen die Verantwortlichen der Lieferkette angemessene Maßnahmen ergreifen, um größere Schwachstellen zu beseitigen. Ansosten führt dies dazu, dass ihre Unternehmen Betriebsstörungen und Verlust oder Diebstahl von geistigem Eigentum ausgesetzt sind. Dies kann zu erheblichen Schäden der Markenbekanntheit und zu erheblichen Strafen führen.

Schauen wir uns die fünf wichtigsten Gründe an, warum die  Lieferkette das schwächste Glied in Ihrer Cybersicherheit ist:

Die Verantwortung für das Risikomanagement ist oft nicht klar definiert

In einer Lieferkette sind viele unterschiedliche Unternehmen beteiligt. Hier ist oft nicht festgelegt, wer für die Sicherheit der ausgetauschten Informationen verantwortlich ist. Unternehmen müssen festlegen, wem das Cybersicherheitsrisiko von Drittanbietern gehört und sie müssen eine wirksame Strategie für dessen Management festlegen.

Solange nichts passiert ist, solange muss nicht gehandelt werden

Viele Unternehmen nehmen eine abwartende Haltung gegenüber der Cybersicherheit ein. Nach dem Motto:“Solange nichts passiert ist, solange muss nicht gehandelt werden.“ Die meisten Supply Chain-Manager sind sich der vorhandenen Schwachstellen nicht bewusst.

Sie verstehen nicht, wie wichtig es ist, Cybersicherheit als Schlüsselelement in ihr Lieferkettenmanagement einzubeziehen. Wenn Hacker die im System vorhandenen Sicherheitslücken entdecken und ausnutzen, ist es für deren Behebung möglicherweise schon zu spät oder es ist sehr kostspielig. Unternehmen müssen die Risikominimierung über ihr Unternehmen hinaus auf die gesamte Lieferkette ausweiten.

Es reicht nicht aus, wenn Sie nur Ihr Unternehmen schützen:

Große Unternehmen verfügen in der Regel über ausreichende Sicherheitstools und -schutz. Kleinere Anbieter und Lieferanten gehen davon aus, dass sie nicht groß genug sind, um als Ziel für Hacker angesehen zu werden. Sie besitzen nicht das notwendige Know-How und haben oft auch nicht das Budget, um die Risiken zu verstehen oder sich gar ausreichend zu schützen.

Große Unternehmen müssen die damit verbundenen Cybersicherheitsrisiken erkennen, die erforderlichen Kontrollen einrichten und eine kontinuierliche Verbesserungen aufsetzen, um zu gewährleisten, dass ihre Lieferkette sicher ist. Daher können sie sich nicht mehr nur auf den Schutz ihrer Organisation verlassen, sondern müssen auch ihre Partner und Lieferanten anschauen und sicherstellen, dass diese über die richtigen Sicherheitsmaßnahmen verfügen.

Zunehmende Bedrohung von Innen

Das National Insider Threat Center (NITC), eine Abteilung des CERT, hat in einer Studie veröffentlicht, dass über 15% der Cyberangriffe von jemandem begangen wurden, der in der Organisation des Opfers bekannt ist. Insider missbrauchen ihren autorisierten Zugriff auf die kritischen Assets eines Unternehmens.

Verärgerte und frustrierte Mitarbeiter können einer Organisation und ihren Stakeholdern unbeabsichtigt oder absichtlich großen Schaden zufügen. Insider wissen genau, welche Informationen kritisch sind und wo die Schwachstellen im Schutz sind. Die Abwehr der Bedrohung von innen ist ziemlich schwierig.

Außerdem fällt eine beträchtliche Anzahl von Führungskräften der Überzeugung zum Opfer, dass ihre eigenen Mitarbeiter keine Bedrohung darstellen würden. Richtlinien und Verfahren im Zusammenhang mit dem Risiko von Insider-Bedrohungen sollten in den Sicherheitsrahmen des Unternehmens, einschließlich der Lieferkette, aufgenommen werden.

Unsichere Cloud Supply Chain Management-Lösungen

In den letzten Jahren gab es eine Zunahme von Cloud-basierten Supply Chain Management-Lösungen. Cloud-Dienste basieren jedoch im Allgemeinen auf IaaS- oder PaaS-Produkten von Drittanbietern. Diese geschichteten Dienste können zu einer komplexen Situation von getrennter Kontrolle führen.

Wenn die Daten einer Organisation sehr empfindlich sind, dann muss jede einzelne Schicht der Dienstleistung betrachtet werden.

Wie Sie mit HALOCAD von SECUDE die Datensicherheit Ihrer Lieferkette optimieren können

Viele Produkte versprechen, CAD-Dateien, die in weltweiten Prozessketten geteilt werden, durch proprietäre Verschlüsselung zu schützen. Wenn Sie jedoch bereits in Microsoft Office 365 investiert haben, dann können Sie Microsoft Information Protection (MIP) für den Schutz Ihrer CAD-Dateien nutzen. Sie benötigen dafür nur einen kleinen, einfachen Konnektor – HALOCAD.

SICHERUNG VON CAD-DATEIEN IN SAP

Kunden der SAP, die SAP als Daten-Hub verwenden, verwalten ihre CAD-Dateien in SAP KPro oder SAP ECTR. Während die Daten in SAP sicher sind, wird beim Zugriff durch einen Anwender, eine Kopie davon in den lokalen Cache heruntergeladen. Diese lokale Kopie ist allerdings ungeschützt.

HALOCAD von SECUDE nutzt MIP, um CAD-Dateien zu schützen. Es ist eng in MIP integriert und unterstützt vollständig die RMS-Implementierung von Active Directory, Office 365 und Azure Active Directory .

In einer SAP-Umgebung erweitert HALOCAD den Funktionsumfang von HALOCORE auf den Schutz von CAD-Dateien. Die CAD-Anwendung kann MIP-geschützte Dateien verarbeiten.

MIP FÜR PTC CREO UND WINDCHILL AKTIVIEREN

Mit HALOCAD von SECUDE können PTC Creo- und Windchill-Anwendungen MIP direkt verwenden, wenn die CAD-Dateien zum Bearbeiten ausgecheckt oder zum Teilen mit Partnern exportiert werden. PTC Creo-Anwender werden keinen Unterschied in der Handhabung von CAD-Dateien bemerken. Sie agieren aber aufgrund der Durchsetzung der HALOCAD-Berechtigungen in einer geschützten Umgebung.

MIP FÜR SIEMENS TEAMCENTER PLM-DATEN AKTIVIEREN

Mit SECUDE können die Anwendungen SIEMENS Teamcenter- und NX/Solid Edge MIP verwenden, um die Dateien zu schützen. HALOCAD ist nahtlos in Teamcenter PLM mit CAD integriert, so dass die Anwender transparent an den geschützten Dateien mit den jeweiligen Tools arbeiten können.

So wie Siemens Teamcenter verschiedene CAD-Anwendungen unterstützt, unterstützt HALOCAD verschiedene CAD-Anwendungen wie z.B. AutoCAD , Inventor, Creo, Solidworks und CATIA. Dies erhöht den Nutzen und stärkt die Teamcenter-Multi-CAD-Integration mithilfe von MIP.

MIP FÜR NICHT-SAP-UMGEBUNGEN AKTIVIEREN

Mit HALOCAD können CAD-Anwendungen MIP auch direkt verwenden, wenn SAP nicht das CMS im Hintergrund ist. In diesem Fall ermöglicht HALOCAD die Verschlüsselung von CAD-Dateien, einschließlich MIP-Etikettenbehandlung und Durchsetzung von Berechtigungen. CAD-Benutzer werden keinen Unterschied im Umgang mit CAD-Dateien bemerken.

HALOCAD bietet End-to-End-Schutz für CAD-Dateien, indem MIP-Vorlagen zum Zeitpunkt der Erstellung nahtlos auf die CAD-Dateien angewendet werden.

Geschützte Dateien können nur von autorisierten Benutzern geöffnet und geändert werden. Daher bleibt der Schutz auch dann bestehen, wenn mehrere Benutzer auf die Datei zugreifen. Die Rechte des Benutzers werden durch vorab festgelegte Richtlinien geregelt.

Um mehr darüber zu erfahren, wie SECUDE bei der Datensicherheit Ihrer Lieferkette helfen kann, senden Sie eine E-Mail an