Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Wie man Cybersicherheit durch Technik, Menschen und Prozesse angeht

Die Entwicklung von Supply-Chain-Netzwerken im Laufe der Jahre wurde hauptsächlich durch Technologie vorangetrieben. Unternehmen jeder Größe wechseln in den digitalen Raum, einige von den Störungen im letzten Jahr gezwungen. Während Unternehmen für sich selbst Cybersicherheits-Festungen aufbauen, gibt es an Berührungspunkten mit Herstellern, Zulieferern, globalen Partnern und anderen Dienstanbietern mehrere Schwachstellen zu berücksichtigen. Um solche Parteien herum lauern Bedrohungen, die darauf warten, die Sicherheit bei der ersten Gelegenheit zu verletzen.

Cybersicherheit ist für größere Unternehmen bis zu einem gewissen Grad ausgereift, obwohl sie sich auf den Umkreis der Organisation konzentriert. Es besteht ein Mangel an Governance und Kontrolle über einzelne Abteilungen, die mit anderen Einheiten im Ökosystem zu tun haben, von denen viele kleinere Unternehmen sind, deren Cybersicherheitsstärke gering ist. Dies sind günstige Einstiegspunkte für Hacker.

Mit dem Aufkommen disruptiver Technologien wie fahrerlosen Fahrzeugen, robotergesteuerter Prozessautomatisierung und durchgängiger Digitalisierung verschwimmen die Grenzen der Cybersicherheit zwischen Unternehmen. Etwa 80 % der gemeldeten Verstöße treten in Lieferkettennetzwerken auf. Wo auch immer Ihre Organisation in der Lieferkette auftritt, wenn Sie verbunden sind, sind Sie in Gefahr.

Zu den Bedrohungen in der Lieferkette gehören Denial-of-Service, Datenlecks, Kundendatendiebstahl, Geschäftsunterbrechungen und andere Malware-Angriffe wie Ransomware. Dabei ist die Lieferkette so stark wie ihr schwächstes Glied.

Die Herangehensweise an Cybersicherheit im Lieferkettennetzwerk sollte durch drei Linsen betrachtet werden:Technologie, Menschen und Prozesse.

Technologie

Die gesamte Lieferkette muss in den Cybersicherheitsschutz, die Risikominderung und die Reaktionspläne einbezogen werden. Reaktion und Wiederherstellung sollten nicht auf interne Technologie-Setups beschränkt sein.

Die Einführung von Cloud-Technologie, Internet of Things (IoT)-Geräten und virtuellen Servern eröffnet neue Perspektiven für Sicherheitsverletzungen. Sorgen Sie für angemessene Cybersicherheitsverfahren wie Zwei-Faktor-Authentifizierung und biometrische Zugangskontrolle in allen internen und Drittsystemen. Risikominderungs- und Sanierungspläne müssen als Standardprozess dokumentiert werden.

Die Verwendung von Open-Source-Software kann eine Bedrohungsquelle darstellen, und für diese Konfigurationen muss eine angemessene Überwachung geplant werden.

Die Blockchain-Technologie ist ein aufkommender Trend, der das Potenzial hat, Transparenz und Effizienz sowie ein hohes Maß an Datensicherheit bei mehreren Handelspartnern zu verbessern. Es kann eine bessere Sichtbarkeit von Produkt-, Daten- und Finanzflüssen in der gesamten Lieferkette ermöglichen. Es wird weitgehend von Unternehmen mit komplexen Abläufen übernommen und seine tatsächlichen Auswirkungen müssen noch gesehen werden. Experten glauben, dass Organisationen zumindest die Durchführbarkeit und den potenziellen Nutzen von Blockchain bewerten sollten.

Menschen

Alle Mitarbeiter und Handelspartner sollten in den Sicherheitsrahmen einbezogen werden. Klare Rollen und Verantwortlichkeiten für alle Mitarbeiter und Drittparteien bei Schutz-, Erkennungs-, Reaktions- und Wiederherstellungsmaßnahmen sind von wesentlicher Bedeutung.

Bring-your-own-Device-Richtlinien (BYOD) sind eine der Hauptquellen für Malware und Phishing in der Lieferkette und müssen im Mittelpunkt stehen. Kein Gerät im Besitz des Personals darf sich mit der Unternehmensinfrastruktur verbinden, ohne es über ein virtuelles privates Netzwerk (VPN) zu leiten.

Prozess

Richten Sie Prozesse für die Due Diligence der Cybersicherheit ein, bevor Sie eine neue Einheit in Ihr Ökosystem aufnehmen. Eine regelmäßige Überwachung, um die Einhaltung der Prozesse durch alle Einheiten sicherzustellen, ist unerlässlich, um die Leistungsfähigkeit des Wiederherstellungs- und Reaktionsplans sicherzustellen.

Die Verbreitung von Bedrohungsinformationen ist ein weiterer Faktor, der einen großen Unterschied im gesamten Cybersicherheitsprozess machen kann, aber als Standardpraxis noch nicht ausgereift ist.

Richten Sie Prozesse ein, um den Zugriff für Dritte nach Vertragsabschluss zu entfernen, da dies für viele Unternehmen ein kostspieliger Fehler war.

Unternehmen müssen unternehmensweite Richtlinien und Standards für den Datenzugriff implementieren, insbesondere wenn sensible Daten zwischen Organisationen ausgetauscht werden.

Monatliche Server- und Netzwerk-Audits helfen dabei, einen guten Überblick über alle Sonder- und Administratorzugriffe zu behalten.

Im Folgenden finden Sie einige wichtige Richtlinien, die Sie bei der Entwicklung eines Sicherheitsplans für das gesamte Netzwerk von Handelspartnern beachten sollten.

Vijaya Rao ist Gründer und CEO von TechVio , ein I.T. Dienstleistungsunternehmen.


Industrietechnik

  1. Wie ein Investmentbanker den Markt für Logistik- und Supply-Chain-Technologie sieht
  2. Wie Technologie verspricht, die Agrar- und Lebensmittelindustrie zu verändern
  3. Intelligente Häfen und vernetzte Container:Wie IoT-Technologie die Schifffahrt verändert
  4. Was die Lebensmittellieferung wirklich verlangsamt und wie Logistiktechnologie helfen kann
  5. Immersive Videos, KI und die nächste Phase der Technologiegestaltung des Einzelhandels
  6. Menschen vs. Technik:Wo sich die Lieferketten am meisten auf jede verlassen
  7. Wie kann Spracherkennungstechnologie Fertigungsprozesse verbessern?
  8. Was ist Kupferlöten und wie wird es gemacht?
  9. Die Verbindung zwischen Technologie und Menschen
  10. Wie Industrie 4.0 die Cybersicherheit beeinflusst