Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Der erste Schritt auf dem Weg zu einem sicheren SCR Management sollte daher die Auflistung aller Supplier sein Oftmals geschieht dies nur nach der Höhe der Serviceoder Lieferkosten Lieferanten die eine bestimmte Schwelle nicht erreichen werden meistens auch nicht genauer analysiert Einige der Lieferanten die auf diese Weise durch das Raster fallen sollten aber vielleicht doch besser überprüft werden – wie beispielsweise der Drucker der jährlichen Corporate-Geschenke der die gesamte Kundenliste eines Unternehmens besitzt Anschließend sollten man diese Liste sortieren und alle Zulieferer nach ihrer Kritikalität bewerten Welche sind für das eigene Unternehmen wichtig? Und welche Auswirkungen könnte ein Cybersicherheitsvorfall bei diesen Lieferanten haben? Besonders wichtig sind solche Lieferanten die Zugriff auf Systeme des Unternehmens klassifizierte Daten oder persönlich identifizierbare Informationen PII haben Diese kritischen Zulieferer sollten dann eingehender überprüft und analysiert werden Regelmäßiges Risk Assessment ist elementar Cybersecurity Frameworks helfen bei der Definition und Überwachung von Security Policies Sie enthalten Standards Richtlinien und Best Practices um das individuelle Cybersicherheitsrisiko zu bewerten Bei regelmäßiger Anwendung ist so ein kontinuierliches Monitoring von IT-Sicherheit und -Systemen gewährleistet Frameworks wie das National Institute of Standards and Technology NIST Cybersecurity Framework lassen sich nicht nur auf das eigene Unternehmen anwenden sondern sind auch für die Bewertung des IT-Sicherheitsrisikos von Zulieferern optimal geeignet Die Bewertungsfragen eines Frameworks beinhalten etwa die Fähigkeit des Anbieters zur Datenverschlüsselung die Verwendung von Mehrfaktor-Authentifizierung MFA Passwortrichtlinien sowie die Verwaltung von Patch-Programmen Architektur und Segmen-Fokus|Supply Chain Die Supply Chain soll bestmöglich vernetzt sein Doch was wenn ein Zulieferer Ziel eines Cyberangriffs wird? Die Folgen wären drastisch Fred Tavas von Trustwave zeigt Lösungen auf In diesem Jahr könnten sich bis zu 60 Prozent der IT-Sicherheitsvorfälle außerhalb der Grenzen des eigenen Unternehmens ereignen Ein solcher Vorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen Mit vorausschauenden Maßnahmen zum Supply Chain Risk SCR Management lässt sich verhindern dass Cyberangriffe auf Mitglieder der Lieferkette auch das eigene Unternehmen empfindlich treffen Zu den möglichen Folgen eines Cybersicherheitsvorfalls in der Supply Chain zählen vor allem ein drohender Stillstand auch des eigenen Geschäftsbetriebs sowie der Diebstahl von Daten die beim Lieferanten gespeichert sind Doch wie lässt sich das verhindern? Zunächst sollten Unternehmen ihre Lieferanten kennen Dieser Punkt klingt selbstverständlich – aber viele Unternehmen wissen gar nicht genau wer sich hinter ihren Lieferanten verbirgt Supply Chain Risk Management Auf Cyberangriffe in der Lieferkette vorbereitet sein Fred Tavas Trustwave warnt vor elementaren Cyberrisiken in der Lieferkette www markttechnik de Nr 17 2022 26 Bi ld k ra s9 9 st oc k ad ob e co m