Anzeige
Anzeige
Anzeige
Beitrag drucken

IT-Security-Check für sich und seine Partner

Sicher entlang der Lieferkette

Ein Cyberangriff auf das eigene Unternehmen sowie auf einen Zulieferer führte beim DAX-Konzern Beiersdorf zu einem Umdenken in Sachen IT-Sicherheit. Das Unternehmen entschied sich daraufhin, seine kritischen Zulieferer einem Security-Assessment zu unterziehen.

 (Bild: Beiersdorf AG)

(Bild: Beiersdorf AG)

Schäden durch Cyberangriffe sind für jedes Unternehmen eine Bedrohung. Bereits kleinste Lücken in der IT- oder auch in der Informationssicherheit können weitreichende und sogar existenzgefährdende Folgen haben – von Datenverlusten bis zum Risiko des kompletten Unternehmensausfalls. Hinzu kommen möglicherweise Reputationsschäden sowie rechtliche Konsequenzen. Durch die massive Zunahme von Cyberangriffen müssen Unternehmen immer mehr Risikofaktoren berücksichtigen. Auch bei der Beiersdorf AG sind Verfügbarkeit, Integrität und Vertraulichkeit die obersten Sicherheitsziele: „Mit diesen Anforderungen an unsere eigene IT-Sicherheit wollen wir gewährleisten, dass die von unserem Unternehmen gespeicherten und verarbeiteten Informationen jederzeit verfügbar sind. Außerdem sollen sie gegen unberechtigte Zugriffe geschützt sowie die Korrektheit der Informationen sichergestellt werden“, sagt CISO Kai Widua.

NotPetya-Angriff

Was IT- und Informationssicherheit bedeutet, erfuhr die Beiersdorf AG im Jahr 2017. Durch einen NotPetya-Angriff fielen innerhalb von zehn Minuten alle Rechner des Konzerns aus – 4.000 Server und 17.000 Clients. Und damit ist Beiersdorf schon längst kein Ausnahmefall mehr. Wie eine Bitkom-Studie von 2018 bestätigt, hat die Anzahl der Cyberattacken für etwa acht von zehn Industrieunternehmen (84 Prozent) in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 Prozent) sogar stark. „Natürlich hatten wir auch zum Zeitpunkt von NotPetya diverse Sicherheitsmaßnahmen – sowohl technisch als auch organisatorisch – etabliert. Das Szenario eines Totalausfalls war in unseren Notfallübungen bis dato allerdings noch nicht vorhanden“, berichtet Widua. Die IT-Abteilung des Konzerns benötigte zwei Tage, um die Kernsysteme wiederherzustellen. Fünf Tage nach dem Angriff konnte die Produktion wieder anlaufen. Der Angriff führte bei den Verantwortlichen zu einem Umdenken und einer Umstrukturierung der Cybersecurity. „Die Frage ist nicht, ob es passiert, sondern wann. Und wie weit wir bis dahin aufgestellt sind“, sagt Widua.

Angriffe auf Zulieferer

Bereits eineinhalb Jahre später stand der Kosmetikartikel-Hersteller vor einer weiteren Herausforderung: Die IT eines Zulieferers wurde gehackt. An diesem Punkt wurde deutlich, dass nicht nur die unternehmenseigene IT für die Handlungsfähigkeit von Beiersdorf elementar ist, sondern auch die Vendoren sowie der Reifegrad ihrer Cybersecurity eine maßgebliche Rolle für die Supply Chain spielen. Aufgrund dieses Vorfalls entschied sich der Konzern, ein Vendor-IT-Risk-Management bzw. Security-Assessment einzuführen. Auf diese Weise soll der aktuelle Security-Status der wichtigsten Vendoren überprüft und an die eigenen Sicherheitsanforderungen angepasst werden.


Das könnte Sie auch interessieren:

Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.‣ weiterlesen

Martin Strempel ist neuer Business Development Manager Data Analytics beim beim MES-Anbieter Itac Software. In seiner bisherigen Laufbahn bei der BMW Group war er u.a. für die Produktionssteuerung im Werk in München verantwortlich und entwickelte Manufacturing Execution Systeme (MES) weiter.‣ weiterlesen

Bundesweit gab es im ersten Quartal 2021 1,13Mio. offene Stellen und damit mehr als im gleichen Zeitraum 2020. Im Vergleich zum 4. Quartal 2020 gingen die offenen Stellen jedoch zurück.‣ weiterlesen

Wie kann die Qualität der Batteriezelle bereits während der Fertigung vorhergesagt und entsprechende Prozessparameter in Echtzeit angepasst werden? Dies ist eine der Fragen, die der digitale Zwilling einer Batteriezelle beantworten soll. Ein Traceability-System stellt als digitaler Faden die Aggregation der Daten über die Prozesskette sicher - damit jede Batteriezelle ihr eigenes digitales Abbild erhält.‣ weiterlesen

In ihrer Beschaffenheit sind Manufacturing Execution Systems die wohl beste Plattform, um auch die Handmontage digital abzubilden. Doch wie sehen Lösungskonzepte aus, die neben Fertigungsanlagen, Maschinen und Robotern auch Menschen miteinbeziehen?‣ weiterlesen

Zeiss übernimmt das US-Unternehmen Capture 3D und baut die Kompetenz im Bereich 3D-Mess- und Inspektionslösungen aus.‣ weiterlesen

Viele Unternehmen organisieren ihre Produktionsvorbereitung analog und ohne Zugang zur 3D-Konstruktion. Neue Anwendungen könnten diese Schritte zwischen Design und Fertigung künftig erleichtern, indem sie 3D-Modelle von Produkten samt zugehöriger Daten und etwaige Designänderungen laufend zur Verfügung stellen.‣ weiterlesen

Das IT-Beratungs- und Softwarehaus Valantic partnert künftig mit Systema, einem eigentümergeführten Systemintegrator, der sich auf Softwarelösungen und Dienstleistungen zur MES-Integration, Fertigungsautomatisierung und Produktionsoptimierung spezialisiert hat.‣ weiterlesen

Wenn Lieferzahlen und Produktvarianz steigen, wächst auch das Kommunikationsaufkommen in den Netzwerken. Um solchen Flaschenhälsen vorzubeugen, hat Škoda auf eine cloudbasierte Netzwerklösung umgerüstet.‣ weiterlesen

Dokumentation ist ein wesentlicher Bestandteil jeder nachhaltigen Datenarchitektur. Entwickler-Teams vernachlässigen das oft aus praktischen Gründen, denn sie stehen unter enormen Termindruck und werden eher nach dem Code beurteilt, als danach, wie gut sie ihn dokumentieren.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige