Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

IT-Security-Check für sich und seine Partner

Sicher entlang der Lieferkette

Ein Cyberangriff auf das eigene Unternehmen sowie auf einen Zulieferer führte beim DAX-Konzern Beiersdorf zu einem Umdenken in Sachen IT-Sicherheit. Das Unternehmen entschied sich daraufhin, seine kritischen Zulieferer einem Security-Assessment zu unterziehen.

 (Bild: Beiersdorf AG)

(Bild: Beiersdorf AG)

Schäden durch Cyberangriffe sind für jedes Unternehmen eine Bedrohung. Bereits kleinste Lücken in der IT- oder auch in der Informationssicherheit können weitreichende und sogar existenzgefährdende Folgen haben – von Datenverlusten bis zum Risiko des kompletten Unternehmensausfalls. Hinzu kommen möglicherweise Reputationsschäden sowie rechtliche Konsequenzen. Durch die massive Zunahme von Cyberangriffen müssen Unternehmen immer mehr Risikofaktoren berücksichtigen. Auch bei der Beiersdorf AG sind Verfügbarkeit, Integrität und Vertraulichkeit die obersten Sicherheitsziele: „Mit diesen Anforderungen an unsere eigene IT-Sicherheit wollen wir gewährleisten, dass die von unserem Unternehmen gespeicherten und verarbeiteten Informationen jederzeit verfügbar sind. Außerdem sollen sie gegen unberechtigte Zugriffe geschützt sowie die Korrektheit der Informationen sichergestellt werden“, sagt CISO Kai Widua.

NotPetya-Angriff

Was IT- und Informationssicherheit bedeutet, erfuhr die Beiersdorf AG im Jahr 2017. Durch einen NotPetya-Angriff fielen innerhalb von zehn Minuten alle Rechner des Konzerns aus – 4.000 Server und 17.000 Clients. Und damit ist Beiersdorf schon längst kein Ausnahmefall mehr. Wie eine Bitkom-Studie von 2018 bestätigt, hat die Anzahl der Cyberattacken für etwa acht von zehn Industrieunternehmen (84 Prozent) in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 Prozent) sogar stark. „Natürlich hatten wir auch zum Zeitpunkt von NotPetya diverse Sicherheitsmaßnahmen – sowohl technisch als auch organisatorisch – etabliert. Das Szenario eines Totalausfalls war in unseren Notfallübungen bis dato allerdings noch nicht vorhanden“, berichtet Widua. Die IT-Abteilung des Konzerns benötigte zwei Tage, um die Kernsysteme wiederherzustellen. Fünf Tage nach dem Angriff konnte die Produktion wieder anlaufen. Der Angriff führte bei den Verantwortlichen zu einem Umdenken und einer Umstrukturierung der Cybersecurity. „Die Frage ist nicht, ob es passiert, sondern wann. Und wie weit wir bis dahin aufgestellt sind“, sagt Widua.

Angriffe auf Zulieferer

Bereits eineinhalb Jahre später stand der Kosmetikartikel-Hersteller vor einer weiteren Herausforderung: Die IT eines Zulieferers wurde gehackt. An diesem Punkt wurde deutlich, dass nicht nur die unternehmenseigene IT für die Handlungsfähigkeit von Beiersdorf elementar ist, sondern auch die Vendoren sowie der Reifegrad ihrer Cybersecurity eine maßgebliche Rolle für die Supply Chain spielen. Aufgrund dieses Vorfalls entschied sich der Konzern, ein Vendor-IT-Risk-Management bzw. Security-Assessment einzuführen. Auf diese Weise soll der aktuelle Security-Status der wichtigsten Vendoren überprüft und an die eigenen Sicherheitsanforderungen angepasst werden.


Das könnte Sie auch interessieren:

Im Werkzeugmanagement eröffnet das Kennzeichnen von Assets mit Data Matrix Codes die Möglichkeit, Werkzeuge zu tracken und mit ihren Lebenslaufdaten zu verheiraten.‣ weiterlesen

Google Cloud gab kürzlich die Einführung der beiden Lösungen Manufacturing Data Engine und Manufacturing Connect bekannt. Mit den Tools lassen sich Assets einer Fertigungsumgebung vernetzen, Daten verarbeiten und standardisieren.‣ weiterlesen

Virtuelle multicloudfähige Plattformen können in Fertigungsbetrieben das Fundament bilden, um IT-Infrastruktur und Betriebsabläufe zu modernisieren und effizient zu betreiben. Denn das nahtlose Zusammenspiel von Cloud-Anwendungen, Softwarebereitstellung sowie Remote Work lassen sich mit digitalen Plattformen vergleichsweise einfach und global orchestrieren.‣ weiterlesen

Wibu-Systems ist Anwendungspartner im Projekt KoMiK. Im Mai wurde das Projekt abgeschlossen und der Karlsruher Lizensierungsspezialist hat zusammen mit den Projektpartnern aus Wirtschaft und Wissenschaft Empfehlungen zur Auswahl eines digitalen Kooperationssystems erarbeitet, inklusive eines Screening-Tools.‣ weiterlesen

MES-Lösungen verfügen über unterschiedliche Erweiterungsmodule, etwa für das Qualitätsmanagement. Der Ausbau der Basisfunktionen sorgt jedoch oft für Aufwand. Eine Alternative versprechen Cloudlösungen.‣ weiterlesen

Bei ihrer digitalen Transformation adaptieren Fertigungsunternehmen Technologien wie künstliche Intelligenz, Machine Learning und digitale Zwillinge. Cloud Computung hilft, dafür erforderliche Kapazitäten skaliert bereitzustellen.‣ weiterlesen

Mit mehreren neuen Partnern erweitert der Softwareanbieter ZetVisions sein Partnerangebot. Unter anderem sollen Pikon und People Consolidated das Beratungsangebot des Heidelberger Unternehmens ergänzen.‣ weiterlesen

Viele Deep-Learning- und Machine-Vision-Anwendungen stellen hohe Ansprüche an die eingesetzten Industrie-Rechner. Für den Einsatz in diesem Umfeld hat Hardware-Spezialist Spectra die PowerBox 4000AC C621A ins Programm genommen.‣ weiterlesen

Mit Hybrid Cloud-Lösungen wollen Firmen die Vorteile des privaten und öffentlichen Cloud-Betriebs erschließen. Managed Cloud Service Provider sind darin geschult, Fallstricke bei der Cloud-Nutzung solcher Infrastrukturen zu bewältigen.‣ weiterlesen

Per Low-Code-Tool können Anwender Prozesskonfigurationen selbst umsetzen. Im MES-Bereich ist dieser Ansatz noch selten zu finden, doch einige Lösungen gibt es bereits.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige