Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

IT-Security-Check für sich und seine Partner

Sicher entlang der Lieferkette

Ein Cyberangriff auf das eigene Unternehmen sowie auf einen Zulieferer führte beim DAX-Konzern Beiersdorf zu einem Umdenken in Sachen IT-Sicherheit. Das Unternehmen entschied sich daraufhin, seine kritischen Zulieferer einem Security-Assessment zu unterziehen.

 (Bild: Beiersdorf AG)

(Bild: Beiersdorf AG)

Schäden durch Cyberangriffe sind für jedes Unternehmen eine Bedrohung. Bereits kleinste Lücken in der IT- oder auch in der Informationssicherheit können weitreichende und sogar existenzgefährdende Folgen haben – von Datenverlusten bis zum Risiko des kompletten Unternehmensausfalls. Hinzu kommen möglicherweise Reputationsschäden sowie rechtliche Konsequenzen. Durch die massive Zunahme von Cyberangriffen müssen Unternehmen immer mehr Risikofaktoren berücksichtigen. Auch bei der Beiersdorf AG sind Verfügbarkeit, Integrität und Vertraulichkeit die obersten Sicherheitsziele: „Mit diesen Anforderungen an unsere eigene IT-Sicherheit wollen wir gewährleisten, dass die von unserem Unternehmen gespeicherten und verarbeiteten Informationen jederzeit verfügbar sind. Außerdem sollen sie gegen unberechtigte Zugriffe geschützt sowie die Korrektheit der Informationen sichergestellt werden“, sagt CISO Kai Widua.

NotPetya-Angriff

Was IT- und Informationssicherheit bedeutet, erfuhr die Beiersdorf AG im Jahr 2017. Durch einen NotPetya-Angriff fielen innerhalb von zehn Minuten alle Rechner des Konzerns aus – 4.000 Server und 17.000 Clients. Und damit ist Beiersdorf schon längst kein Ausnahmefall mehr. Wie eine Bitkom-Studie von 2018 bestätigt, hat die Anzahl der Cyberattacken für etwa acht von zehn Industrieunternehmen (84 Prozent) in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 Prozent) sogar stark. „Natürlich hatten wir auch zum Zeitpunkt von NotPetya diverse Sicherheitsmaßnahmen – sowohl technisch als auch organisatorisch – etabliert. Das Szenario eines Totalausfalls war in unseren Notfallübungen bis dato allerdings noch nicht vorhanden“, berichtet Widua. Die IT-Abteilung des Konzerns benötigte zwei Tage, um die Kernsysteme wiederherzustellen. Fünf Tage nach dem Angriff konnte die Produktion wieder anlaufen. Der Angriff führte bei den Verantwortlichen zu einem Umdenken und einer Umstrukturierung der Cybersecurity. „Die Frage ist nicht, ob es passiert, sondern wann. Und wie weit wir bis dahin aufgestellt sind“, sagt Widua.

Angriffe auf Zulieferer

Bereits eineinhalb Jahre später stand der Kosmetikartikel-Hersteller vor einer weiteren Herausforderung: Die IT eines Zulieferers wurde gehackt. An diesem Punkt wurde deutlich, dass nicht nur die unternehmenseigene IT für die Handlungsfähigkeit von Beiersdorf elementar ist, sondern auch die Vendoren sowie der Reifegrad ihrer Cybersecurity eine maßgebliche Rolle für die Supply Chain spielen. Aufgrund dieses Vorfalls entschied sich der Konzern, ein Vendor-IT-Risk-Management bzw. Security-Assessment einzuführen. Auf diese Weise soll der aktuelle Security-Status der wichtigsten Vendoren überprüft und an die eigenen Sicherheitsanforderungen angepasst werden.


Das könnte Sie auch interessieren:

Der Maschinenbauer Manz bündelt unter dem Namen Total Fab Solutions sein Angebot für die Automatisierung von Fertigungslinien. Im Paket abgedeckt sind Umsetzungsschritte von Automatisierungsprojekten von der Fabrikplanung über die Prozess- und Materialflusssimulation oder die Integration bestehender Fertigungsprozesse bis hin zu Aufbau, Hochfahren und Optimierung schlüsselfertig zu übergebender Produktionslösungen.‣ weiterlesen

Beim traditionellen Qualitätsmanagement werden gefertigte Bauteile analysiert, um die Qualität der nächsten zu verbessern. Beim Predictive Quality-Ansatz wollen Hersteller analysegestützt eine höhere Qualität erzielen, ohne in die Vergangenheit schauen zu müssen. Bereits verfügbare Lösungen für den Ansatz integrieren die erforderlichen Daten auf einer MES-Plattform.‣ weiterlesen

Der Aufbau einer kabelgebundenen Ortungsinfrastruktur auf großen Flächen wie Lagerhallen, Baustellen oder in der Prozessindustrie ist kostspielig und zeitaufwendig.‣ weiterlesen

KI-getriebene Convolutional Neuronal Networks in selbstfahrenden Autos sollen andere Verkehrsteilnehmer erkennen. Dabei gilt: Je selbstständiger das Auto, desto komplexer der Algorithmus und undurchschaubarer dessen Weg zur getroffenen Entscheidung. Ein Validierungs-Tool soll helfen, diesen besser zu verstehen.‣ weiterlesen

Erfolgreiche KI-Projekte kombinieren das Domänenwissen von Prozessbeteiligten mit der Expertise von Datenanalysten und IT-Spezialistinnen. Da nicht jedes Maschinenbauunternehmen über diese drei wichtigen Kompetenzfelder verfügt, sind Kooperationen wichtige Bestandteile von KI-Projekten.‣ weiterlesen

Extreme Networks hat die Verfügbarkeit des Wi-Fi 6E Access Point bekanntgegeben. Als Wireless-Plattform erweitert der Zugangspunkt den Einsatzbereich auf das 6GHz-Frequenzband. Das Gerät wurde für Umgebungen mit hohen Anforderungen an Bandbreite und Nutzerdichte entwickelt und zeichnet sich Anbieterangaben zufolge durch seine Perfomance, Funktionalität und Sicherheit aus.‣ weiterlesen

Die Ersatzteilversorgung in der Automobilindustrie besitzt einen sehr kurzfristigen Charakter. Anwendungen zum Abbilden solcher Prozesse sind S/4Hana Supply Chain Management sowie S/4Hana-Automotive-Ersatzteilmanagement. Die wichtigen Zielgrößen für die Versorgungsqualität sind Lieferservicegrad und Time-to-Delivery.‣ weiterlesen

Im Cloud-Projekt Gaia-X entstehen Infrastruktur-Angebote, mit denen Hersteller digitale und vernetzte Produkte entwickeln können, ohne in Abhängigkeit zu Technologiekonzernen zu geraten. Die Strukturen dafür sind bereits etabliert. Jetzt ist es an den Produzenten, durch ihre Mitwirkung aus dem Projekt eine europäische Erfolgsgeschichte zu machen.‣ weiterlesen

Werma bietet ein neues Ruf- und Meldesystem zur Prozessoptimierung in Fertigung, Logistik und an manuellen Arbeitsplätzen an. Mit dem Andon WirelessSet lassen sich Probleme bei der Produktion per Knopfdruck melden, um die Behebung zu beschleunigen.‣ weiterlesen

Alle Werte einer Lieferkette im Blick zu behalten, ist eine Mammutaufgabe - können diese doch schnell in die Millionen gehen. Behälter mit benötigten Materialien müssen nicht mal verschwinden, schon der falsche Lagerplatz im Werk kann die Produktion ausbremsen. Tracker können dafür sorgen, dass nichts Wichtiges aus dem Blick gerät.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige