It-sikkerhed i forsyningskæden kræver ny adfærd

I en ny podcast peger tre specialister på, at hackere i stigende grad bruger forsyningskæden som indgang til virksomheders systemer. De fremhæver, at den vigtigste løftestang til højere sikkerhed handler om udvikling af en ’sikkerhedskultur’ blandt ledere og medarbejdere.

“SMV’er adskiller sig fra større virksomheder på den måde, at de typisk har færre finansielle og kompetencemæssige ressourcer til at håndtere cybersikkerhed”, fortæller Jan Stentoft.. Foto: Arkivfoto fra 123rf.com.

12.01.2024

Poul Breil-Hansen, SCM.dk

”Når vi arbejder med vores digitale systemer, foretager vi alle en vis mængde antagelser om, hvornår vi er på ’sikker grund’ så at sige. Vi antager for eksempel, at vores mailkonti er sikre, eller vi antager, at ingen af maskinerne i vores virksomhed er kompromitterede. Det betyder, at vi sænker vores agtpågivenhed og har lettere ved at lade hackere få adgang.”

Læs også: 3 trin til bedre værn mod cybertrusler i din forsyningskæde

Sådan lyder det fra Peter Mayer i podcasten ’SCM-Dagsordenen – Cybersecurity Awareness’. Podcasten er en faglig dialog mellem studievært Tina Kjær, professor i SCM på SDU Jan Stentoft samt lektorerne Peter Mayer og Marco Peressotti – Peter Mayer og Marco Peressotti forsker og underviser på the Department of Mathematics and Computer Science.

Tre tiltag starter sikkerhedsrejsen
Peter Mayer og Marco Peressotti fremhæver tre tiltag, der er stærke bidrag til skabelsen af en ’it-sikkerhedskultur’:

  1. Skab forståelse for, hvor vigtig sikkerhed er hos alle medarbejdere i virksomheden.
  2. Undgå blame game, når det går galt. Brud på sikkerheden er ikke nogens skyld, det er en kilde til læring og forbedring.
  3. Gør implicitte antagelser eksplicitte. Det betyder, at antagelser skal op på bordet og frem i lyset, så alle har bevidsthed om, hvordan deres digitale adfærd er, og at sikkerhedsbrister lurer over alt og hele tiden.

Bliv klogere

“Vi foretager alle hele tiden antagelser i den fysiske verden. Det kan for eksempel være, når vi låser vores cykel. Her vil vores opfattelse af hvilken form for lås, vi anvender, ofte afhænge af i hvilket miljø, vi placerer cyklen. Det kan være nyttigt at få en bevidstgørelse af disse antagelser, og det er en tankegang, der vil være fremmed for mange medarbejdere. Det kan for eksempel være nyttigt at besvare følgende tre spørgsmål og måske skrive dem ned”, fortæller Peter Mayer.

  • Hvad er de mest værdifulde aktiver i virksomheden?
  • Hvem ønsker du at beskytte dem mod?
  • Hvem tror du ikke vil angribe dig (og hvorfor)?

SMV’er er særligt udsatte
Professor Jan Stentoft fortæller i podcasten om det nye projekt, han og kollegaer fra SDU samt samarbejdspartnere har lanceret sammen med Industriens Fond. Projektet fokuserer på at udvikle højere it-sikkerhed i små og mellemstore virksomheder (SMV’er).

Læs også: Geopolitisk uro og it-trusler truer freden i forsyningskæden

“SMV’er adskiller sig fra større virksomheder på den måde, at de typisk har færre finansielle og kompetencemæssige ressourcer til at håndtere cybersikkerhed. SMV’er er også typisk meget orienterede mod den daglige drift på bekostning af mere strategisk forretningsudvikling”, fortæller Jan Stentoft og tilføjer: ”På den anden side betyder det også, at SMV’er ofte er hurtigere til at reagere med hurtige beslutninger samt handlinger”.

Han peger på en række typiske barrierer for, at SMV’er opnår høj it-sikkerhed:

  • Utilstrækkelig adgang til cybersikkerheds-specialister.
  • Mangel på viden om cybersikkerhed og relevante standarder.
  • Utilstrækkelige finansielle midler.
  • Mangel på ledelsesengagement.
  • Mangel på risikostyring.
  • En misopfattelse af at cyberangreb kun sker for store virksomheder.

Hør mere i den engelsksprogede podcast ’Cybersecurity Awareness’.

Her er de fire almindeligste it-trusler

  • Phishing.
  • Malware – som også omfatter ransomware.
  • Supply chain angreb.
  • DDoS (Distributed Denial of Service).

Toyota Material Handling A/S

Sponseret

Ny Toyota Traigo48-serie med uovertruffent design og banebrydende ydeevne

Apport Systems A/S

Sponseret

Lagerstyring på autopilot - få dit lager til at tænke selv

Denne artikel er del af et tema:

Tema: Cybersecurity i forsyningskæden

Forestil dig hver enkelt del af din forsyningskæde som et potentielt mål for cyberangreb. Hackere ser disse svagheder som en buffet af muligheder. Og det er ikke bare tom snak – cyberangreb på forsyningskæder er firedoblet siden 2020.

Relateret indhold

03.04.2025SCM.dk

Aktør præsenterer AI-genereret supply chain ’control tower’

03.04.2025Columbus

Sponseret

Enhancing manufacturing with AI: Microsoft Copilot for Service explained

31.03.2025SCM.dk

Udfordringer presser væksten i robotbranchen

27.03.2025SCM.dk

58 procent vil skære ned på USA’s cloud-udbydere

27.03.2025SCM.dk

Forsyningskæders cybersikkerhed er fulde af blinde vinkler

26.03.2025SCM.dk

AI-agenter: Fremtidens nøgle til effektivisering af arbejdsgange

26.03.2025Columbus

Sponseret

Enhancing manufacturing with AI: Microsoft Copilot for Sales explained

26.03.2025Columbus

Sponseret

Enhancing manufacturing with AI: Microsoft Copilot Studio explained

Hold dig opdateret med SCM.dk

Tilmeld dig nyhedsbrevet og følg med i alt som rører sig indenfor ledelse af forsyningskæden, Nyhedsbrevet kommer kun to gange pr. uge.

Se flere temaer

Events

Se alle
Bureau Veritas
Kursus
ISO 14001 Intern Auditor

På ISO 14001 Intern Auditor træner du forskellige auditeringsteknikker og -værktøjer, og hvordan du udfører intern audit af din virksomheds miljøledelsessystem i henhold til de strategiske og operationelle kravelementer i ISO 14001 standarden.

Dato

07.04.2025

Tid

08:30

Sted

Vejle

Consafe Logistics
Webinar
Automation implementation fra A til Z

With warehouse automation set to double by 2030, many companies are prioritizing automation—but key questions arise. What should you automate and why? When should you involve your automation vendor? What are the critical success factors?

Dato

08.04.2025

Tid

10:00

Sted

Online

Bredana Axcite A/S
Webinar
Nem administration af priser

Er jeres administration af priser tung og tidskrævende? Understøtter den ikke til fulde jeres virksomhed i dag? Så er dette live-webinar om attributbaseret prissætning, præcis noget for dig!

Dato

08.04.2025

Tid

10:00

Sted

Live webinar fra Bredana Axcite, Aarhus

Bredana Axcite A/S
Webinar
Warehouse Management Only Mode

Med Warehouse Management Only Mode får I mulighed for at implementere lagerstyring i verdensklasse – uanset ERP-system. Og/eller starte implementering af D365 med dette modul alene.

Dato

15.04.2025

Tid

10:00

Sted

Live webinar fra Bredana Axcite, Aarhus

Bureau Veritas
Webinar
Er din virksomhed underlagt Bekendtgørelse 761/2024? Vær sikker på, om du opfylder de nye krav

Den 1. juli 2024 udsendte Energistyrelsen Bekendtgørelse 761/2024 med opdaterede krav til obligatoriske energiledelsessystemer og energi- og klimasyn for visse virksomheder.

Dato

24.04.2025

Tid

10:00

Sted

Online på MS Teams

Bureau Veritas
Kursus
ISO 9001 Intern Auditor

Bliv ISO 9001 Intern Auditor

Dato

28.04.2025

Tid

08:30

Sted

Kongens Lyngby