It-sikkerhed i forsyningskæden kræver ny adfærd

I en ny podcast peger tre specialister på, at hackere i stigende grad bruger forsyningskæden som indgang til virksomheders systemer. De fremhæver, at den vigtigste løftestang til højere sikkerhed handler om udvikling af en ’sikkerhedskultur’ blandt ledere og medarbejdere.

“SMV’er adskiller sig fra større virksomheder på den måde, at de typisk har færre finansielle og kompetencemæssige ressourcer til at håndtere cybersikkerhed”, fortæller Jan Stentoft.. Foto: Arkivfoto fra 123rf.com.

12.01.2024

Poul Breil-Hansen, SCM.dk

”Når vi arbejder med vores digitale systemer, foretager vi alle en vis mængde antagelser om, hvornår vi er på ’sikker grund’ så at sige. Vi antager for eksempel, at vores mailkonti er sikre, eller vi antager, at ingen af maskinerne i vores virksomhed er kompromitterede. Det betyder, at vi sænker vores agtpågivenhed og har lettere ved at lade hackere få adgang.”

Læs også: 3 trin til bedre værn mod cybertrusler i din forsyningskæde

Sådan lyder det fra Peter Mayer i podcasten ’SCM-Dagsordenen – Cybersecurity Awareness’. Podcasten er en faglig dialog mellem studievært Tina Kjær, professor i SCM på SDU Jan Stentoft samt lektorerne Peter Mayer og Marco Peressotti – Peter Mayer og Marco Peressotti forsker og underviser på the Department of Mathematics and Computer Science.

Tre tiltag starter sikkerhedsrejsen
Peter Mayer og Marco Peressotti fremhæver tre tiltag, der er stærke bidrag til skabelsen af en ’it-sikkerhedskultur’:

  1. Skab forståelse for, hvor vigtig sikkerhed er hos alle medarbejdere i virksomheden.
  2. Undgå blame game, når det går galt. Brud på sikkerheden er ikke nogens skyld, det er en kilde til læring og forbedring.
  3. Gør implicitte antagelser eksplicitte. Det betyder, at antagelser skal op på bordet og frem i lyset, så alle har bevidsthed om, hvordan deres digitale adfærd er, og at sikkerhedsbrister lurer over alt og hele tiden.

Bliv klogere

“Vi foretager alle hele tiden antagelser i den fysiske verden. Det kan for eksempel være, når vi låser vores cykel. Her vil vores opfattelse af hvilken form for lås, vi anvender, ofte afhænge af i hvilket miljø, vi placerer cyklen. Det kan være nyttigt at få en bevidstgørelse af disse antagelser, og det er en tankegang, der vil være fremmed for mange medarbejdere. Det kan for eksempel være nyttigt at besvare følgende tre spørgsmål og måske skrive dem ned”, fortæller Peter Mayer.

  • Hvad er de mest værdifulde aktiver i virksomheden?
  • Hvem ønsker du at beskytte dem mod?
  • Hvem tror du ikke vil angribe dig (og hvorfor)?

SMV’er er særligt udsatte
Professor Jan Stentoft fortæller i podcasten om det nye projekt, han og kollegaer fra SDU samt samarbejdspartnere har lanceret sammen med Industriens Fond. Projektet fokuserer på at udvikle højere it-sikkerhed i små og mellemstore virksomheder (SMV’er).

Læs også: Geopolitisk uro og it-trusler truer freden i forsyningskæden

“SMV’er adskiller sig fra større virksomheder på den måde, at de typisk har færre finansielle og kompetencemæssige ressourcer til at håndtere cybersikkerhed. SMV’er er også typisk meget orienterede mod den daglige drift på bekostning af mere strategisk forretningsudvikling”, fortæller Jan Stentoft og tilføjer: ”På den anden side betyder det også, at SMV’er ofte er hurtigere til at reagere med hurtige beslutninger samt handlinger”.

Han peger på en række typiske barrierer for, at SMV’er opnår høj it-sikkerhed:

  • Utilstrækkelig adgang til cybersikkerheds-specialister.
  • Mangel på viden om cybersikkerhed og relevante standarder.
  • Utilstrækkelige finansielle midler.
  • Mangel på ledelsesengagement.
  • Mangel på risikostyring.
  • En misopfattelse af at cyberangreb kun sker for store virksomheder.

Hør mere i den engelsksprogede podcast ’Cybersecurity Awareness’.

Her er de fire almindeligste it-trusler

  • Phishing.
  • Malware – som også omfatter ransomware.
  • Supply chain angreb.
  • DDoS (Distributed Denial of Service).

N.C. Nielsen A/S

Sponseret

Linde skaber ny generation af gaffeltruck

AGR

Sponseret

Er dit ERP nok til lagerstyring? Sådan lukker AGR hullerne i forsyningskæden

Relateret indhold

21.02.2025SCM.dk

IT-trusselsbilledet er fortsat på et konstant højt niveau

20.02.2025SCM.dk

Stor donation styrker AU’s forskning i digitale tvillinger

04.02.2025SCM.dk

Ny rapport: GenAI-revolution sender virksomheders klimaaftryk i vejret

04.02.2025SCM.dk

Nyt højteknologisk udstyr skal forbedre overfladebelægninger

03.02.2025SCM.dk

Brintrør til Tyskland rykker tættere på virkelighed

03.02.2025SCM.dk

Danskernes onlinehandel nåede nye højder i december

31.01.2025SCM.dk

Cybersikkerhed og cyberrisici vil præge verdens virksomheder i 2025

29.01.2025AGR

Sponseret

Bliv Klar til Fremtidens Forsyningskæde: Indsigt og Strategier til 2025

Hold dig opdateret med SCM.dk

Tilmeld dig nyhedsbrevet og følg med i alt som rører sig indenfor ledelse af forsyningskæden, Nyhedsbrevet kommer kun to gange pr. uge.

Se flere temaer

Events

Se alle
Bureau Veritas
Webinar
Webinar om CBAM

Gratis webinar om CBAM, hvor du får et generelt indblik i CBAM-reglerne, praktiske erfaringer og kommende krav.

Dato

27.02.2025

Tid

10:00

Sted

Online på MS Teams

DTU Learn for Life
Efteruddannelse
Agile projekter - hybrid

Vil du lære at lede agile projekter professionelt og effektivt? Så tilmeld dig dette kursus, som også er et diplommodul, og få indsigt i agile værktøjer og kompetencer i agil projektledelse.

Dato

28.02.2025

Tid

09:00

Sted

Online

Dansk Standard
Kursus
ISO 9001 diplomkursus i kvalitetsledelse - 2 dage

På dette to-dages ISO 9001 kursus præsenteres du for indholdet i ISO 9001 standarden. Samtidig lærer du, hvordan de enkelte krav til kvalitetsledelse bør efterleves i praksis. Kurset i ISO 9001 tager dig igennem de forskellige faser ved implementering af et ledelsessystem for kvalitet.

Dato

04.03.2025

Tid

09:00

Sted

Dansk Standard, 12 etage, Sal 2 Göteborg Plads 1 2150 Nordhavn

Bredana Axcite A/S
Webinar
Præcise Forecast med ny Microsoft løsning

Den nye app byder på best-in-class Forecasting algoritmer og modeller, enestående brugeroplevelse, intelligente rapporter og analyser

Dato

04.03.2025

Tid

10:00

Sted

Live webinar fra Bredana Axcite, Aarhus

Bureau Veritas
Webinar
Webinar: Explore the critical connection between the NIS2 Directive and the CRA

In an era of increasing cyber threats, regulatory frameworks like the NIS2 Directive and the Cyber Resilience Act (CRA) are shaping the future of cybersecurity across Europe. While NIS2 enforces stricter cybersecurity obligations for suppliers and organizations, CRA complements it by embedding security into digital products from the ground up.

Dato

06.03.2025

Tid

13:00

Sted

Online på MS Teams

Descartes
Webinar
Deloitte x Descartes: Webinarium om Frihandel, CBAM och hållbarhet

Ett unikt samarbete mellan Deloitte och Descartes, där ledande specialister inom global handel och hållbarhet delar sina insikter och praktisk information.

Dato

13.03.2025

Tid

10:30

Sted

Online