Zephyrnet-logo

Vijf stappen om de cyberparaatheid in de toeleveringsketen te verbeteren

Datum:

Vooruitgang op het gebied van slimme productie helpt toeleveringsketens te reageren op tegenspoed op de markt, door hulpmiddelen te bieden voor voorraadzichtbaarheid en betere productieplanning. Wat echter vaak over het hoofd wordt gezien in de lijst van recente verstoringen van de toeleveringsketen, is het verhoogde cyberveiligheidsrisico.

De bedreigingen voor de cyberveiligheid nemen voor fabrikanten toe, en de industrie is daar verantwoordelijk voor 65% van alle ransomware-aanvallen in 2021, Volgens Het State of Smart Manufacturing-rapport 2022: beveiligingseditie. Toch heeft 61% van de ondervraagden geen plan voor operationele verstoring. Het is dus geen verrassing dat een derde van de fabrikanten cyberbeveiliging en risicobeperking als een grote bedreiging voor hun groei noemt. 

Door hun aard brengen mondiale toeleveringsketens extra risico's met zich mee in de vorm van internationale blootstelling en een bredere gebruikersbasis. Oudere software kan moeilijk aan te passen zijn aan gevallen van externe toegang en uitgebreide mogelijkheden. Sommige moderne bedrijven hebben cloudgebaseerde systemen met meerdere tenants geïmplementeerd, ondersteund door beveiligingsexperts die de bedrijfscontinuïteit kunnen helpen garanderen. 

In het rapport wordt ook opgemerkt dat in 2023 75% van de organisaties het risico- en veiligheidsbeheer zal herstructureren om de wijdverbreide adoptie van geavanceerde technologieën aan te pakken. Hieronder volgen vijf stappen om cyberbeveiligingsmaatregelen en de paraatheid voor het supply chain-planningsproces te implementeren of te verbeteren.

Identificeer de belangrijkste belanghebbenden, zowel besluitvormers als systeemgebruikers, en verzamel de mensen die door deze verandering worden beïnvloed. Verschillende perspectieven zullen de benodigde oplossingen verduidelijken, evenals het cyberbeveiligingsplan dat de adoptie zal begeleiden, inclusief data-inventarisatie, privileged access management (PAM) en data lifecycle management. Vragen die u kunt stellen bij het identificeren van belanghebbenden zijn onder meer: ​​Waar zitten uw informatielacunes? Waar ontvangt u risico's? En wat zijn de operationele uitdagingen die u probeert op te lossen? 

Maak de beste business case voor investeringen door de nadruk te leggen op meer controle, efficiëntie en besparingen. Zodra u de voordelen van uw beveiligingsupgrades heeft aangetoond, zorg ervoor dat u de vereisten verzamelt en het belang van informatie over aanpassingsvermogen, beveiliging en risicobeperking in uw voorstel opneemt. Vragen die u kunt stellen bij het ontwikkelen van een pleidooi voor een investering in cyberbeveiliging zijn onder meer: ​​Hoe ziet succes eruit? Wat zijn de potentiële kosten van geïdentificeerde risico's en de beperking ervan? Welke use cases bieden de juiste balans tussen waardecreatie en time-to-value?

Onderzoek en selecteer het juiste systeem uit de vele beschikbare opties. Onderzoek zal de verschillen verklaren en zich beperken tot de keuzes die voor u zullen werken. Zorg ervoor dat u bewezen beveiligingsmaatregelen documenteert en deze vragen doorneemt met uw belangrijkste belanghebbenden: Zal ​​het systeem de gewenste resultaten opleveren en aan uw zakelijke vereisten voldoen, nu en in de toekomst? Is het toegankelijk en gemakkelijk te gebruiken voor uw gebruikersbestand? En zal het de verwachte kosten-batenbalans opleveren?

Ontwerp en implementeer de systemen u hebt geselecteerd met een systeempartner die u kan helpen bij het opstellen van een routekaart voor succes. Zodra u duidelijke verwachtingen en een plan heeft opgesteld, kunt u beginnen met de implementatie van verbeterde cyberbeveiligingsmaatregelen. Enkele vragen waarmee u rekening moet houden tijdens de implementatiefase: Voldoet het ontwerp aan al uw eisen? Is er een tijdlijn en een haalbaar rendement op de investering? Hebben de belangrijkste belanghebbenden het plan beoordeeld en er overeenstemming over bereikt?

Beheer veranderingen en stimuleer aanpassing van nieuwe veiligheidsmaatregelen met sponsoring, berichtenuitwisseling en verantwoording. Om cyberbeveiligingsmaatregelen te integreren via slimme productietoepassingen heb je early adopters nodig die het goede voorbeeld geven, duidelijke verwachtingen om alle partijen klaar te stomen voor succesvolle resultaten, en rapportage die resultaten aantoont en knelpunten identificeert. Belangrijke vragen die u kunt stellen als u cyberbeveiligingsmaatregelen upgradet en veranderingen beheert, zijn onder meer: ​​Wie worden uw adoptiekampioenen? Wat is uw adoptiecommunicatie- en berichtenplan? En hoe gaat u uw cultuur aanpassen via verandermanagement?

De adoptie van beveiliging is mensgedreven. Werknemers zijn een integraal onderdeel van de bescherming van uw bedrijf en het is belangrijk om een ​​cultuur van waakzaamheid te ontwikkelen, vergezeld van routinematige beoordelingen en inspecties. Versterk en vergroot het cyberbeveiligingsbewustzijn door middel van regelmatige training, verantwoordelijkheid en communicatie. Vergeet niet uw leveranciers erbij te betrekken en hun verantwoordelijkheid te benadrukken om hun toegangspunten te beschermen.

De groei van het werken op afstand heeft voordelen opgeleverd, waaronder toegang tot een bredere talentenpool en een meer retentievriendelijke omgeving, maar het heeft ook geleid tot meer toegangspunten voor cyberveiligheidsrisico's. Hoewel niet alle functies geschikt zijn voor werken op afstand, is er in de productie een toenemend aantal banen die geschikt zijn voor werken op afstand, wat betekent dat er beleid voor werken op afstand moet worden ingevoerd om de veiligheidsrisico’s te beperken. Door werknemers de juiste opleiding te bieden, wordt uw eerste verdedigingslinie versterkt. Enkele eenvoudige tips zijn onder meer e-mail en het koppelen van bewustzijn; verantwoordelijk surfen op websites; hyperwaakzaamheid bij het bellen, sms'en en e-mailen, en het controleren en opnieuw controleren van bronnen.

Slimme productie-adoptie helpt bij het bereiken van doelstellingen op het gebied van beveiliging en risicobeperking, en kan eenvoudig, naadloos en kosteneffectief zijn. Online, op scores gebaseerde bronnen zijn ook waardevol voor fabrikanten die hun eigen risiconiveau en dat van de door hen gebruikte leveranciers willen evalueren. 

Mondiale toeleveringsketens vereisen risicobeperking en veerkracht, gebaseerd op constante monitoring en waakzaamheid. Het monitoren van cyberbeveiliging en het hebben van een plan zijn van cruciaal belang voor alle fabrikanten, ongeacht hun niveau van technologie-adoptie. 

Ben Stewart is vice-president productstrategie bij Plex.

spot_img

Laatste intelligentie

spot_img