Automatische Übersetzung anzeigen
Dies ist eine automatisch generierte Übersetzung. Wenn Sie auf den englischen Originaltext zugreifen möchten, klicken Sie hier
#Neues aus der Industrie
{{{sourceTextContent.title}}}
Die Forderung nach erhöhter Sichtbarkeit wirkt sich auf die Cybersecurity-Vorbereitung aus
{{{sourceTextContent.subTitle}}}
Digitalisierung und Konnektivität haben nicht nur enorme Auswirkungen auf Ihre Produktionsabläufe und Ihre Fähigkeit, Daten zu verwerten. Auch Ihre Schwachstellen nehmen zu, da Fertigungslösungen für das industrielle Internet der Dinge (IIoT) mehr Software, Geräte und digital verbundene Mitarbeiter umfassen.
{{{sourceTextContent.description}}}
Die verarbeitende Industrie ist aufgrund des globalen Wettbewerbs und der geopolitischen Spannungen weiterhin einem hohen Cyber-Risiko ausgesetzt. Unternehmen in der gesamten Lieferkette fordern mehr Transparenz über die Zuverlässigkeit ihrer Kunden und Lieferanten, um die Risiken von Störungen zu mindern. Einige beginnen, Cybersicherheitsgarantien zu verlangen, ein Trend, der sich nur noch verstärken wird. Die Durchsetzung von Cybersicherheitsstandards wird letztlich die Innovation und Wettbewerbsfähigkeit der USA schützen.
Unterbrechungen der Lieferkette erfordern mehr Transparenz unter den Partnern
Die Unterbrechungen in der globalen Lieferkette verändern die Art und Weise, wie Geschäfte gemacht werden. Die Hersteller wollen wissen, mit wem sie es zu tun haben, und zwar sowohl im vor- als auch im nachgelagerten Bereich. Behördliche Auflagen in den Bereichen Verteidigung, Lebensmittel, Luftfahrt, Therapeutika und medizinische Geräte haben die Unternehmen ebenfalls dazu veranlasst, ihre Beziehungen zu Partnern zu überprüfen. Darüber hinaus wollen Unternehmen Analysen und fortschrittliche Fertigungsmöglichkeiten nutzen, um ihre Effizienz zu steigern und ihre Wettbewerbsfähigkeit zu verbessern.
Dies gilt insbesondere für die Vorbereitung auf die Cybersicherheit. Die Hersteller werden von ihren Partnern aufgefordert, technische Zertifizierungen und Spezifikationen vorzulegen. Außerdem werden sie jetzt um Unterlagen zu den Einzelheiten der Schulungen für Unternehmensrichtlinien zur Passwortverwaltung, zur Identifizierung, zum Schutz sensibler Informationen und zu Reaktionsplänen gebeten.
Ein Sicherheitsverstoß kann direkte (finanzielle und störende) und indirekte Kosten (Rufschädigung oder Verlust von Verträgen) verursachen. Investitionen in die IT-Sicherheit bei der Einführung neuer Technologien sind gut für das Geschäft.
CMMC kann als Blaupause für die Fertigungsindustrie dienen
Das Verteidigungsministerium (Department of Defense, DOD) ist führend in den Bemühungen, seine Lieferkette zu sichern, indem es sich mit Hilfe der Cybersecurity Maturity Model Certification (CMMC) mit den Belangen der Cybersicherheit in nicht-staatlichen Unternehmen auseinandersetzt. Wenn Sie mit dem Verteidigungsministerium Geschäfte machen wollen, müssen Sie letztendlich dessen Kriterien erfüllen. Andere Bundesbehörden prüfen die Einführung von CMMC oder einer ähnlichen Methode als Teil ihrer Einkaufsprozesse.
Es könnte ein Wettbewerbsvorteil für andere Branchen sein, die CMMC-Kriterien bei der Überprüfung von sich selbst, von Lieferanten und Kunden als Modell zu verwenden. Die für CMMC definierten Praktiken und Verfahren sind ein Leitfaden für jedes Unternehmen, um seine Cybersicherheit zu verbessern. Diese Anforderungen gelten nicht nur für Ihre Netzwerktechnologie, sondern auch für Ihr Personal.
Wie sich Hersteller proaktiv vorbereiten können
Einer der Vorteile der Verwendung von CMMC als Blaupause für die Cybersicherheit sind die Werkzeuge, die Herstellern zur Verfügung stehen, um ihren aktuellen Stand der Vorbereitung zu bewerten, Lücken zu identifizieren und ihre Fortschritte zu bewerten:
- Technische Bereiche, einschließlich:
. 24-7-Überwachung
. Authentifizierung
. Kontrollen
- Personal, einschließlich :
. Richtlinien und Verfahren
. Ausbildung der Arbeitskräfte
Ihre Mitarbeiter bleiben Ihre größte Schwachstelle. Die Schulung der Mitarbeiter und die Durchsetzung der Unternehmensrichtlinien und -verfahren werden mit der fortschreitenden Digitalisierung in der Fertigung zunehmend an Bedeutung gewinnen.
Die Durchführung einer CMMC-Selbstbewertung oder die Vorbereitung auf eine Bewertung durch einen Drittanbieter erfordert viel Liebe zum Detail. Wenn beispielsweise die Cybersicherheitsschulung nicht auf dem erforderlichen Stand ist, müssen Unternehmen eine Roadmap oder einen Aktions- und Meilensteinplan (POA&M) erstellen, die für Partner in der Lieferkette wichtig sein können.
Der Diebstahl von geistigem Eigentum ist die am schnellsten wachsende Bedrohung für Hersteller
Hersteller sind schon seit Jahren Ziel von Cyber-Bedrohungen, und Ransomware ist nach wie vor die häufigste Form von Cyber-Angriffen. Der Diebstahl von geistigem Eigentum (IP) ist jedoch die am schnellsten wachsende Bedrohung. Tatsächlich ist die Spionage aus China stärker verbreitet als bisher angenommen, und zwar so stark, dass die Leiter des FBI und des britischen Inlandsgeheimdienstes am 6. Juli eine gemeinsame Warnung an Wirtschaftsführer vor den Bedrohungen durch chinesische Bemühungen um den Diebstahl geistigen Eigentums herausgaben.
Der Diebstahl von geistigem Eigentum ist eine Bedrohung für alle. Es wird immer wichtiger, Ihren Partnern in der Lieferkette zu versichern, dass Ihr Unternehmen die Industriestandards für Cybersicherheitsvorkehrungen erfüllt.
MEP-Zentren können Ihnen bei der Cybersecurity-Vorbereitung helfen
Die Sicherheit der Lieferkette und der Schutz sensibler Unternehmensdaten ist für die meisten Fertigungsunternehmen ein immer wichtigeres Thema. Das MEP National Network™ kann Ihnen helfen, Ihre Cybersicherheit zu verbessern.
Wenden Sie sich an Ihr lokales MEP Center, um das Gespräch zu beginnen.