It-sikkerhed i forsyningskæden kræver ny adfærd

I en ny podcast peger tre specialister på, at hackere i stigende grad bruger forsyningskæden som indgang til virksomheders systemer. De fremhæver, at den vigtigste løftestang til højere sikkerhed handler om udvikling af en ’sikkerhedskultur’ blandt ledere og medarbejdere.

“SMV’er adskiller sig fra større virksomheder på den måde, at de typisk har færre finansielle og kompetencemæssige ressourcer til at håndtere cybersikkerhed”, fortæller Jan Stentoft.. Foto: Arkivfoto fra 123rf.com.

12.01.2024

Poul Breil-Hansen, SCM.dk

”Når vi arbejder med vores digitale systemer, foretager vi alle en vis mængde antagelser om, hvornår vi er på ’sikker grund’ så at sige. Vi antager for eksempel, at vores mailkonti er sikre, eller vi antager, at ingen af maskinerne i vores virksomhed er kompromitterede. Det betyder, at vi sænker vores agtpågivenhed og har lettere ved at lade hackere få adgang.”

Læs også: 3 trin til bedre værn mod cybertrusler i din forsyningskæde

Sådan lyder det fra Peter Mayer i podcasten ’SCM-Dagsordenen – Cybersecurity Awareness’. Podcasten er en faglig dialog mellem studievært Tina Kjær, professor i SCM på SDU Jan Stentoft samt lektorerne Peter Mayer og Marco Peressotti – Peter Mayer og Marco Peressotti forsker og underviser på the Department of Mathematics and Computer Science.

Tre tiltag starter sikkerhedsrejsen
Peter Mayer og Marco Peressotti fremhæver tre tiltag, der er stærke bidrag til skabelsen af en ’it-sikkerhedskultur’:

  1. Skab forståelse for, hvor vigtig sikkerhed er hos alle medarbejdere i virksomheden.
  2. Undgå blame game, når det går galt. Brud på sikkerheden er ikke nogens skyld, det er en kilde til læring og forbedring.
  3. Gør implicitte antagelser eksplicitte. Det betyder, at antagelser skal op på bordet og frem i lyset, så alle har bevidsthed om, hvordan deres digitale adfærd er, og at sikkerhedsbrister lurer over alt og hele tiden.

Bliv klogere

“Vi foretager alle hele tiden antagelser i den fysiske verden. Det kan for eksempel være, når vi låser vores cykel. Her vil vores opfattelse af hvilken form for lås, vi anvender, ofte afhænge af i hvilket miljø, vi placerer cyklen. Det kan være nyttigt at få en bevidstgørelse af disse antagelser, og det er en tankegang, der vil være fremmed for mange medarbejdere. Det kan for eksempel være nyttigt at besvare følgende tre spørgsmål og måske skrive dem ned”, fortæller Peter Mayer.

  • Hvad er de mest værdifulde aktiver i virksomheden?
  • Hvem ønsker du at beskytte dem mod?
  • Hvem tror du ikke vil angribe dig (og hvorfor)?

SMV’er er særligt udsatte
Professor Jan Stentoft fortæller i podcasten om det nye projekt, han og kollegaer fra SDU samt samarbejdspartnere har lanceret sammen med Industriens Fond. Projektet fokuserer på at udvikle højere it-sikkerhed i små og mellemstore virksomheder (SMV’er).

Læs også: Geopolitisk uro og it-trusler truer freden i forsyningskæden

“SMV’er adskiller sig fra større virksomheder på den måde, at de typisk har færre finansielle og kompetencemæssige ressourcer til at håndtere cybersikkerhed. SMV’er er også typisk meget orienterede mod den daglige drift på bekostning af mere strategisk forretningsudvikling”, fortæller Jan Stentoft og tilføjer: ”På den anden side betyder det også, at SMV’er ofte er hurtigere til at reagere med hurtige beslutninger samt handlinger”.

Han peger på en række typiske barrierer for, at SMV’er opnår høj it-sikkerhed:

  • Utilstrækkelig adgang til cybersikkerheds-specialister.
  • Mangel på viden om cybersikkerhed og relevante standarder.
  • Utilstrækkelige finansielle midler.
  • Mangel på ledelsesengagement.
  • Mangel på risikostyring.
  • En misopfattelse af at cyberangreb kun sker for store virksomheder.

Hør mere i den engelsksprogede podcast ’Cybersecurity Awareness’.

Her er de fire almindeligste it-trusler

  • Phishing.
  • Malware – som også omfatter ransomware.
  • Supply chain angreb.
  • DDoS (Distributed Denial of Service).

Toyota Material Handling A/S

Sponseret

Er det tid til at opgradere jeres truckflåde? Traigo_i sætter helt nye standarder

SCM.dk

Stort tema om smart produktion i praksis: Fra Industri 4.0 til 5.0

Denne artikel er del af et tema:

Tema: Cybersecurity i forsyningskæden

Forestil dig hver enkelt del af din forsyningskæde som et potentielt mål for cyberangreb. Hackere ser disse svagheder som en buffet af muligheder. Og det er ikke bare tom snak – cyberangreb på forsyningskæder er firedoblet siden 2020.

Relateret indhold

19.03.2026SCM.dk

AI-revolution i cyberkriminalitet: Hackere dropper kvalitet for kvantitet

18.03.2026SCM.dk

Opkøb styrker IFS markant inden for supply chain

Annonce

SCM.dk

Fællesskab driver den grønne udvikling

SCM.dk

AI-revolution i cyberkriminalitet: Hackere dropper kvalitet for kvantitet

17.03.2026SCM.dk

Fagfolk skriver: Ny IoT-standard flytter kontrollen over globale udrulninger

16.03.2026Context& A/S

Sponseret

Event hos Microsoft: Én samlet løsning - en stærkere supply chain

16.03.2026Fellowmind Denmark A/S

Sponseret

Når ERP understøtter både drift og udvikling hos Energi Fyn

16.03.2026SCM.dk

It-flaskehalse: Sådan skyder du genvej og udnytter vibe coding til konkrete projekter

16.03.2026Körber Supply Chain DK A/S

Sponseret

Ny serviceteknologi opdager fejlene før de stopper lageret

16.03.2026SCM.dk

Ny cybersikkerhedsuddannelse skal beskytte Danmarks digitale samfund

Hold dig opdateret med SCM.dk

Tilmeld dig nyhedsbrevet og følg med i alt som rører sig indenfor ledelse af forsyningskæden, Nyhedsbrevet kommer kun to gange pr. uge.

Seneste temaer

Se alle

Events

Se alle
Bureau Veritas
Kursus
QMS ISO 9001:2015 Lead Auditor Kvalitet (CQI and IRCA-certificeret)

Bliv certificeret ISO 9001:2015 Lead Auditor i kvalitetsledelsessystemer (CQI-IRCA-certificeret)

Dato

23.03.2026

Sted

Kongens Lyngby

Bureau Veritas
Kursus
Advanced Product Quality Planning & Control Plan (APQP)

APQP er en proaktiv metode som anvendes i den automotive industri i forbindelse med udvikling af produkter og fremstillingsprocesser. APQP omfatter et sæt af procedurer og teknikker, som dels styrker selve udviklingsprocesserne, men også kommunikationen mellem interne/eksterne leverandører og kunder i forhold til produkt- og procesfrembringelse, samtidig med at APQP angiver en fælles referenceramme for at udveksle resultater mellem leverandør og kunde, herunder grundlaget for PPAP.

Dato

23.03.2026

Sted

Fredericia

Bureau Veritas
Kursus
ISO 27001:2022 Information Security Management System Lead Auditor (CQI and IRCA certificed)

By successful completion of the CQI and IRCA Certified ISO 27001:2022 Information Security Management System Lead Auditor Course you are able to plan, execute and report on 1., 2. and 3. part audits of information security management systems in accordance to the ISO 27001:2022 standard.

Dato

23.03.2026

Sted

Vejle

SSI SCHÄFER
Messe
SSI SCHAEFER på LogiMAT

Agil intralogistik drevet af mobile robotter og AI: SSI SCHAEFER på LogiMAT 2026.

Dato

24.03.2026

Sted

Stuttgart, Germany

DNV Business Assurance Denmark
Kursus
AQAP NATO Kvalitetsstandarder - grundkursus (Engelsk)

Er din virksomhed leverandør til Forsvaret eller har I planer om at blive det? Hvis ja, vil du blive mødt af krav om bevis for efterlevelse af kravene i AQAP, som er NATOs standarder for kvalitetsstyring.

Dato

24.03.2026

Sted

Odense

Bureau Veritas
Kursus
Production Part Approval Process (PPAP)

PPAP er et værktøj bestående af en arbejdsform og en række dokumenter, som tilsammen sikrer, at leverandøren har forstået kundens design- og specifikationskrav, og at leverandøren har opbygget de rette produktionsprocesser, som sikrer ret kvalitet fra produktionsstart.

Dato

24.03.2026

Sted

Fredericia