Expertens råd: Tre kritiska steg för att skydda leveranskedjan
Det finns flera anledningar till att ”supply chain attacks” – angrepp riktade mot leveranskedjor – blivit en växande utmaning inom cybersäkerhet. I den globaliserade och digitaliserade världsekonomin har leveranskedjorna blivit allt mer komplexa och svåröverskådliga vilket ökar risken för bortglömda svagheter – även hos en underleverantör som är nödvändig för fortsatt drift. Dessutom kan en […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 10 juni 2024
Caroline Monfrais, head of consulting för Wipro i Europa
Det finns flera anledningar till att ”supply chain attacks” – angrepp riktade mot leveranskedjor – blivit en växande utmaning inom cybersäkerhet. I den globaliserade och digitaliserade världsekonomin har leveranskedjorna blivit allt mer komplexa och svåröverskådliga vilket ökar risken för bortglömda svagheter – även hos en underleverantör som är nödvändig för fortsatt drift.
Dessutom kan en verksamhet som själv har en stark cybersäkerhetsinfrastruktur bli sårbart genom ett intrång mot en underleverantör – en kedja, eller en kedja av kedjor, är aldrig starkare än dess svagaste länk.
Näringslivet och offentlig sektor är medvetna om riskerna – och åtgärder är högt prioriterade både bland verksamheterna själva och bland lagstiftare. Ett av huvudmålen med det skärpta EU-direktivet kring cybersäkerhet, NIS2, är också att öka motståndskraften i leveranskedjan.
Men i vilken ände börjar man? Caroline Monfrais, head of consulting för Wipro i Europa, pekar ut tre viktiga åtgärder. En av dem är att försvara sig mot beroende av en enskild underleverantör genom att diversifiera sig, där det är möjligt:
– Att vara beroende av en enda leverantör för kritiska komponenter eller råmaterial kan vara en stor svaghet. Att bygga relationer med flera leverantörer för nyckelmaterial ger alternativ vid störningar. Att ha alternativa transportvägar och transportsätt kan också bidra till att komma runt störningar i logistik- och leveransproblem. Riskerna minskar ytterligare om man knyter till sig leverantörer från olika regioner.
Relationsbyggande handlar om mycket mer än ett underskrivet kontrakt och för att uppnå starka relationer med leverantörerna krävs effektiv kommunikation, så att man gemensamt kan identifiera och åtgärda sårbarheter innan de äger rum. Här kan både gemensamma initiativ inom cybersäkerhet och träning i riskhantering vara ett stort bidrag.
En annan åtgärd Caroline Monfrais lyfter fram är att använda den snabba tekniska utvecklingen för att förbättra beslutsfattandet och öka synligheten i planeringen, genom att integrera data över hela organisationen och tillämpa AI-verktyg för att effektivisera beslutsfattandet, öka medvetenheten och snabbt identifiera risker och vidta åtgärder för att begränsa dem.
– Traditionell integrerad affärsplanering eller sälj- och driftplanering kan bli betydligt mer kraftfull genom AI vilket förbättrar beslutsfattande, ökar intäkter, minskar kostnader och ökar kvaliteten på arbetsuppgifter.
ANNONS
Linda KanteChefredaktör
#ai
#leverantörskedjan
#wipro
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.