Security
Strengthening the weakest link

Das schwächste Glied stärken

Sie sind nur so sicher wie Ihr schwächstes Glied, und für viele Unternehmen ist das größte Risiko ihre Lieferkette. Sie brauchen Lösungen, bei denen Sicherheit in jede Phase integriert ist, mit der Gewährleistung, dass Ihre Sicherheitslieferkette durchgehend geschützt ist und alle Anforderungen erfüllt. Stuart Constable sucht das schwächste Glied.

 

Ein wenig Vertrauen kann in einer sicheren Lieferkette eine große Rolle spielen.

Sie können alle erforderlichen Verträge abschließen, die jedes Detail berücksichtigen. Eine Lieferkette funktioniert jedoch nur, wenn sie auf dem menschlichsten aller Konzepte basiert, auf Vertrauen. Je komplexer die Lieferkette, desto weiter muss das Vertrauen reichen.

Ein Lieferant kann niemals jeden Anbieter kennen, der an Entwurf, Entwicklung, Herstellung, Montage, Versand, Lieferung und Wartung eines Produkts oder einer Lösung beteiligt ist. Jede einzelne Beziehung beruht auf dem Vertrauen zwischen den Vertragsparteien, welches auch die Annahme (oder in manchen Fällen den Nachweis) mit einschließt, dass alle anderen Beziehungen auf einer gleichermaßen soliden Grundlage beruhen.

Die in Lieferketten genutzte Technologie sorgt für eine besondere Herausforderung, da sie von überall aus relativ einfach angegriffen werden kann. Die physischen Bestandteile – Lager, Fabriken, Fahrzeuge usw. – sind voneinander unabhängig. Wenn ein Depot ausgeraubt oder zerstört wird, kann es zwar zu Störungen kommen, aber die anderen Einrichtungen können alle weiterarbeiten. Wenn jedoch die Infrastruktur und die Anwendungen, die die einzelnen Anbieter in der Kette verbinden, zu irgendeinem Zeitpunkt kompromittiert werden, könnte die gesamte Lieferkette erheblich beeinträchtigt werden. Alles, ohne dass der Angreifer jemals sein Zimmer verlassen müsste.

Wenn diese Lieferkette dann selbst der Bereitstellung sicherer Technologien dient, werden die Herausforderungen noch komplexer. Wenn Sie Ihr Team mit allen erforderlichen Geräten ausstatten, um standortunabhängiges Arbeiten zu ermöglichen, müssen Sie wissen, dass jedes Gerät genau Ihren Spezifikationen und Sicherheitsstandards entspricht.

Jeder Endpunkt kann Malware oder gezielten Angriffen eine Hintertür bieten. Das Problem ist, dass teure Komponenten auf dem Schwarzmarkt sehr gefragt sind, und diese können in jeder Phase der Lieferkette gegen minderwertige Fälschungen ausgetauscht werden. Geräte können das Werk zwar dem korrekten Standard entsprechend verlassen haben; doch unterwegs wurden wichtige Teile ersetzt und die Integrität und Sicherheit der Geräte somit stark beeinträchtigt. Und dies wird nicht auffallen, bis es zu spät ist.

Aus diesem Grund hat Lenovo die transparente Lieferkette zu einem wesentlichen Bestandteil unserer Kundenbeziehungen gemacht. Wir integrieren Sicherheit bereits in die einzelnen Komponenten unserer Produkte, mit Rückverfolgbarkeit auf System- und Komponentenebene. Jeder Anbieter intelligenter Komponenten wird geprüft und in Bezug auf Sicherheit zugelassen. Unsere Produkte werden in einer sicheren Verpackung geliefert, die aufweist, ob es während der Lieferung zu Manipulationen gekommen ist.

Die Cyberkriminalität befindet sich in ständigem Wandel und gilt als ein höchst dynamischer Bereich. Der nächste große Ransomware-Angriff ist möglicherweise nur einen Klick entfernt, während DDoS-Angriffe immer weiter verbreitet sind und die Schwachstellen von IoT ausnutzen. Gleichzeitig ist die Gerätesicherheit nach wie vor ein kritischer Punkt, da sich Benutzer zunehmend für die Kombination von persönlichen und firmeneigenen Geräten entscheiden.

Neben der transparenten Lieferkette ist das Managementsystem für Produktsicherheit von Lenovo darauf ausgelegt, die Sicherheit über den gesamten Produktlebenszyklus hinweg zu fördern, von der Entwicklungsphase über die Fertigung bis hin zum Kundendienst. Sicherheit in den Kern unserer Produkte zu integrieren und ihnen nicht einfach hinzuzufügen, spielt für uns eine wichtige Rolle.

Die in den Prozess integrierte Produktsicherheitsüberwachung, die „Governance“, hilft uns zu gewährleisten, dass die Produktentwicklung im Rahmen ordnungsgemäßer, sicherer Prozesse erfolgt, insbesondere bei der Erstellung und Verteilung von BIOS und Firmware.

Im Verlauf der Entwicklungs- und Testprozesse gewinnen wir durch das Lenovo Programm des sogenannten „ethical hacking“ Erkenntnisse über potenzielle Probleme für unsere Kunden, sodass diese noch vor der Auslieferung behoben werden können. Außerdem investieren wir in regelmäßige Schulungsprogramme, um sicherzustellen, dass das Schlüsselpersonal in Bezug auf kritische Sicherheitsfragen auf dem neuesten Stand ist.

Kriminalität und Vandalismus sind nur durch die menschliche Vorstellungskraft begrenzt. Aus diesem Grund muss das Thema Sicherheit mit gleichermaßen einfallsreichen Lösungen angegangen werden, angefangen mit den allermenschlichsten Eigenschaften: Vertrauen und menschliche Schwachstellen. Jedes Glied in der Sicherheitskette, sei es ein Lieferant, ein Software-Update oder ein unvorsichtiger Benutzer, muss als potenzielle Schwachstelle betrachtet werden.

Dieser ganzheitliche Ansatz gilt als Grundprinzip unserer Fertigungs- und Lieferkettenstrategie. Das bedeutet, dass das Vertrauen, welches uns als Lieferanten geschenkt wird, durch nachweisbare, robuste und bewährte Verfahren untermauert wird, die das Risiko für unsere Kunden auf ein Minimum reduzieren, vom Reißbrett bis zum Gepäckregal.