Supply Chain Management (SCM)

Thema Sicherheit

von - 05.07.2019
Hemmnisse bei der Digitalisierung
Hürden: Fehlendes Fachpersonal, zu hohe Investitionskosten und Probleme bei der Integration bremsen die Digitalisierung der Lieferkette aus.
(Quelle: BME "Digitalisierung in Supply Chains", n = 251)
Natürlich stellen auch die Themen Datenschutz und Cyber-Security große Herausforderungen für die Unternehmen dar. Das gilt insbesondere in der Supply Chain mit der Vernetzung von Maschinen, Systemen und Menschen. „In der heutigen vernetzten Welt sind die Schwachstellen anderer leider auch die eigenen. Unternehmen, die ihre Systeme vor Hackern schützen wollen, müssen daher zuerst an allen wahrscheinlichen Stellen nach Schwachstellen suchen. Das schließt auch ihre Lieferanten mit ein“ sagt Patrick Steinmetz, Sales Manager Deutschland bei BitSight, einem Anbieter von
IT-Sicherheits-Ratings. Gartner schätzt, dass im Jahr 2020 75 Prozent der Fortune Global 500 das Risikomanagement des Lieferanten-Cyberrisikos als so wichtig erachten werden, dass sie es auf Vorstandsebene behandeln.
Da Unternehmen üblicherweise mehrere Zulieferer und Partner haben, kann der Angreifer sich aus dieser Auswahl ein Unternehmen heraussuchen, das das Thema IT-Sicherheit weniger stringent verfolgt und ein leichteres Ziel darstellt. „Dadurch wird eine starke Hebelwirkung erzeugt, da zum einen der Angriff vereinfacht wird, aber auch weil damit Kanäle, die einem zuliefernden Betrieb auf ein Netzwerk vorbehalten sind, oftmals weniger abgesichert sind beziehungsweise durch klassisches Monitoring überwacht werden“, erklärt Christian Funk, Head of Global Research & Analysis Team DACH beim Security-Spezialisten Kaspersky Lab. Je nach Art und Absicht eines Angriffs können auf diese Weise betriebs­interne Daten ausspioniert oder Unternehmen sabotiert werden.
Wie können sich Firmen gegen diese Gefahren wappnen? Security-Experten empfehlen dazu mehrere Maßnahmen, etwa den Einsatz aktueller und effektiver IT-Sicherheits-Software, das zeitnahe Einspielen von Updates und IT-Sicherheits-Ratings, um die Vertrauenswürdigkeit der Lieferanten zu prüfen. Zusätzlich kommt es auf das Sicherheitsbewusstsein der eigenen Mitarbeiter an.
Christian Funk
Christian Funk
Head of Global Research & Analysis Team DACH bei ­Kaspersky Lab
www.kaspersky.de
Foto: Kaspersky Lab
„Angriffe auf die Supply Chain sind einfacher, weil Kanäle, die einem zuliefernden Betrieb auf ein Netzwerk vorbehalten sind, oftmals weniger ­abgesichert sind beziehungsweise durch klassisches Monitoring überwacht werden.“

Fazit: Zukunft des SCM

Der Trend im Supply Chain Management geht klar in Richtung digitale Lieferkette mit intelligenten IT-Systemen und die Verknüpfung von IoT und Big Data. KI-Systeme werden Planungsprozesse verbessern, Prognosen über das Verkaufsverhalten werden die Lieferzeiten verkürzen und die vorausschauende Lagerhaltung in der Nähe des Kunden ermöglichen. IoT-Sensoren und möglicherweise die Blockchain werden dazu beitragen, jeden Schritt entlang der Supply Chain transparenter abzubilden.
„Je mehr Firmen ihre Supply Chain digitalisieren und automatisieren, desto mehr Daten in Echtzeit sind vorhanden. Wenn die Daten gut mit den internen Systemen etwa zur Personalplanung oder Lagerhaltung verknüpft und integriert sind, können die Unternehmen durch intelligente Analysen bei Problemen schnell reagieren und ihre Lieferkette optimieren“, resümiert Lynn-Kristin Thorenz von IDC. Datenanalyse also als Weg, um die Lieferketten produktiver und effizienter zu gestalten sowie dadurch Kosten zu sparen. Letztlich profitieren auch die Kunden: Firmen, die ihre Supply Chain optimieren, können ihre Kunden schneller bedienen und auch die Preise senken.
IT-Sicherheits-Ratings zum Schutz der Lieferkette
Hackerangriffe auf Lieferanten in der Supply Chain haben sich zu einem globalen Phänomen entwickelt. Unternehmen brauchen deswegen Strategien, um die Cybersicherheit jedes Lieferanten zu bewerten, bevor sie die Geschäftsbeziehung mit ihm beginnen.
Laut BitSight eignen sich IT-Sicherheits-Ratings gut, um die IT-Sicherheit von (potenziellen) Lieferanten zu überprüfen. Sie bieten einen messbaren und vergleichbaren Blick von außen auf die IT-Sicherheit beliebiger Organisationen - eine datenbasierte und kontinuierliche Messung der IT-Sicherheit.
Diese Informationen umfassen Daten zu Risiken, die BitSight in vier breit gefasste Kategorien einteilt: kompromittierte Sys­teme, IT-Sicherheitssorgfalt, Nutzerverhalten und allgemeine Veröffentlichungen. Die Ratings werden täglich aktualisiert und Risikomanager können damit schnell feststellen, wie gut die
gesamte Lieferkette eines Unternehmens auf Cyberangriffe vorbereitet ist.
BitSight hat vier Best Practices identifiziert, wie Unternehmen die Cyberrisken ihrer Lieferkette in den Griff bekommen:
  1. Integration und Standardisierung des Risikomanagements für Lieferanten-Cyberrisiken.
  2. Kontinuierliches Monitoring: Firmen müssen die IT-Sicherheit von Lieferanten mit Hilfe von Monitoring-Lösungen fortlaufend und genau erfassen, um objektive, belastbare Daten und Metriken zu erhalten. Damit können Unternehmen die IT-Sicherheit ihrer Lieferanten verifizieren und festlegen, welches Level an Vertrauen sie welchem Lieferanten einräumen.
  3. Konsistentes Reporting an den Vorstand.
  4. Risikomanagement für erweiterte Lieferkette: Auch Lieferanten von Lieferanten können eine Bedrohung für die eigene IT-Sicherheit darstellen, wenn sie gehackt werden. Firmen sollten daher das Risikomanagement für Cyberrisiken auch für die tieferen Teile ihrer Lieferkette angehen.
Verwandte Themen