Home Praxis IT-Sicherheit: So schützen Sie Ihre Lieferkette
Unsplash/Mike Bryant

IT-Sicherheit: So schützen Sie Ihre Lieferkette

von Claus

Mit der zunehmenden Vernetzung und Digitalisierung der Supply Chain wächst die Angriffsfläche für Kriminelle. Eine aktuelle Studie belegt nun erneut die Dringlichkeit zur Absicherung der eigenen Lieferkette: Acht von zehn befragten Unternehmen verzeichneten in den letzten zwölf Monaten einen Sicherheitsvorfall in der eigenen Supply Chain. Wir sagen Ihnen, mit welchen Maßnahmen Sie ihre IT-Sicherheit erhöhen können.

Das Sicherheitsunternehmens BlueVoyant befragte für seine aktuelle Studie rund 1500 C-Level Führungskräfte aus Unternehmen mit mehr als 1.000 Mitarbeitern in fünf verschiedenen Ländern – mit teilweise alarmierenden Ergebnissen.

Angriffspunkte innerhalb der Lieferkette

So überwachen lediglich zwei Prozent der Entscheider die Risiken für ihre Sicherheit durch Dritte. Knapp ein Drittel der Befragten führt das Risk-Monitoring nur alle sechs Monate durch – oder seltener. Die Folgen zeigen sich bei der Identifikation potentieller Angriffspunkte: Während viele Unternehmen diese bei ihren wichtigsten Lieferanten und Dienstleistern sehen, geht das größte Risiko laut Studie jedoch von kleinen Unternehmen aus, die über Schnittstellen in die Lieferkette eingebunden sind. Grund dafür ist, dass größere Unternehmen in der Regel über effektivere und umfassendere Schutzmaßnahmen verfügen.

IT-Sicherheitsausgaben in Deutschland steigen

In Deutschland scheinen die IT-Sicherheitsausgaben grundsätzlich jedoch zu steigen. In einer aktuellen Mitteilung prognostiziert der Branchenverband bitkom, auf Grundlage von Berechnungen der Marktforscher von IDC, dem IT-Sicherheitsmarkt ein Umsatzplus von 5,6 Prozent für das laufende Jahr. In der Summe werden Unternehmen 2020 schätzungsweise 5,2 Milliarden Euro in Hardware, Software und Services aus dem Bereich IT-Sicherheit investieren. Für das Jahr kommende Jahr prognostiziert der Verband dem Markt ein weiteres Plus um 9,3 Prozent, auf 5,7 Milliarden Euro.

Weitere Beiträge

Cybersicherheit BITKOM

Vorfälle melden

Unternehmen, die Opfer eines Hacker-Angriffs wurden, sollten diesen unverzüglich beim Bundesverfassungsschutz melden. Anders als die Polizei, ist dieser zuständig für Delikte wie Wirtschaftsspionage und Sabotage. Selbst wenn die Täter häufig nicht mehr zweifelsfrei identifiziert werden können, ermöglicht die Meldung doch eine bessere Einschätzung der Bedrohungslage und somit die Entwicklung neuer Schutzmechanismen. Für Gegenangriffe, bei denen gestohlene Daten und Angriffsstrukturen zerstört werden können, fehlt bisher die rechtliche Grundlage. 

Supply Chain Sicherheitsrisiko: Personal

In vielen Unternehmen sind die Mitarbeiter das größte Sicherheitsrisiko: Leichtgläubig werden Dateianhänge geöffnet, größere Überweisungen auf Email-Anweisung des Chefs getätigt oder Unternehmens-Interna bei einem Mittagessen ausgeplaudert. Ohne böse Absicht führen die Mitarbeiter den Unternehmen so großen Schaden zu. Daher gilt es, die Mitarbeiter zu relevanten Sicherheitsthemen zu schulen, Szenarien durchzuspielen und so für das Thema zu sensibilisieren. So wird das Personal in die Lage versetzt Zusammenhänge und Gefahren zu erkennen und ggfs. rasch zu melden.

Gegen vorsätzliche Angriffe von Mitarbeitern helfen Background-Checks. Bei denen Informationen von Mitarbeitern, die für sensible Positionen vorgesehen sind, eingeholt werden. Auch ein Hinweis-System, ein sogenanntes Whistle-Blowing-Tool kann vor interner Spionage schützen. Da hiermit verdächtiges Verhalten anonym gemeldet werden kann.

Zugriffsrechte definieren, offen kommunizieren

Darüber hinaus benötigt nicht jeder Mitarbeiter Zugriff auf alle Unternehmensdaten. Um die organisatorische Sicherheit zu erhöhen, bedarf es eines fundierten Berechtigungskonzepts. Dieses regelt, welche Mitarbeiter Zugriffsrechte bzw. Zugangssperren für definierte Datensätze haben. Der Einsatz eines Sicherheitsbeauftragten hilft darüber hinaus Sicherheitsmaßnahmen anzustoßen, zu implementieren und letztlich zu überwachen. Auch sollte es in jedem Unternehmen Protokolle für die Krisenkommunikation geben. Diese ermöglichen im Notfall eine schnelle Reaktion.

Sie sind bereits ausgespäht worden? Eine offene Kommunikation kann auch hier helfen, die Mitarbeiter auf eine konkrete Gefahrenlage hin zu sensibilisieren. Generell hilft eine offene Unternehmenskultur beim Schutz gegen Cyber-Kriminalität. Fällt einem Mitarbeiter etwas Ungewöhnliches auf, sollte eine Meldung bis hin zur Führungsebene möglich sein. So kann z.B. das Risiko für die Tätigung von Fehlüberweisungen oder das Öffnen fragwürdiger Dateien im Vorfeld minimiert werden.

Logistik-Sicherheitskonzept: Möglichkeiten ausschöpfen

Im Bereich IT-Sicherheit gab es in den letzten Jahren große Fortschritte. Virenscanner und Firewalls reichen längst nicht mehr aus, um sich vor den immer komplexeren Angriffen zu schützen. Die Liste der möglichen Schutzmaßnahmen ist lang. Zum Mindeststandard sollte jedoch die Verschlüsselung aller Daten sowie Emails gehören. Auch erweiterte Verfahren für die Benutzeridentifikation z.B. mittels biometrischer Merkmale wie Fingerabdruck oder Sprache gehören inzwischen zum Standard. Generell sollten sich Unternehmen von einem Spezialisten beraten lassen, um ein Logistik-Sicherheitskonzept zu implementieren.

Mobile Security in der Supply Chain

Ob Smartphone, Tablet oder mobile Scanner – Smart Devices gehören in der Logistik zum beruflichen Alltag: Da werden auf dem Weg zum Kundentermin Mails abgerufen, auf dem Tablet-PC von unterwegs die Bestände gecheckt oder der Scan einer Ladung per WLAN übermittelt. Sicherheitsvorfälle mit mobilen Endgeräten führten bereits im Jahr 2017 bei jedem vierten Unternehmen zu Schäden in sechsstelliger Höhe – Tendenz steigend. Ein Schutz können auch hier definierte Benutzerkonzepte sowie der Verzicht auf die Nutzung von Hotspots oder gar die Einführung von speziellen Sicherheitslösungen für Smart Devices sein.

Ähnliche Beiträge

Schreiben Sie einen Kommentar

* Wenn Sie dieses Formular nutzen, stimmen Sie unseren Datenschutzbestimmungen zu.