Home Praxis SCRM und IT-Sicherheit: So sichern Sie Ihre Logistik-IT
IT-Sicherheit Supply Chain Risk Management
Pixaby/ Marcinjozwiak

SCRM und IT-Sicherheit: So sichern Sie Ihre Logistik-IT

von Editorial Office

Die Bedrohung durch Cyberattacken hat im Jahr 2021 sowohl im Hinblick auf Häufigkeit als auch Komplexität ein neues Niveau erreicht. Immer stärker im Visier: Globale Lieferketten. Doch wie können Unternehmen sich und ihre Supply Chain schützen? Wir stellen Ihnen geeignete Sicherheitsmaßnahmen vor, die zu einem zeitgemäßen Supply Chain Risk Management gehören sollten.

Die „Threat Landscape for Supply Chain Attacks“ der „European Union Agency for Cybersecurity“ (ENISA) zeigt eine Verschärfung der Bedrohungslage: Nach Schätzung der Expert*innen hat sich die Anzahl der Lieferkettenangriffe im Jahr 2021 im Vergleich zum Vorjahr vervierfacht. Auch eine qualitative Steigerung ist spürbar: Die Angreifer aus der Cyberwelt attackieren Unternehmen zunehmend komplexer, zielgerichteter und effektiver.

Weitere Beiträge

Mit diesen Maßnahmen schützen Sie aktiv Ihre Logistik-IT:

Die Pandemie hat die Digitalisierungsbemühungen von Unternehmen deutlich vorangetrieben. Doch umso vernetzter die Supply Chain, desto anfälliger ist das Liefernetzwerk für unbefugten Zugriff von außen.

Unternehmen, die über einen transparenten Einblick in ihre Supply Chain Prozesse verfügen, sind hierbei klar im Vorteil. Sie können Abweichungen schneller erkennen und Gegenmaßnahmen einleiten. Die IT-Sicherheit und ein enges Monitoring aller laufenden Prozesse sollte daher fester Bestandteil eines ganzheitlichen Supply Chain Risk Managements (SCRM) sein. Folgende Maßnahmen sollten Unternehmen in ihr SCRM integrieren:

SCRM: IT-Sicherheitsmaßnahmen im eigenen Unternehmen

  1. Awareness und Know-how erhöhen – Mitarbeitende umfassend schulen

Phishing, Datenschutz oder offene Zugänge: Der Faktor Mensch sollte im Hinblick auf die eigene IT-Sicherheit stets mitbedacht werden. Unternehmen sollten daher ihre gesamte Belegschaft umfassend und praxisnah schulen, um sie zur Früherkennung und Abwehr von Gefahren zu befähigen sowie für den richtigen Umgang mit vertraulichen Daten zu sensibilisieren. IT-Sicherheitsexperten sprechen in diesem Zusammenhang von dem Aufbau einer menschlichen Firewall.

  1. Standards und Zuständigkeiten festlegen

Einen Standard zur IT-Security definiert das Bundesamt für Informationstechnik und Sicherheit (BSI). Unternehmen können sich anhand der beschriebenen Kriterien orientieren und wirksame Maßnahmen daraus ableiten.

Wichtiger Bestandteil der IT-Sicherheitsstrategie ist die Erarbeitung eines Notfallplans: Dieser sollte neben Maßnahmen und Kommunikationswegen für den Ernstfall auch Zuständigkeiten klar definieren – damit Verantwortliche im Falle eines realen Cyberangriffes schnell und adäquat reagieren können.

  1. Schwachstellen identifizieren

Die Methoden der Cyberkriminellen reichen von Passwortdiebstahl über die Ausnutzung von Software- oder Konfigurationsschwachstellen bis hin zu Phishing oder Hardwaremodifikationen. Für Unternehmen leitet sich daraus die wichtige Aufgabe ab, bereits im Vorfeld mögliche Einfallstore innerhalb des eigenen Netzwerks zu identifizieren – und abzusichern. Schnittstellen zu Remote-Arbeitsplätzen, Fernwartungs- und VPN-Zugänge sowie fehlende Fire Wall-Updates sind nur einige mögliche Einfallstore, die Verantwortliche kritisch prüfen sollten. Bei der Analyse möglicher Schwachstellen hilft entsprechende Analysesoftware. Auch eine simulierte Supply Chain Attacke durch sogenannte Pentester kann Handlungsfelder effektiv aufdecken und damit zur Optimierung der Sicherheit verhelfen.

  1. Monitoring und Transparenz

IT-Systeme innerhalb vernetzter Lieferketten sind hochkomplex und teils schwer zu überwachen. Bewährte Supply Chain Software kann in Verbindung mit neuen Technologien wie zum Beispiel XDR (Extendet Detection und Response) Abhilfe schaffen. Gemeinsam ermöglichen diese Anwendungen nicht nur einen transparenten Einblick in die logistischen Prozesse. XDR unterstützt Verantwortliche darüber hinaus im Hinblick auf ein Monitoring aller Systemkomponenten, bietet Traffic Analysen und ermöglicht auf diese Weise ein schnelles Eingreifen bei Abweichungen von der Norm.

  1. Schutz aller Endgeräte, vor allem in IoT-Umgebungen

In hybriden Systemen wie zum Beispiel IoT-Umgebungen (Internet of Things) sollten alle Geräte effizient abgesichert werden, um einen Zugriff Unbefugter zu vermeiden. Die Einrichtung einer Zwei-Faktor-Authentifizierung, die Verschlüsselung und das Monitoring der LogIns sind nur einige mögliche Maßnahmen, die Unternehmen umsetzen sollten.

Maßnahmen für mehr IT-Sicherheit im Logistik-Netzwerk

  1. Nachhaltige Beziehungen aufbauen – Logistik-IT vereinheitlichen

Cyber-Attacken treffen das eigene Unternehmen oft indirekt – über betroffene Lieferkettenpartner*innen.  Daher sind auch die Standards außerhalb des eigenen Unternehmens, in den IT-Strukturen des Liefernetzwerks von Bedeutung. Die Kenntnis und Analyse aller Akteure im Netzwerk sind vor diesem Hintergrund unerlässlich – in der Praxis jedoch schwer zu realisieren.

Nachhaltige und vertrauensvolle Lieferantenbeziehungen bieten Unternehmen hier immense Vorteile: Je vertrauensvoller die Geschäftsbeziehung, desto eher kann ein gemeinsamer Konsens bezüglich der IT-Sicherheit gefunden werden. Gemeinsame Standards und Richtlinien entlang der gesamten Wertschöpfungskette erleichtern darüber hinaus das Monitoring und erhöhen die Sicherheit für alle Netzwerkakteure.

  1. Lieferantenmanagement: Sicherheitsstandards prüfen

Auch bei Unternehmen, mit denen weniger eng und vertrauensvoll kooperiert wird, sollten Verantwortliche die IT-Sicherheit nicht dem Zufall überlassen, sondern nach definierten Kriterien überprüfen und überwachten. Ein ganzheitliches Lieferantenmanagement muss daher stets die IT-Sicherheit mitdenken – und in das Risikoscreening integrieren.

  1. Schnittstellenkontrolle in der Supply Chain

Weit häufiger als ein groß angelegter Ransomware Angriff sind Einbrüche über vorhandene Schnittstellen, wie sie etwa bei der Übergabe von Zoll- oder Frachtdokumenten genutzt werden. Hier können Cloud Services wie der Einsatz einer cloudbasierten SCM-Software  oder der Einsatz neuerer Technologien, wie XDR (Extendet Detection und Response) Abhilfe schaffen.

  1. Zero Trust im Liefernetzwerk

Einen guten Schutz bietet zudem ein sogenannter Zero Trust Ansatz. Getreu dem Motto „Vertrauen ist gut, Kontrolle ist besser“, werden sämtliche Zugänge und Logins unternehmensübergreifend überwacht und dokumentiert. Ein detailliertes und bestenfalls automatisiertes Monitoring macht unerwünschte Zugriffe schnell und effektiv sichtbar.

  1. Vertragliche Absicherung – finanzielle Risiken minimeren

Supply Chain Attacken können innerhalb des Unternehmens als auch innerhalb des Liefernetzwerks erhebliche finanzielle Schäden verursachen. Ob großflächige IT Ausfälle, Lieferunterbrechungen oder der Diebstahl sensibler Daten: Unternehmen sollten sich vertraglich gegen Schadensfälle absichern, um die (finanziellen) Risiken für die eigene Organisation zu minimieren.

Sicherheit in der Logistik-IT wird zunehmend zum Erfolgsfaktor

Die Angriffsmethoden der Kriminellen entwickeln sich rasant. Für Unternehmen gilt es mehr denn je, mit diesem Tempo Schritt zu halten, Entwicklungen sorgsam zu beobachten und mit einem agilen Supply Chain Risikomanagement zu begegnen. Ein modernes SCRM sollte daher stets auch die permanente Analyse und Absicherung der Logistik-IT beinhalten, um das Risiko für Angriffe und damit einhergehende finanzielle Nachteile langfristig und erfolgreich zu minimieren.

Ähnliche Beiträge

Schreiben Sie einen Kommentar

* Wenn Sie dieses Formular nutzen, stimmen Sie unseren Datenschutzbestimmungen zu.