Datendiebstahl, Spionage, Sabotage: Mit der zunehmenden Vernetzung von Menschen, Daten und Maschinen steigt auch die Gefahr von unbefugten Zugriffen auf die Daten innerhalb der Supply Chain. Wir stellen Ihnen die größten Gefahrenquellen für Ihre Lieferketten vor und zeigen, wie Sie Ihre SCM-Prozesse wirksam absichern.
Moderne Supply Chains sind häufig durch eine zunehmende Vernetzung sämtlicher Lieferkettenpartner gekennzeichnet. Eine gemeinsam genutzte Kommunikationsarchitektur sorgt dafür, dass relevante Informationen noch schneller und effizienter ausgetauscht werden können – mit wesentlichen Vorteilen für das Supply Chain Management. Doch damit steigt auch der notwendige Aufwand, IT-Landschaften und Daten gegen mögliche Angriffe aus dem Internet abzusichern.
Inhaltsverzeichnis
Nur jedes zweite Unternehmen mit Frühwarnsystem
Das 11. Hermes-Barometer, eine Umfrage unter 200 deutschen Logistikentscheidern belegt, dass nur jedes zweite Unternehmen über ein Frühwarnsystem verfügt, um auf mögliche Gefahren innerhalb der Supply Chain reagieren zu können.
Wie wichtig es für Unternehmen ist, IT-Sicherheitsvorfällen vorzubeugen, belegt jedoch der jüngste Lagebericht Cybercrime des Bundeskriminalamts (BKA): Die Zahl der gemeldeten Cyber-Attacken ist in Deutschland im Jahr 2018 auf rund 87.000 angestiegen – die Dunkelziffer soll um ein Vielfaches höher liegen. Cyberattacken werden auch in dem Global Risk Report 2019 des Weltwirtschaftsforums als eine der vier weltweit größten Risiken bezeichnet – nach den Folgen des Klimawandels, Wetterextremen und der Zunahme von Naturkatastrophen.
IT-Sicherheit in der Lieferkette: Mitarbeiter schulen
Als größte Gefahrenquelle bei der Datensicherheit in der Lieferkette gilt nach wie vor der Mensch. Durch achtloses Verhalten sowie fehlendes Wissen von Mitarbeitern kommt es beispielsweise immer noch vor, dass infizierte E-Mail-Anhänge geöffnet oder Passwörter weitergereicht werden. Mit klaren Richtlinien und einer kontinuierlichen Aufklärungsarbeit können Logistiker das Gefahrenpotenzial für ihre Supply Chain Prozesse eingrenzen. Um die gesamte Belegschaft zu sensibilisieren, bieten sich etwa E-Learning-Programme und computerunterstützte Trainings an.
Zugriffsrechte auf IT-Systeme eingrenzen
Trotz der insgesamt rasant voranschreitenden Digitalisierung wickeln nicht wenige Logistikunternehmen Supply Chain Prozesse immer noch über Excellisten ab. Daten werden dabei von Akteuren an unterschiedlichen Standorten bearbeitet. Eine spezielle Supply Chain Management Software bietet hier viele Vorteile: Es kann ein Berechtigungskonzept definiert werden, das den Zugang von Nutzern bzw. Nutzergruppen regelt. So entsteht eine kontrollierte Zugriffslage und sensible Daten können nicht länger unbemerkt entwendet werden.
Generell empfiehlt es sich, den Zugriff auf vertrauliche Daten auf das Notwendigste zu beschränken und Nutzungsrechte in festgelegten Abständen zu aktualisieren, was im Übrigen auch für Virenprogramme und Firewalls gilt.
Schnittstellen in der SC identifizieren und sichern
Schnittstellen spielen bei agilen Prozessen innerhalb der Supply Chain eine zentrale Rolle. Als Kommunikationsknotenpunkte ermöglichen sie internen und externen Akteuren den zügigen Austausch von Informationen wie Zolldokumenten, Frachtbriefen und sensiblen Kundendaten. Doch mit der steigenden Anzahl von Schnittstellen wächst das Sicherheitsrisiko: Datenübertragungen, die nicht ausreichend gesichert sind, bieten Cyberkriminellen attraktive Einfallstore. Wie Sie sich dagegen schützen? Finden Sie heraus, welche Systeme miteinander kommunizieren und welche Daten ausgetauscht werden. Moderne IT-Lösungen unterstützen Sie dabei, sämtliche Schnittstellen zu scannen. Nicht wenige Unternehmen stellen dabei fest, dass weit mehr Verbindungsstellen existieren als vorher angenommen. Sind sie offengelegt, ist ein kritischer Blick gefragt: Nur tatsächlich notwendige Schnittstellen sollten bestehen bleiben, andere besser stillgelegt werden.
Mobile IT-Sicherheit ausbauen
Durch die vermehrte Nutzung mobiler Endgeräte wie Smartphones, Tablets und Handhelds im Logistik-Netzwerk können weitere Sicherheitslücken entstehen. Um Datenlecks zu vermeiden, sollten Sie mobile Devices sowie Apps sicher in die IT-Struktur Ihrer Supply Chain einbinden. Bei der Verwaltung von Mobilgeräten unterstützt ein sogenanntes Enterprise Mobility Management (EMM). Hierbei kommen smarte Softwarelösungen (EMM Suites) zum Einsatz, mit denen sensible Informationen Ihrer Supply Chain vor Datendiebstahl, Viren und Schadsoftware geschützt werden.
Externes Fachwissen nutzen, Sicherheitskonzept erstellen
Fachleute gehen davon aus, dass sich Datensicherheit bestmöglich durch das gelungene Zusammenwirken von Menschen, Prozessen und Technologien erreichen lässt. Sie halten ein ganzheitliches Sicherheitskonzept, in dem alle wesentlichen Bedrohungen abgedeckt werden, heute für unerlässlich. Doch welche Bereiche Ihrer Supply Chain sind besonders wichtig und sollten entsprechend geschützt werden?
Um den aktuellen Sicherheitsstand Ihrer Supply Chain Prozesse zu überprüfen, bieten sich beispielsweise Penetrationstests an. Dabei übernehmen Sicherheitsexperten die Rolle von Cyberkriminellen und führen simulierte Angriffe auf die Daten und Systeme Ihrer Supply Chain durch. Mögliche Schwachstellen und fehlerhafte Schutzmechanismen werden offengelegt – eine wichtige Grundlage, um ein passgenaues Sicherheitskonzept zu entwickeln. Ein wichtiger Faktor ist auch, die Erhöhung der Reaktionsgeschwindigkeit, um Vorfälle schneller zu entdecken und klug zu managen.
Supply Chain Störungen vermeiden
Das Thema Sicherheit ist aufgrund exponentiell wachsender Datenmengen eine der größten Herausforderungen für Logistiker. Nicht nur die innovativen Technologien, die im modernen Supply Chain Management zum Einsatz kommen, werden permanent weiterentwickelt. Auch die Angriffsstrategien von Kriminellen werden immer intelligenter. Unternehmen müssen angewandte Maßnahmen deshalb regelmäßig auf den Prüfstand stellen, denn gerade die Logistikbranche ist in besonderem Maße von der Verfügbarkeit sensibler Daten abhängig. Cyberangriffe können die Lieferkette empfindlich stören und Lieferprobleme sowie erhöhte Kosten verursachen. Die Sicherheit sollte deshalb zu einem Topthema der Logistikentscheider sowie zu einem festen Bestandteil der Unternehmensstrategie erklärt werden und darüber hinaus in der Unternehmenskultur verankert sein.
Das Ideal ist nicht, eine hundertprozentige Cyber-Sicherheit zu erreichen, denn diese würde die gewinnbringende Vernetzung aller Akteure Ihrer Supply Chain erschweren. Angestrebt werden sollte ein Sicherheitsniveau, bei dem die wirtschaftlichen Vorteile die Risiken überwiegen und das Thema Cyber-Sicherheit eine angemessene Gewichtung findet.
Weitere interessante Zahlen zum Thema Datensicherheit in der Lieferkette finden Sie auch im Hermes-Barometer zum Thema „IT- & Datensicherheit in der Supply Chain“, welches Sie hier kostenfrei einsehen können.