Management
© pixabay.com/methodshop
12.03.2022

Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen Cyberangriff erleidet? Ein solcher IT-Sicherheitsvorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen. So könnten sich 2022 bis zu 60 Prozent der Sicherheitsfälle außerhalb der Grenzen des eigenen Unternehmens ereignen1. Mit vorausschauenden Maßnahmen zum Supply Chain Risk (SCR) Management lässt sich verhindern, dass Cyberangriffe auf Mitglieder der Lieferkette auch das eigene Unternehmen empfindlich treffen. Ein Kommentar von Fred Tavas von Trustwave

Zu den möglichen Folgen eines Cybersicherheitsvorfalls in der Supply Chain zählen vor allem ein drohender Stillstand auch des eigenen Geschäftsbetriebs sowie der Diebstahl von Daten, die beim Lieferanten gespeichert sind. Doch wie lässt sich das verhindern?

Zunächst sollte Unternehmen ihre Lieferanten kennen. Dieser Punkt klingt selbstverständlich – aber viele Unternehmen wissen gar nicht genau, wer sich hinter ihren Lieferanten verbirgt. Der erste Schritt auf dem Weg zu einem sicheren SCR Management sollte daher die Auflistung aller Supplier sein. Oftmals geschieht dies nur nach der Höhe der Service- oder Lieferkosten. Lieferanten, die diese Schwelle nicht erreichen, werden meistens auch nicht genauer analysiert. Einige der Lieferanten, die auf diese Weise durch das Raster fallen, sollten aber vielleicht doch besser überprüft werden – wie beispielsweise der Drucker der jährlichen Corporate-Geschenke, der die gesamte Kundenliste eines Unternehmens besitzt.

Anschließend sollten man diese Liste sortieren und alle Zulieferer nach ihrer Kritikalität bewerten: Welche sind für das eigene Unternehmen wichtig? Und welche Auswirkungen könnte ein Cybersicherheitsvorfall bei diesen Lieferanten haben? Besonders wichtig sind solche Lieferanten, die Zugriff auf Systeme des Unternehmens, klassifizierte Daten oder persönlich identifizierbare Informationen (PII) haben. Diese kritischen Zulieferer sollten dann eingehender überprüft und analysiert werden.

Regelmäßiges Risk Assessment ist elementar

Cybersecurity Frameworks helfen bei der Definition und Überwachung von Security Policies. Sie enthalten Standards, Richtlinien und Best Practices, um das individuelle Cybersicherheitsrisiko zu bewerten. Bei regelmäßiger Anwendung ist so ein kontinuierliches Monitoring von IT-Sicherheit und -Systemen gewährleistet. Frameworks wie das National Institute of Standards and Technology (NIST) Cybersecurity Framework lassen sich nicht nur auf das eigene Unternehmen anwenden, sondern sind auch für die Bewertung des IT-Sicherheitsrisikos von Zulieferern optimal geeignet.

Fred Tavas, Countrymanager DACH & CEE bei Trustwave - © trustwave Germany GmbH
Fred Tavas, Countrymanager DACH & CEE bei Trustwave © trustwave Germany GmbH

Die Bewertungsfragen eines Frameworks beinhalten etwa die Fähigkeit des Anbieters zur Datenverschlüsselung, die Verwendung von Mehrfaktor-Authentifizierung (MFA), Passwortrichtlinien sowie die Verwaltung von Patchprogrammen, Architektur und Segmentierung des Netzwerks sowie Cloud-Nutzung. Da auf Assessment-Fragen auch unwahr geantwortet werden kann, sollten Nachweise angefordert werden. Dies können beispielsweise Bestätigungen zur Einhaltung von Sicherheitsrichtlinien, Berichte von Penetrationstests, Zertifizierungen wie DIN EN ISO 27001 oder Audits des Standards SOC 2 (System and Organization Controls 2) sein.

Die richtigen Schlüsse ziehen

Zu wissen, welche Parameter in die Risikobewertung eines Lieferanten einfließen und wie sich diese Schwachstellen auf das eigene Unternehmen auswirken können, ist elementar. Beispielsweise hat ein Zulieferer SSL-Schwachstellen: Stellen diese nun ein Problem für das eigene Unternehmen dar? Wenn der Anbieter die Kundendaten des Unternehmens auf einem öffentlich zugänglichen System speichern sollte: definitiv; wenn er aber nur Blumen an der Rezeption bereitstellt, wirkt sich diese Schwachstelle nicht auf das eigene Unternehmen aus.

Die Interpretation der Vielzahl von Cybersicherheitsberichten, Zertifikaten, Scans und Rich-Text-Antworten erfordert eine große Wissensspanne. Über diese verfügen die meisten IT- oder Audit-Generalisten nicht, und KI-basierte Sicherheitsscans können die Daten zudem nicht mit Genauigkeit verarbeiten. Unternehmen können die Auswertung und Interpretation ihres Risk Assessment daher an einen externen Provider auslagern. Neben der schnellen und fachkundigen Auswertung kann ein solcher Provider auch Empfehlungen für Maßnahmen zur Behebung von Sicherheitslücken bei Hochrisikolieferanten bieten.

© pixabay.com/TheDigitalWay
© pixabay.com/TheDigitalWay
Threat Detection sollte Teil der SCR-Strategie sein

Wie die SolarWinds-Schwachstelle aus 2020 zeigte, kann keine noch so gute Risikobewertung vor einem potenziellen nationalstaatlichen Angriff schützen. Ein Dienst oder eine Funktion zur Erkennung von Bedrohungen warnt jedoch in Echtzeit vor Vorfällen und Verstößen. Zumindest lässt sich so schnell reagieren und bestenfalls die Bedrohung stoppen, bevor sie die kritischen Systeme des eigenen Unternehmens erreicht.

Die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) kann helfen, die Resilienzfähigkeit eines Unternehmens gegen Risiken in der Lieferkette zu verbessern. Die Ergreifung geeigneter Maßnahmen verkürzt die Zeit, die benötigt wird, um ein SCR-Managementprogramm in Gang zu bringen. MSSP können auch helfen, wenn Unternehmen interne Cyberrisikobewertungen überdenken wollen oder einen effizienten externen Anbieter suchen, der diese Aufgabe für sie übernimmt.

1https://www.forrester.com/blogs/predictions-2022-continued-uncertainty-forces-attention-on-securing-relationships/

(Quelle: Presseinformation der Trustwave Germany GmbH)

Schlagworte

DatensicherheitDigitalisierungLieferketten

Verwandte Artikel

16.02.2026

KI-basierte Werkerassistenz „Der schlaue Klaus“

Oft ist eine vollständige Automatisierung manueller Montageprozesse weder wirtschaftlich noch technisch sinnvoll. Hier setzt das kamerabasierte Werkerassistenzsystem „Der...

Arbeitsschutz Arbeitssicherheit Assistenzsysteme Automatisierung Bestückungssystem Digitale Prozesstechnik Digitalisierung KI Montage Montageautomatisierung Qulitätssicherung
Mehr erfahren
15.02.2026

Digitale Informationszwillinge für maximale Verfügbarkeit in der Energieerzeugung

Ungeplante Ausfälle, zunehmende Komplexität und der demographisch bedingte Verlust von Erfahrungswissen führen zu verlängerten Stillstandzeiten und Risiken. Vor diesem Hi...

Anlagen Bildung Digitalisierung DIN Energieerzeugung Instandhaltung Standardisierung Stillstandzeit
Mehr erfahren
14.02.2026

Christoph Kutter ist neuer Präsident des VDE

Prof. Dr. Christoph Kutter löst den bisherigen VDE Präsidenten Alf Hendryk Wulf als VDE Präsident ab. Im Fokus seiner Präsidentschaft stehen junge Menschen und die Mikroe...

Digitalisierung Elektrotechnik Energiewende Forschung Fraunhofer Informationstechnik Ingenieur Mikroelektronik MINT VDE
Mehr erfahren
08.02.2026

Last Call for Papers: DVS CONGRESS 2026

Der Deutsche Verband für Schweißen und verwandte Verfahren e. V. lädt Fachleute aus Industrie und Forschung sowie engagierte Nachwuchskräfte ein, Vortragsangebote für den...

Beschichtungstechnik Digitalisierung Forschung Fügetechnik Hochleistungswerkstoffe Industrie KI Kongress Schneiden Schweißen Stahlbau Tagung Trenntechnik
Mehr erfahren
: Impression von der Fachtagung 2024: (v. l. n. r.) Keynote-Sprecher des Vorjahres Dr.-Ing. Nils Nissen (Fraunhofer IZM), Prof. Dr. Clemens  Cap (Universität Rostock) und Dr.-Ing. Michael Tagscherer (Giesecke + Devrient) sowie Prof. Dr.-Ing. Mathias Nowottnick (wissenschaftlicher Tagungsleiter), Bernd Enser (Vorsitzender der  Programmkommission der EBL)
29.01.2026

13. EBL-Fachtagung nimmt europäische Wertschöpfungsketten in den Fokus

Am 24. und 25. Februar 2026 findet in Fellbach bei Stuttgart die 13. EBL – GMM/DVS-Fachtagung | Elektronische Baugruppen und Leiterplatten statt.

Bonden Elektronische Baugruppen Kleben Lasern Leiterplatten Lieferketten Sintern Weichlöten Wertschöpfungskette Wettbewerbsfähigkeit
Mehr erfahren