Warum konzentrieren sich Supply Chain Leaders nicht mehr auf die Verbesserung der Cybersicherheit?

supply chain cybersecurity team

05 November 2024

Von Ryan Tierney

Cybersicherheitsvorfälle sind eine Hauptursache für Unterbrechungen und Verzögerungen der Lieferkette. Darüber hinaus stellen sie ein potenziell verheerendes Finanz- und Reputationsrisiko dar. Warum konzentrieren sich also nicht mehr Supply-Chain-Führungskräfte darauf, die Cybersicherheitslage ihres Unternehmens zu verbessern? 

In einer kürzlich von TrueCommerce durchgeführten Studie unter 150 Führungskräften in der Lieferkette bewerteten die Befragten Cyberangriffe als eine ihrer größten Herausforderungen und als die am meisten gefürchteten Disruptoren. Aber interessanterweise gehörte die Verbesserung der Cybersicherheit nicht zu ihren Hauptzielen.  

Die Bedeutung des Cybersicherheitsrisikomanagements in der Lieferkette  

In einer Welt, in der fast jedes Unternehmen einer unerbittlichen Flut von Ransomware-Bedrohungen, Phishing-Angriffen und anderen Cyberangriffen ausgesetzt ist, ist die Aufrechterhaltung einer robusten Cybersicherheitsposition für die Geschäftskontinuität und das Überleben des Wettbewerbs unerlässlich. Dies gilt insbesondere für KMU/KMU-Lieferkettenpartner, die zunehmend validieren müssen, dass sie die Daten der Kunden sicher aufbewahren und ihre Cybersicherheitsrichtlinien einhalten können.  

Warum der wachsende Druck? Hacker intensivieren ihre Angriffe auf Lieferanten, um ihre schwächere Cybersicherheit auszunutzen und ihre besser verteidigten Unternehmenskunden zu verletzen. Laut Verizons Data Breach Investigations Report 2024 betrafen 15 % der Datenschutzverletzungen einen Lieferkettenpartner oder einen anderen Dritten.   

Wenn Hacker Zugriff auf sensible Daten erhalten, die Sie mit Handelspartnern austauschen, wie z. B. Bestellungen, Rechnungen und Zahlungsdetails, kann dies viel mehr kosten als Ausfallzeiten, Abhilfe und Rechtskosten. Sie könnten auch zukünftige Umsätze verlieren, da Ihre Kunden Sie mit sichereren Wettbewerbern austauschen.  

Die Verbesserung Ihrer Cybersicherheit ist wirklich der einzige Weg, um dieses Risiko effektiv zu mindern. Selbst wenn Sie zum Beispiel das finanzielle Risiko einer Datenschutzverletzung auf einen Cyber-Haftpflichtversicherer übertragen könnten, würde dies das erhöhte „Anbieterrisiko“ Ihrer Kunden nicht berücksichtigen. Es würde auch keine Probleme mit der Datensicherheit oder der Einhaltung des Datenschutzes lösen, die Sie möglicherweise noch haben. 

Was sagt die TrueCommerce-Studie zur Cybersicherheit? 

Unsere Studie befasste sich in mehreren Bereichen mit der Cybersicherheit in der Lieferkette. Hier sind die wichtigsten Eckpunkte: 

  • 31 % der Befragten gaben an, dass sie aufgrund von Cyberbedrohungen im Jahr 2024 mit Unterbrechungen der Lieferkette rechnen müssen. Cyberbedrohungen rangierten nach Arbeitskräftemangel (34 %) und Preisänderungen (45 %) als die am dritthäufigsten erwartete Störung.  
  • Unter den Befragten mit globalen Lieferketten waren Cyberbedrohungen die größte Sorge und betrafen 49 % der Unternehmen. Währungsschwankungen und Wechselkurse belegten mit 43 % den zweiten Platz, aber für viele Unternehmen stellen diese ein geringeres Gesamtgeschäftsrisiko dar als Cyberangriffe. 
  • Auf die Frage nach den wichtigsten Lieferkettenzielen für 2024 nannten 25 % der Befragten eine „Verbesserung der Ausfallsicherheit der Lieferkette“, bei der es um die Stärkung der Cybersicherheitskontrollen gehen könnte (siehe Tabelle 1). Dies war ein Rückgang von 28 % im Jahr 2023. Die „Verbesserung der Cybersicherheit“ gehörte nicht zu den Zielen der Lieferkette.  
 Top-Ziele im Jahr 2023 Top-Ziele im Jahr 2024 
Genaue Nachfrageprognose  21 % 25 % 
Präzise Auftragsausführung  33 % 23 % 
Einstellung von Fachkräften  27 % 25 % 
Verbesserung der Bestandsverwaltung  21 % 25 % 
Verwaltung saisonaler Auftragsspitzen  17 % 25 % 
Integration neuer Handelspartner  10 % 6 % 
Prozessautomatisierung  15 % 13 % 
Produktivitätsverbesserung  11 % 13 % 
Gewinnsteigerungen  5 % 6 % 
Verringerung von Verzögerungen  15 % 21 % 
Umsatzsteigerungen  39 % 34 % 
Reduzierung der Lagerbestände  14 % 15 % 
Verbesserung der Ausfallsicherheit der Lieferkette  28 % 25 % 
Technologieintegration  27 % 21 % 
Verkürzung der Markteinführungszeit  8 % 12 % 
Transparenz von Geschäftsprozessen und Arbeitsabläufen  6 % 9 % 
Arbeitssicherheit  3 % 0 % 

Tabelle 1: Top-Lieferkettenziele. 
 

Angesichts der Forderungen der Stakeholder, ihre Daten zu schützen, und der Unvermeidlichkeit von Angriffen, fragt man sich: warum sind nicht mehr Supply-Chain-Führungskräfte daran interessiert, die Cybersicherheit zu verbessern? Ein Grund könnte sein, dass Sicherheitskontrollen oft aus der Kostenperspektive betrachtet werden, ohne zu berücksichtigen, wie sie auch einen wettbewerbsfähigen Wert schaffen können. Eine weitere Hürde, die wir oft bei der Sicherheit sehen, ist, dass die Menschen angesichts all der Komplexität nicht sicher sind, wo sie anfangen sollen. 

Wie können Lieferkettenunternehmen ihre Cybersicherheit verbessern? 

Da Hacker sie auf vielfältige Weise als Waffe einsetzen können, erhöht der Austausch von Dokumenten mit Ihren Handelspartnern von Natur aus Ihr Cybersicherheitsrisiko. Doch die Fähigkeit, Geschäftsdokumente zu sichern, ist angesichts der sensiblen Daten, die sie enthalten, und der großen Anzahl von Geschäftstransaktionen, die sie repräsentieren, von größter Bedeutung.  

Wie können Sie diese Risiken minimieren? Eine richtig konfigurierte EDI-Lösung (Electronic Data Interchange) eines zuverlässigen Anbieters kann Ihnen helfen.  

Im Gegensatz zu weit verbreiteten Dokumentenformaten wie PDFs, ZIP-ARCHIVEN und Microsoft 365-Dateien, die typischerweise per E-Mail gesendet und empfangen werden, werden EDI-Dokumente in der Regel über sichere Netzwerkprotokolle ausgetauscht. EDI-Daten werden ebenfalls verschlüsselt und unterliegen einer automatischen Überprüfung ihrer Integrität und Vertraulichkeit, was es für Cyberkriminelle extrem schwierig macht, sie auszunutzen.  

EDI-Workflows bestätigen auch durch Rückverfolgbarkeit, dass die erhaltenen Daten aus einer legitimen Quelle stammen. Eine weitere Sicherheitsebene mit modernen EDI-Systemen umfasst robuste Zugriffskontroll- und Authentifizierungsverfahren, um anmeldedatenbasierte Angriffe auf die EDI-Umgebung selbst abzuwehren. 

EDI-Netzwerke sind jedoch trotzdem anfällig für Angriffe, insbesondere heute mit dem verstärkten Einsatz von Cloud-basierten, über den Browser zugänglichen Portalen. Dies macht es für EDI-Benutzer entscheidend, einen Anbieter mit einem starken Cybersicherheitsprofil zu wählen. 

Auf welche Cybersicherheitskontrollen sollten Sie bei einem EDI-Anbieter achten? 

Eine sichere, zuverlässige, skalierbare und konforme EDI-Plattform für den Austausch kritischer Daten mit Handelspartnern ist für den Betrieb der Lieferkette von grundlegender Bedeutung.   

Hier sind einige der Möglichkeiten, wie führende EDI-Anbieter einen End-to-End-Schutz für sensible Daten gewährleisten:  

  • Hosting in redundanten Tier-3+ -Rechenzentren. 
  • Spiegelung und Echtzeit-Datenreplikation, um das Potenzial für Datenverlust oder Ausfallzeiten zu minimieren und gleichzeitig eine effiziente Notfallwiederherstellung zu ermöglichen. 
  • IT-Sicherheitskontrollen, die die Anforderungen umfassender Cybersicherheitsstandards wie SOC 2 oder ISO 27001 erfüllen oder übertreffen. 
  • Verschlüsselung für Daten während der Übertragung und im Ruhezustand. 
  • Implementierung der Verschlüsselung für alle Portal-Anmeldepasswörter, um die Einhaltung robuster Sicherheitsrichtlinien zu gewährleisten. Dazu gehören die Mindestlänge des Passworts, die Verwendung von Sonderzeichen, Einschränkungen bei der Wiederverwendung früherer Passwörter und obligatorische Passwortänderungen nach einem definierten Zeitraum. 
  • Eine dedizierte EDI-Anwendungs-Firewall, die den Zugriff auf den EDI-Dienst streng kontrolliert und sofort jedes Ereignis blockiert, das nicht Ihrer EDI-Richtlinie entspricht. 
  • Ein vollständiger Prüfpfad für alle Transaktionen sowie Berichtsfunktionen, um Transparenz zu gewährleisten. 
  • 24×7-Überwachung/Protokollierung des EDI-Netzwerks, um sicherzustellen, dass Transaktionen optimal ablaufen. 
  • Service-Verfügbarkeit mit 99,9 +% Verfügbarkeit. 
  • Service und Support rund um die Uhr, um sicherzustellen, dass Probleme umgehend angegangen werden und um zu verhindern, dass potenzielle Cybersicherheitsvorfälle und andere Probleme eskalieren. 

Die wahrscheinlich wichtigste Funktion für sicheres EDI ist die durchgängige Datenverschlüsselung. Selbst wenn Hacker in Ihr Unternehmensnetzwerk eindringen und Zugriff auf Ihre Server erhalten, sind Ihre verschlüsselten EDI-Daten immer noch sicher. 

Anwendungs-Firewalls sind ein weiteres Schlüsselelement von sicherem EDI. Da die Firewall genau weiß, welche Informationen EDI-Dokumente sicher enthalten können, können sie Malware, waffenfähige Skripte und andere verdächtige Inhalte proaktiv blockieren und so Cyberangriffe aufhalten.  

Cybersicherheitsvorteile eines EDI Managed Service 

Für Unternehmen, denen es an fundiertem Cybersicherheits-Know-how mangelt, besteht eine weitere Möglichkeit zum Schutz sensibler Daten darin, sich für einen EDI-Managed Service zu entscheiden, anstatt EDI intern zu verwalten.  
 
Das Outsourcing an einen EDI-Managed Service Provider kann EDI zu einem Wettbewerbsvorteil machen, indem es das gesamte erforderliche Know-how und die Infrastruktur bereitstellt – so reduzieren Sie die IT-Komplexität und die Kosten, während Sie sich auf Ihre Kernstärken konzentrieren und Ihr Geschäft ausbauen können.  
 
Einer der Hauptvorteile eines EDI Managed Service besteht darin, Ihren Cybersicherheits-Fußabdruck zu reduzieren. Unternehmen sind immer für ihre eigenen internen Cybersicherheitskontrollen wie Multifaktor-Authentifizierung (MFA), Sicherheitsbewusstseinsschulungen und rollenbasierten Zugriff verantwortlich. Ein Managed Services EDI-Dienstleister übernimmt jedoch in der Regel alle Cybersicherheitsaufgaben im Zusammenhang mit der cloudbasierten IT-Infrastruktur, auf der Ihr EDI ausgeführt wird – einschließlich der Server und Speicher, auf denen sich Ihre EDI-Dokumente befinden, und der Netzwerkelemente, die sie durchlaufen. 
 
Cloud-basierte, gehostete EDI bietet neben einem verbesserten Datenschutz noch viele weitere Vorteile, insbesondere:  

  • Senken Sie die Betriebs- und Kapitalkosten, indem Sie die Bereitstellung und Verwaltung der lokalen IT-Infrastruktur überflüssig machen. 
  • Dynamische Ressourcenskalierbarkeit zur automatischen Unterstützung wachsender Transaktionsvolumina ohne manuellen Eingriff.  
  • Jederzeit/überall Zugriff auf Ihre Cloud-basierte EDI-Plattform über eine Internetverbindung. Dies erleichtert das ortsunabhängige Arbeiten, unterstützt die Zusammenarbeit zwischen virtuellen Teams und verbessert die allgemeine geschäftliche Agilität. 
  • Die Option für eine nahtlose Integration in eine Cloud-basierte ERP-Umgebung. Die EDI/ERP-Integration eliminiert die manuelle erneute Eingabe von Bestell-, Kunden- und/oder Nachverfolgungsdaten, um die Lieferzeiten zu verkürzen, Fehler zu beseitigen und das Kundenerlebnis zu verbessern. 
  • Ein optimierter Ansatz zur Modernisierung und Integration anderer Bereiche Ihrer Lieferkettentechnologie. Insbesondere kann die Implementierung einer Cloud-basierten Vendor Managed Inventory (VMI) -Lösung mehrere Lieferkettenrisiken reduzieren, einschließlich Bestands- und Cybersicherheitsrisiken, indem fortschrittlichere, effizientere und sicherere Workflows erstellt werden.  

Was können Supply Chain Leader sonst noch tun, um das Cybersicherheitsrisiko zu reduzieren? 

Während Technologieverbesserungen wie hosted EDI und VMI eine effektive Möglichkeit sein können, das Geschäftsrisiko durch Cyberangriffe und andere Unterbrechungen der Lieferkette zu reduzieren, sollten Unternehmen auch in Betracht ziehen, interne Prozesse zu stärken, um Schutzlücken zu schließen.  

Einige der besten Möglichkeiten können sein: 

  • Implementierung von MFA in Netzwerken und für alle Systeme, die sensible Daten verarbeiten. 
  • Sicherstellen, dass Ihre Backups vor Ransomware-Angriffen und anderen Datenexfiltrations-, Korruptions- und Verlustquellen geschützt sind. 
  • Verschlüsselung sensibler Daten, wo immer sie sich auf internen Systemen befinden. 
  • Hin zu „Zero Trust“ -Praktiken wie Netzwerksegmentierung und Zugang mit geringsten Privilegien. 
  • Verfolgung und Prüfung von Schlüsselprozessen, die sensible Daten im Einklang mit regulatorischen Standards betreffen. 
  • Einführung von Best-Practice-Risikomanagementprozessen zur Unterstützung der Geschäftskontinuität. 
  • Durchführung regelmäßiger Schwachstellenbewertungen und Penetrationstests, um sicherzustellen, dass Ihre IT-Umgebung inmitten ständiger Veränderungen sicher bleibt. 
  • Entwicklung eines Incident-Response-Plans, um die Auswirkungen von Cybersicherheitsvorfällen zu reduzieren. 
  • Bereitstellung kontinuierlicher Schulungen zum Thema Cybersicherheit für Mitarbeiter, um die Effektivität von Phishing- und anderen Social-Engineering-Angriffen zu reduzieren. 
  • Zusammenarbeit mit Anbietern, die hohe Cybersicherheitsstandards einhalten und die Cybersicherheitshaltungen Ihrer kritischen Anbieter regelmäßig mit Fragebögen oder anderen Methoden validieren. 

Wie geht es weiter? 

Weitere Informationen darüber, wie Peer-Organisationen mit Lieferkettenrisiken umgehen, finden Sie hier, um den Supply Chain Trends Report 2024 herunterzuladen.  

Bleiben Sie wettbewerbsfähig

Verpassen Sie keine Neuigkeiten.