16. Hermes-Barometer Aufrüsten! Denn Cyberattacken auf die Supply Chain nehmen zu

Von Peter Königsreuther

Anbieter zum Thema

Die Bedrohung für Lieferketten durch Cyberkriminalität steigt immer weiter, sagt Hermes. Der Logistikdienstleister wollte es genauer wissen und hat 150 Unternehmen dazu befragt. Hier das Ergebnis.

Das 16. Hermes-Barometer hat ausgeschlagen! Hier bringt der Paketdienst mal was Wissenswertes in Sachen IT- und Datensicherheit. Warum? Weil viele Unternehmer sich vor Cyberattacken immer mehr fürchten! Lesen Sie!
Das 16. Hermes-Barometer hat ausgeschlagen! Hier bringt der Paketdienst mal was Wissenswertes in Sachen IT- und Datensicherheit. Warum? Weil viele Unternehmer sich vor Cyberattacken immer mehr fürchten! Lesen Sie!
(Bild: Hermes)

Immer mehr Unternehmen setzen sich verstärkt mit den möglichen Gefahren von Cyberattacken sowie mit Sicherheitsmaßnahmen auseinander, um diese Gefahr zu bannen oder Schäden wenigstens zu minimieren. Was sich da genau abspielt, zeigt das 16. Hermes-Barometer mit dem Titel IT- und Datensicherheit in der Supply Chain. Die Ergebnisse basieren auf einer Umfrage, zu der sich 150 Logistikverantwortliche von Unternehmen geäußert haben.

Demnach waren rund 13 Prozent der Befragten tatsächlich schon von Störungen oder Ausfällen der Lieferkette durch IT-Sicherheitsvorfälle betroffen. Und sogar über die Hälfte der Verantwortlichen (51 Prozent) sehen in IT-Sicherheitsproblemen wie Hackerangriffen oder Computerviren die größte Bedrohung für die eigene Supply Chain. Das bedeutet ein Plus von 10 Prozentpunkten im Vergleich zur Umfrage von 2017. „Die Digitalisierung gewinnt zunehmend an Bedeutung, um Lieferketten resilienter und auch leistungsfähiger zu gestalten. Gleichzeitig ist man sich aber auch bewusster, dass die Gefahr durch Cyberkriminelle steigt“, kommentiert Moritz Gborglah, Division Manager und Digitalisierungsexperte bei Hermes Germany, die Ergebnisse.

Bildergalerie

Daten und Datentransfers droht die meiste Gefahr

Besonders sensible Unternehmensbereiche innerhalb der digitalen Lieferkette, die effektive Schutzmaßnahmen erfordern, sind laut Umfrage die Daten selbst sowie der Transfer derselben. Demnach sehen deutlich über die Hälfte der befragten Logistikverantwortlichen (56 Prozent) gravierende Bedrohungen durch unerlaubten Zugriff auf Daten von Kunden, aber auch auf die von Mitarbeitern. Für 41 Prozent der Befragten ist der automatisierte Datenaustausch mit Lieferanten und Partnern besonders gefährdet, heißt es weiter. Bei größeren Unternehmen erreicht dieser Punkt sogar 53 Prozent. Die Nutzung von Online-Bezahlsystemen und den Onlinehandel (je 39 Prozent) sowie die IT-gestützte Lagerhaltung (32 Prozent) bewerten hingegen nur rund ein Drittel der Teilnehmer als durch IT-Sicherheitsvorfälle besonders bedroht.

Die meisten vertrauen ihrer Cyberangriff-Abwehr

Rund 72 Prozent der Befragten meinen, dass sie im Unternehmen über das nötige Know-how verfügen, um die Gefährdungen ihrer IT-Systeme auf ein tragbares Maß zu beschränken. Je größer das Unternehmen, desto höher ist demnach das Vertrauen in die eigenen Abwehrmechanismen. Rund 78 Prozent verlassen sich dabei auf interne IT-Abteilungen. Lediglich 7 Prozent der Befragten setzten auf interne Cybersecurity-Experten. „Die Absicherung der unternehmenseigenen IT-Umgebung allein reicht innerhalb eines globalen Liefernetzwerks jedoch nicht aus“, merkt Gborglah dazu an. Mit zunehmender Vernetzung empfiehlt er deshalb, auch die Systeme der Kooperationspartner im Blick zu haben. Denn das Thema Transparenz in der Supply Chain spiele bei der Cybersecurity eine zentrale Rolle.

Genau hinsehen! Das Liefernetzwerk kann löchrig sein!

Genau 58 Prozent der Teilnehmer gehen davon aus, zunehmend von Sicherheitsvorfällen kooperierender Unternehmen gefährdet zu sein. Zwar geben 48 Prozent an, über umfassende Informationen bezüglich der IT-Sicherheitssysteme und -maßnahmen ihrer Zulieferbetriebe zu verfügen (2017 waren es noch 34 Prozent), doch bei größeren Organisationen mit 250 bis 1.000 Beschäftigten meinen das nur noch 33 Prozent. Gborglah stellt fest: „Größere Organisationen sind häufig noch weitreichender vernetzt. Hier über alle Maßnahmen innerhalb des Netzwerkes informiert zu sein, ist für Unternehmen nach wie vor eine große Herausforderung.“

So wehrt man Cyberattacken effektiv ab

Für 67 Prozent der Befragten hat die Absicherung des Firmennetzwerkes gegen Datenklau die höchste Priorität. Die Verschlüsselung von Netzwerkverbindungen und E-Mails halten 57 Prozent der Teilnehmer für besonders effektiv. Gestiegen ist die Erwartung an positive Effekte durch Information und Weiterbildung von Management und Mitarbeitenden. In 2017 glaubten das nur 25 Prozent der Entscheider. Heute vertreten rund 42 Prozent diese Meinung. Bei den größeren Unternehmen stieg der Wert sogar um 38 Prozent auf 67 Prozent an.

Ein aktives Supply Chain Risk Management (SCRM), verbunden mit dem Einsatz einer Supply Chain Management Software (SCM) schafft zwar Transparenz auch in komplexen Lieferketten, spielt für die befragten Unternehmen derzeit aber noch eine untergeordnete Rolle. Während 42 Prozent der Verantwortlichen die Implementierung von Notfallplänen priorisieren, liegt der Wert für die Einführung eines SCR bei 21 Prozent. Der Nutzung einer SCM-Software schreiben 12 Prozent der Befragten eine höhere Relevanz für die IT-Sicherheit zu.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Bewährte Anti-Cyberattacken-Methoden werden vernachlässigt

Diese Zahlen verwundern, weil doch der Entwurf von Notfallmaßnahmen ein wichtiger Punkt eines ganzheitlichen SCRM ist. Zusätzlich profitierten gerade kleinere Unternehmen von der Implementierung eines Supply Chain Risk Managements, digitalem Monitoring sowie einer softwaregestützten Zugriffsprotokollierung, wie sie etwa im Rahmen einer cloudbasierten SCM-Software möglich sei. „Verantwortliche scheinen sich des großen Potenzials bewährter Mechanismen und Technologien nicht in vollem Maße bewusst zu sein und unterschätzen deren Wirksamkeit“, erklärt Gborglah dazu. Dabei könnten, so der Sicherheitsexperte weiter, genau solche Mechanismen und Systeme Transparenz schaffen und damit das Fundament für eine verbesserte IT- und Datensicherheit in der Supply Chain legen.

Wer nun will, kann sich das gesamte 16. Hermes-Barometer hier zu Gemüte führen.

(ID:48433046)