Das Lieferkettengesetz besagt, dass jeder Teil der Kette geschützt sein soll – vielen Unternehmen fehlt es aber noch an einer soliden Cybersecurity-Strategie für ihre Lieferketten. Mit welchen Maßnahmen lassen sich diese Herausforderungen adressieren und die Lieferketten vor Risiken und Angriffen schützen?
Unternehmen müssen sich vor Schwachstellen in ihren digitalen Lieferketten schützen. Nur dann können sie ihre gesamten Supply Chains schützen und erfolgreich am Markt bestehen.
(Bild: Travel mania - stock.adobe.com)
Im Juni 2021 beschloss die Bundesregierung das neue Lieferkettengesetz. Die Sorgfaltspflicht der Unternehmen erstreckt sich dabei auf die gesamte Lieferkette – vom Rohstoff bis zum fertigen Verkaufsprodukt. Über dieses Gesetz hinaus ist ein weiterer wichtiger Punkt, dass digitale Supply Chains an jedem Teil der Kette geschützt sein sollten. Für viele Unternehmen stellt das Thema Security jedoch eine große Herausforderung dar – auch wenn sie sich der Risiken bewusst sind, denen sie ohne eine solide Cybersecurity-Strategie für ihre Lieferketten ausgesetzt sind.
Die Einführung der Digitalisierung als Teil des Business-Ökosystem eines Unternehmens erhöht auch die Risiken für das Unternehmen insgesamt. Daher reicht es nicht mehr aus, die interne Sicherheitshygiene nur beizubehalten. Die Risiken erstrecken sich auf das gesamte Ökosystem. Dazu gehören nehmen dem Unternehmen selbst auch Partner, Lieferanten und andere Drittanbieter. Das Risikomanagement von Drittanbietern (Third Party Risk Management, TPRM) gehört heute zu den fünf größten Herausforderungen für die Führungsetagen. Das Ergebnis: Das Risikomanagement in der Lieferkette entwickelt sich von einer Compliance- und Checkbox-Übung zu einer strategischen Initiative, um das Risiko für Unternehmen zu reduzieren.
Cyber-Risiken im Zusammenhang mit Lieferanten nehmen zu
Cyber-Angriffe sind heute weitaus ausgefeilter als in der Vergangenheit. Der Grund: Cyber-Kriminelle werden technologisch immer versierter und bösartiger. Auf der anderen Seite lagern viele Firmen aus Kostengründen viele nicht zum Kerngeschäft gehörenden Aktivitäten an externe Anbieter aus. Dies hilft ihnen zwar, wettbewerbsfähiger und flexibler zu werden, setzt sie aber auch neuen Risiken aus.
Es sind aber nicht nur die direkten Lieferanten, um die Firmen sich kümmern müssen. Sondern die Risiken können auch in anderen Teilen der Lieferkette bestehen, zum Beispiel bei Dritt- oder Viertlieferanten. Kauft ein Unternehmen beispielsweise Hardware, in der ungesicherte Komponenten eines Drittanbieters verbaut sind, haben Cyber-Kriminelle leichtes Spiel. Sie können leicht bösartigen Code über die ungeschützten Komponenten einschleusen.
Nehmen wir ein Szenario, in dem ein Einzelhandelsunternehmen einen Teil seines IT-Betriebs an einen externen Partner auslagert. Dieser gibt wiederum bestimmte Aspekte des Projekts an eine kleine lokale Organisation weiter. Jede Verletzung des Datenschutzes durch die lokale Firma könnte Auswirkungen auf das Einzelhandelsunternehmen haben – und zwar sowohl hinsichtlich der Sicherheit von Daten als auch der Reputation.
Die meisten Unternehmen sind jedoch nicht in der Lage, Risiken zu bewerten und Verstöße zu erkennen, die über die Grenzen ihres Unternehmens hinausgehen. Daher ist ein Umdenken erforderlich, wenn es um die Verbesserung der Sicherheit von Lieferanten geht. Neben der Vorgabe von Protokollen müssen Cybersicherheitsteams einen partnerschaftlichen Ansatz verfolgen. Dazu gehört, dass sie ihre Partner schulen und möglicherweise das Security-Perimeter des Unternehmens auf ihre Lieferanten ausweiten.
Best Practices gegen Risiken in der Lieferkette
Es gibt eine Reihe von Best Practices, die Unternehmen befolgen sollten, um sich vor Risiken in der Lieferkette zu schützen. Dazu gehören die folgenden Punkte.
Wasserdichte Lieferantenverträge und -richtlinien
Da die Lieferanten eine wichtige Rolle dabei spielen, die Sicherheit eines Unternehmens zu gewährleisten, ist es wichtig, alle notwendigen Schutzmaßnahmen in den Vertrag aufzunehmen. Dazu gehören beispielsweise Klauseln im Hinblick auf die Durchführung von Audits oder Fristen für die Meldung von Vorfällen. Die Vereinbarung enthält auch detaillierte Richtlinien für die Ausgliederung von Lieferanten. So muss beispielsweise vorgeschrieben werden, dass alle Unternehmensdaten vom Zulieferer vernichtet werden, nachdem sie ihren Zweck erfüllt haben. Praktiken wie die statische Codeanalyse durch Dritte, regelmäßige Sicherheitsscans lokaler und Cloud-basierter Umgebungen, DevSecOps und die Integritätsprüfung von Codes für Zulieferer sind weitere wichtige Punkte, um die Sicherheit zu gewährleisten.
Umfassendes Lieferanten-Profiling
Nicht alle Lieferanten stellen das gleiche Risiko dar. Ein Partner, der Zugang zu sensiblen Daten wie dem Produktdesign hat, stellt ein größeres Risiko dar als einer, der Verpackungsmaterial liefert. Lieferantenprofile müssen unter entsprechenden Risikogesichtspunkten bewertet werden, insbesondere wenn die Zahl der Lieferanten in die Tausende oder mehr geht. Mithilfe von künstlicher Intelligenz (KI) und Machine Learning (ML) können vorhandene Daten von Lieferanten genutzt werden, um das Risikomanagement zu verbessern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Unterstützen kann hier eine kontextbezogene Analyse, die auf die Risikobereitschaft des Unternehmens abgestimmt ist und einen expliziten Nachweis von Richtlinien verlangt. Er muss selbstverständlich auch mit den Branchenstandards und -vorschriften übereinstimmen.
Kontinuierliche Kontrolle
Die meisten Unternehmen führen circa zweimal im Jahr eine Risikobewertung ihrer Anbieter durch, doch dies reicht angesichts der dynamischen Natur der Risiken möglicherweise nicht mehr aus. Da die Zahl der Geräte und Berührungspunkte zunimmt, wird die betriebliche Sicherheit ebenso wichtig wie Security der Informationstechnologie. In einem solchen Szenario müssen Tools zur kontinuierlichen Kontrolle von nach außen gerichteten Informationen, einschließlich des Dark Web und des internen Risikomanagement-Mechanismus integriert werden, um die Risiken zu reduzieren.
Definierte interne Prozesse für Anbieterbewertungen
Es ist sinnvoll, sämtliche Prozesse im Vorfeld zu definieren. Dazu gehören beispielsweise die Eingangs- und Ausgangskriterien für die Durchführung der Bewertungen oder Pläne, um Probleme zu beheben. Gut definierte Service Level Agreements (SLAs) für die Steuerung und Nachverfolgung tragen zusammen mit standardisierten Vorlagen dazu bei, Lieferanten ebenso wie internen Stakeholdern die Kontrollerwartungen und Risikoerklärungen zu vermitteln.
Darüber hinaus müssen interne Teams geschult werden, um ein einheitliches Verständnis der Kontrollen, der erwarteten Nachweise und der Risiken zu vermitteln. Umsetzbare datenbasierte Erkenntnisse und Anleitungen für Anbieter tragen des Weiteren zu einer besseren Synergie bei. Ein partnerschaftlicher Ansatz ist besonders konstruktiv bei der Bewertung von Drittanbietern.
Silos aufbrechen
Heutzutage haben Cyber-Security-, Rechts-, Beschaffungs- und Risikoteams eine isolierte Sicht auf die Anbieter. Häufig sind die Daten nicht übergreifend verfügbar und werden somit auch nicht gemeinsam genutzt. Unternehmen müssen zu einem einheitlichen und integrierten Ansatz für das Lebenszyklusmanagement von Anbietern übergehen. Dies kann dazu beitragen, risikobehaftete Organisationen auszusortieren und sich auf die Anbieter zu konzentrieren, die die Anforderungen des Unternehmens erfüllen.
Der Angriff auf SolarWinds im Jahr 2020 war der erste von vielen Angriffen auf die Lieferkette, die im Jahr 2021 folgten – und damit deutlich machten, dass Lieferketten ein attraktives Ziel für Cyber-Kriminelle sind. Im August 2021 warnte die Agentur der Europäischen Union für Cybersicherheit (ENISA) in einem Bericht, dass die Zahl der Cyber-Angriffe auf die Lieferkette innerhalb eines Jahres um das Vierfache ansteigen dürfte. Die Lieferkettenlandschaft wird sich kontinuierlich weiterentwickeln. Unternehmen müssen neue Wege gehen, um sich vor den Schwachstellen zu schützen, die sich aus den kontinuierlichen Veränderungen ergeben. Nur dann werden sie ihre Supply Chains schützen und erfolgreich am Markt bestehen.