Zwölf Schritte auf dem Weg zu mehr Cybersicherheit

Von Phishing-Mails, die Passwörter stehlen, bis hin zu Ransomware-Attacken, die Daten verschlüsseln: Kriminelle stören weltweit vernetzte Lieferketten. Für mehr Risikobewusstsein rückt die transport logistic das Thema Cybersecurity in den Fokus.

Hilft gegen Würmer, Viren und Trojaner. (Illustration: iStock)

Im Vorfeld der transport logistic haben die Bundesvereinigung Logistik (BVL) und die Messe München ein Whitepaper veröffentlicht, das ein zentrales Thema beleuchtet. So hatte eine frühere Studie, für die die Essener Sicherheitsfirma Secida 150 Mitgliedsunternehmen der BVL befragt hatte, führende Unternehmen in der Cybersicherheit identifiziert. Diese wurden seltener angegriffen und waren im Falle eines Angriffs schneller wieder arbeitsfähig. Secida hat diese Gruppe analysiert und eine Handreichung für Firmen mit Nachholbedarf erstellt. Cyberattacken treffen zunehmend auch kleinere Unternehmen. Hier sind zwölf Maßnahmen, die Unternehmen auf ihrem Weg zu mehr Cybersicherheit berücksichtigen sollten.

1. Eine klare Strategie

Eine Cybersecurity-Strategie bildet das Fundament für wirksame Sicherheit. Sie muss eng mit dem Risikomanagement verknüpft sein und umfasst die Identifikation geschäftskritischer Prozesse und IT-Systeme, Schutzmaßnahmen, eine Notfallplanung sowie ein Monitoring, wobei Zuständigkeiten klar geregelt sein müssen. Entscheidend ist, wie schnell ein Unternehmen nach einem Angriff wieder handlungsfähig wird. Die Strategie muss deshalb auch effektive Wiederanlaufmaßnahmen beinhalten.

2. Umfassende Richtlinien und Regeln für die IT

Die Strategie wird durch konkrete Richtlinien und Regeln für den IT-Betrieb umgesetzt. Diese decken organisatorische Strukturen, das Sicherheitsverhalten der Mitarbeiter, betriebliche Prozesse und technische Standards ab. Unternehmen müssen dabei nicht bei null anfangen – etablierte Standards wie ISO 27001 oder NIST liefern wertvolle Orientierung. Wichtig ist auch die Einhaltung gesetzlicher Anforderungen (zum Beispiel KRITIS).

3. Kennzahlen für die Überwachung und Optimierung

Cybersecurity muss messbar sein. In der Einführungsphase sind KPIs wie der Anteil des IT-Sicherheitsbudgets, die Abschluss-quote von Schulungen oder die Häufigkeit und Erfolgsrate von Software-Patches hilfreich. In einem zweiten Schritt sollten Kennzahlen hinzukommen, die den Erfolg von Sicherheitsmaßnahmen messen, also zum Beispiel die durchschnittliche Zeit bis zum Entdecken eines Cyberangriffs, die Zahl der aufgedeckten Sicherheitsvorfälle oder der Anteil der IT-Systeme und -Geräte, die mit den Sicherheitsrichtlinien konform sind. Da Sicherheitsmaßnahmen oft mit höheren Kosten einhergehen, können sich Zielkonflikte ergeben. Daher ist es notwendig, eine Balance zwischen neuen Sicherheitszielen und bestehenden IT-Vorgaben zu definieren und zu steuern.

4. Business Continuity Management (BCM)

Im Ernstfall muss der Geschäftsbetrieb – zumindest in Kernbereichen – weiterlaufen können. Ein BCM-Konzept analysiert die Abhängigkeiten jeder Abteilung von IT-Systemen, klärt, ob und wie lange das Geschäft bei Ausfall dieser Systeme weitergeführt werden kann und leitet daraus Anforderungen und Lösungen ab, die in einem strukturierten Notfallplan für das gesamte Unternehmen zusammengeführt werden. Die Frage ist zudem: Reicht ein einfaches System-Backup aus, das eine schnelle Wiederherstellung erlaubt? Ansonsten sollte geprüft werden, ob ein vollständiges Systemabbild extern vorgehalten werden kann. Die gesamte Lieferkette muss in die Planung einbezogen werden (siehe Schritte 7 bis 9).

5. Regelmäßige Übungen und Planspiele

Reaktion entscheidet über Schadenshöhe. Wie bei Brandschutzübungen sollten Unternehmen daher regelmäßig Notfallszenarien durchspielen. Die IT sollte etwa das Einspielen von Back-ups oder die Verfolgung eines Angriffs simulieren, die Produktion die Umsetzung von BCM-Maßnahmen bei Maschinenausfällen proben und das Management Entscheidungssituationen unter Druck üben. Je routinierter das Verhalten aller Beteiligten, desto geringer die Auswirkungen eines Angriffs.

6. Schulungen zur Sensibilisierung der Mitarbeitenden

Mitarbeitende sind häufig das Einfallstor für Cyberangriffe. Ein einziger Klick auf eine Phishing-Mail kann weitreichende Folgen haben. Daher sind regelmäßige Schulungen zur Erkennung und Vermeidung solcher Angriffe essenziell. Auch die Fähigkeit, Vorfälle schnell zu melden, ist entscheidend. Gute Trainings sensibilisieren für typische Täuschungsversuche (Social Engineering). Es gibt zahlreiche kostengünstige Online-Anbieter, die webbasierte Awareness-Schulungen für Unternehmen jeder Größe anbieten.

7. Sicherheit für die gesamte Supply Chain

Die eigene Sicherheitsarchitektur reicht nicht aus, wenn Partnerunternehmen angreifbar sind. Insbesondere kleine Lieferanten oder Dienstleister verfügen oft nicht über ausreichende Schutzmechanismen. Auch hier gilt es daher, Abhängigkeiten zu analysieren und ein Cyber-Risikomanagement einzuführen: Was passiert, wenn ein Unternehmen in der Lieferkette gehackt wird? Wie wirkt sich das auf unsere IT aus – und wie können wir uns davor schützen? Welche Folgen hat ein Ausfall innerhalb der Lieferkette für unseren Betrieb? Wie beeinflusst ein Angriff auf Kundenseite unser Unternehmen – und umgekehrt? Antworten auf diese Fragen müssen in das Business Continuity Management und die Wiederanlaufplanung integriert werden.

8. Enge Kooperation mit Supply-Chain-Partnern

Eine resiliente Lieferkette braucht Vertrauen und abgestimmte Prozesse. Unternehmen sollten gemeinsam mit ihren Partnern Standards für IT-Sicherheit entwickeln, abgestimmte Reaktionspläne erarbeiten und sich regelmäßig über Schutzmaßnahmen gegen Cybermanipulation austauschen. Unternehmen mit höherer Kompetenz sollten durch Beratung oder geeignete Dienstleister unterstützen. Nur wer seine Lieferkettenpartner einbindet, kann sicherstellen, dass das Business Continuity Management und die Wiederherstellung auch im Ernstfall funktionieren.

9. Notfallpläne und Abläufe über die Lieferketten hinweg

Ein effektives Krisenmanagement umfasst auch externe Partner. Wer muss wann und wie informiert werden? Welche Maßnahmen eignen sich, um den Ausfall bestimmter Prozesse oder Systeme zu kompensieren? Wie schnell können diese umgesetzt werden? Wie lassen sich betroffene Bereiche wiederherstellen – und wie viel Zeit bleibt, bevor die Existenz des Unternehmens gefährdet ist? Diese Fragen müssen gemeinsam mit allen relevanten Supply-Chain-Beteiligten geklärt und die abgeleiteten Maßnahmen regelmäßig geprobt werden. Nur so lässt sich im Krisenfall schnell und koordiniert handeln.

10. Moderne IT-Infrastruktur

Alte IT-Landschaften sind komplex, schwer zu überblicken und damit anfällig. Die Transformation zu einer modernen, hybriden IT-Infrastruktur reduziert Komplexität und bringt meist auch eine Neuorganisation und stärkere Automatisierung mit sich. Dadurch verbessert sich die sogenannte Cyber-Hygiene: regelmäßige Updates und Patches, professionelles Back-up-Management nach aktuellen Sicherheitsstandards sowie eine bessere Übersicht über alle Systeme, Anwendungen und deren Update-Status. Bei der Neugestaltung der Infrastruktur kann die IT-Architektur bewusst unter Sicherheitsaspekten geplant werden. So lassen sich einzelne Systeme gezielt gegen Angriffe härten und moderne Sicherheitskonzepte wie Zero Trust effizient umsetzen.

11. Effektives Zugangsmanagement

Ein zentrales Element der Cybersicherheit sind die Authentifizierung (Ist die Person, die auf Informationen zugreifen möchte, wirklich die, die sie vorgibt zu sein?) und die Autorisierung (Ist diese Person berechtigt, auf die gewünschten Informationen zuzugreifen – und was darf sie damit tun: lesen, bearbeiten, herunterladen?). Das effektivste Mittel zur Umsetzung dieser Maßnahmen ist ein systematisches Identitäts- und Zugriffsmanagement. Damit muss das Unternehmen jederzeit in der Lage sein, jede Identität in seiner IT-Infrastruktur eindeutig zu authentifizieren und genau nachvollziehen zu können, welche Informationen wann, wo und wie zugänglich sind. Dabei handelt es sich nicht nur um reale Personen – auch Software, Maschinen und Systeme benötigen eine eindeutige IT-Identität mit genau definierten Zugriffsrechten. Nur so lässt sich ein kontrollierter, sicherer Zugang gewährleisten und Missbrauch verhindern.

12. Besonderer Schutz privilegierter Zugänge

Konten mit weitreichenden Rechten – etwa von Admins oder Führungskräften – sind besonders gefährdet. Wird eines dieser Konten kompromittiert, können Angreifer tief in Systeme eingreifen, Schadsoftware installieren oder vertrauliche Informationen stehlen. Für einen bestmöglichen Schutz dieser Zugänge sorgt das Privileged Access Management (PAM). Es ermöglicht die Überwachung privilegierter Kontenaktivitäten, das vorherige Autorisieren sensibler Aktionen, das lückenlose Protokollieren kritischer Vorgänge und das sofortige Eingreifen bei Abweichungen. So lassen sich Angriffe zudem schnell identifizieren, zurückverfolgen und ihre Folgen begrenzen. (cs)

Das Whitepaper „12 key steps to becoming a supply chain cybersecurity leader” kann hier heruntergeladen werden. 

Die BVL auf der transport logistic 2025

Die BVL (Halle B3, Stand 300) steuert auf der Messe in München vier Konferenzen bei:

Cybersicherheit: Wie Supply Chains im digitalen Zeitalter sicher bleiben (2. Juni, 13 bis 14 Uhr, Forum Halle A2)

Bürokratie oder Mehrwert? Den wirtschaftlichen Nutzen von CSRD und Co. erkennen (3. Juni, 10 bis 11 Uhr, Forum Halle A1)

Lieferketten im Wandel: Zwischen dem Ende der Gewissheit und dem Aufbruch zu neuen Herausforderungen (4. Juni, 11.30 bis 12.30 Uhr, Forum Halle A1)

Resilienz im Personalmanagement (5. Juni, 10 bis 11 Uhr, Forum Halle B1)

 

Ihr Feedback
Teilen
Drucken

Sie sind noch kein Abonnent?

Testen Sie DVZ, DVZ-Brief oder DVZ plus 4 Wochen im Probeabo und überzeugen Sie sich von unserem umfassenden Informationsangebot.

  • Online Zugang
  • Täglicher Newsletter
  • Wöchentliches E-paper

 

Zum Probeabo

Jetzt 4 Wochen kostenlos testen

Kundenservice

Sie haben Fragen? Kontaktieren Sie uns gerne.

Sie sind noch kein Abonnent?

Testen Sie DVZ, DVZ-Brief oder DVZ plus 4 Wochen im Probeabo und überzeugen Sie sich von unserem umfassenden Informationsangebot.

  • Online Zugang
  • Täglicher Newsletter
  • Wöchentliches E-paper

 

Zum Probeabo

Jetzt 4 Wochen kostenlos testen

Kundenservice

Sie haben Fragen? Kontaktieren Sie uns gerne.

Kundenservice

Sie haben Fragen? Kontaktieren Sie uns gerne.

Nach oben