14 SCM-Thesen bis 2030

Die Bedrohungen für Lieferketten

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Terroristen, Piraten und Cyber-Kriminelle nehmen Lieferketten ins Visier, so eine PwC-Studie. Kritischer Faktor ist nicht die Technologie, sondern der Mensch.

Die gezielten Angriffe durch Terroristen, Piraten und Hacker und Cyber-Kriminelle auf weltweit vernetzten Supply Chains werden bis 2030 weiter ansteigen. Insbesondere der durch Hacker verursachte Schaden, die durch gezielte Angriffe auf IT-Systeme die Logistikketten von Firmen lahmlegen, soll deutlich steigen.

Kostentreiber IT-Sicherheit

PwC hat 14 Thesen für die Bedrohungspotenziale globaler Lieferketten bis 2030 formuliert.
PwC hat 14 Thesen für die Bedrohungspotenziale globaler Lieferketten bis 2030 formuliert.
Foto: PwC

Eine weitere Folge der Bedrohung von IT-Systemen ist, dass Transport- und Logistikunternehmen künftig deutlich mehr Geld für deren Absicherung ausgeben werden müssen. Generell werden die zusätzlichen Investitionen in die Sicherheit zu einem der größten Kostentreiber in der Logistik- und Transportbranche.

Zu diesen Ergebnissen kommt die Studie "Transportation & Logistics 2030. Securing the Supply Chain", die die Wirtschaftprüfungs- und Beratungsgesellschaft PwC und das Supply Chain Management Institut (SMI) an der EBS Business School durchführten. Ein Grund für die zunehmenden Cyber-Attacken auf Logistiknetzwerke liegt darin, dass die Lieferketten-Prozesse schon heute - und noch mehr in der Zukunft - weitgehend IT-gesteuert ablaufen.

IT ist Einfallstor für Angriffe

Doch je mehr IT-Anwendungen eingesetzt werden, desto höher ist auch das Risiko von Cyber-Attacken. So bietet der verstärkte Einsatz von Auto-ID-Systemen für Tracking und Tracing sowie von webbasierten Anwendungen zur Echtzeitkontrolle Hackern Angriffspunkte, die diese als Einfallstor nutzen können. Die meisten Angriffe auf IT-gestützte Supply Chains dienen dabei der persönlichen Bereicherung. Dabei ist es egal, ob externe Kriminelle sensible Daten stehlen und die IT-Anwendungen sabotieren oder die eigenen Mitarbeiter. Nach wie vor unterschätzen Firmen auch die von Wettbewerbern initiierten Angriffe auf kritische Geschäftsdaten. Im Jahr 2010 registrierte knapp ein Fünftel von 7.500 Unternehmen einen Fall von Industriespionage.

Zur Startseite