Datensicherheit

Schwache Glieder in der Lieferkette erkennen

Christiane Pütter ist Journalistin aus München.

Dramatischer ist aber, dass diese Externen wiederum mit weiteren Partnern kooperieren, die auch wieder mit Externen zusammenarbeiten. Mit jedem weiteren Glied in der Lieferkette steigt das Risiko von Datenverlust, so das ISF.

Das Forum rät, die gesamte Lieferkette auf mögliche Risiken und Gefahrenquellen zu durchforsten und Top-Risiken zu identifizieren. Sämtliche Partner müssen evaluiert und miteinander verglichen werden. Daraus können Entscheider Kernhandlungsfelder ableiten.

In vier Schritten vorgehen

Dabei geben die Autoren des Reports offen zu, dass ihre Vorstellungen einer datensicheren Lieferkette Zeit und Geld kosten. Sie empfehlen ein Vorgehen in vier Schritten:

1. Die Vorarbeit bei der Geschäftsleitung: Eben weil seine Vorstellungen eines perfekten Lieferketten-Management aufwändig sind, ist dem ISF klar, dass zunächst einmal firmeninterne Lobbyarbeit betrieben werden muss. Lieferketten-Manager sollten die Benefits ihres Vorgehens erläutern können. Hierbei hilft Rückendeckung aus den Fachabteilungen. Die größten Erfolgsaussichten hat, wer einen Business Case vorlegen kann.

2. Sicherheit konkretisieren: Für alle Stationen der Lieferkette müssen Sicherheits-Policies entwickelt werden. Eventuell braucht das Unternehmen auch neue Software. Hier ist zu entscheiden, ob zugekauft oder selbst entwickelt wird.

3. Die Partner unter die Lupe nehmen: Wer sämtliche externe Partner evaluiert, stellt häufig fest, dass er gar nicht alle braucht. Insofern ist Supply Chain Management auch Vendor Management, so das ISF.

4. Lieferketten-Management ins Unternehmen einbetten: Ziel all der Bemühungen ist, Supply Chain Management, Beschaffung und Vendor Management zu integrieren. Das soll dauerhaft für mehr Effizienz sorgen.

Erst ein Störfall brachte den Überblick

Der Report zitiert einen Lieferketten-Verantwortlichen mit den Worten: "Es war gar nicht einfach, herauszufinden, wer innerhalb der Lieferkette auf welche Daten zugreifen konnte. Genau wissen wir es erst seit einem großen Störfall."

Zur Startseite