IT-Sicherheit in der Lieferkette: Schwachstellen bei Zulieferern als unterschätztes Unternehmensrisiko
JOURNAL ARTICLE
Cite JOURNAL ARTICLE
Style
Format
IT-Sicherheit in der Lieferkette: Schwachstellen bei Zulieferern als unterschätztes Unternehmensrisiko
Der Betriebswirt, Vol. 65(2024), Iss. 3–4 : pp. 251–265 | First published online: October 10, 2025
Additional Information
Article Details
Pricing
Author Details
RA Dr. iur. Dr. rer. pol. Fabian Teichmann, LL.M. (London), EMBA (Oxford), Notar (St. Gallen), ALM in Information Management Systems (Harvard), Verwaltungsratspräsident, Teichmann International (IT Solutions) AG.
References
-
All About Security (2023): Studie von BlueVoyant zeigt: Cyberangriffe auf die Lieferkette wirken sich weiterhin negative auf Unternehmen weltweit aus. URL: https://www.all-about-security.de/studie-von-bluevoyant-zeigt-cyberangriffe-auf-die-lieferkette-wirken-sich-weiterhin-negativ-auf-unternehmen-weltweit-aus, Abruf am 16.05.2025.
Google Scholar -
ENX TISAX (o.D.): https://portal.enx.com/en-US/tisax, Abruf am 16.05.2025.
Google Scholar -
Geismann, E./Walter W. (2025): TISAX ® (Trusted Information Security Assessment Exchange): Ein Leitfaden für Unternehmen. URL: https://efs.consulting/insight/tisax, Abruf am 16.05.2025.
Google Scholar -
Irmler, K. (2025): NIS 2 Anforderungen: Welche Pflichten kommen auf Unternehmen zu? URL: https://www.secjur.com/blog/nis2-anforderungen, Abruf am 16.05.2025.
Google Scholar -
Manage it (2025): KRITIS: Unzureichend geschützt vor Cyberattacken in der Lieferkette. URL: https://ap-verlag.de/kritis-unzureichend-geschuetzt-vor-cyberattacken-in-der-lieferkette/95235, Abruf am 16.05.2025.
Google Scholar -
OpenKRITIS (o.D.): Lieferanten und Sicherheit. URL: https://www.openkritis.de/massnahmen/lieferanten_supply-chain_sicherheit-kritis-nis2.html, Abruf am 16.05.2025.
Google Scholar -
Szebeni, S. (2024): Mehr Sicherheit für die Lieferkette. URL: https://www.produktion.de/technik/cybersecurity/mehr-sicherheit-fuer-die-lieferkette-748.html, Abruf am 16.05. 2025.
Google Scholar -
TÜV Rheinland (o.D.): Supply-Chain-Attacken. URL: https://www.tuv.com/landingpage/de/cybersecurity-trends_2024/navi/supply-chain-attacken, Abruf am 16.05.2025.
Google Scholar -
WKO (2025): Die Sicherheit der Lieferkette in der Cybersicherheits-Richtlinie NIS2. URL: https://www.wko.at/it-sicherheit/sicherheit-lieferkette-nis2, Abruf am 16.05.2025.
Google Scholar
Abstract
IT Security in Supply Chains: Supplier Weaknesses as an Overlooked Business Risk
Supply chain cybersecurity has become a critical yet often underestimated business risk. High-profile supply-chain attacks on IT service providers and software updates have exposed vulnerabilities in suppliers that can disrupt entire industries. New regulations, such as the EU NIS2 Directive, oblige companies to strengthen third-party cyber risk management and ensure that partners meet appropriate security standards. This interdisciplinary article analyzes technical, organizational, legal, and economic aspects of IT security in the supply chain. It provides a practical guide for companies to build effective third-party risk management, incorporating current threats (e.g., supply-chain attacks), new legal requirements (e.g., NIS2), industry best practices (e.g., TISAX), concrete recommendations, and economic considerations (such as audit depth and redundancies) to improve resilience against supply chain cyber threats.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Fabian Teichmann: IT-Sicherheit in der Lieferkette: Schwachstellen bei Zulieferern als unterschätztes Unternehmensrisiko | 251 | ||
Zusammenfassung | 251 | ||
1. Einleitung | 252 | ||
2. Bedrohungslage: Lieferketten als Angriffsziel | 253 | ||
3. Rechtliche Anforderungen und neue Regulierung (NIS2 & Co.) | 254 | ||
4. Best Practices und Standards zur Lieferketten-Sicherheit | 256 | ||
5. Aufbau eines effektiven Third-Party-Risk-Managements | 257 | ||
5.1 Identifikation und Kategorisierung von Zulieferern | 257 | ||
5.2 Sicherheitsanforderungen und Auswahlkriterien definieren | 258 | ||
5.3 Vertragsgestaltung und Durchsetzung von Sicherheitsauflagen | 259 | ||
5.4 Überprüfung: Self-Assessments, Audits und Zertifizierungen | 260 | ||
5.5 Zusammenarbeit und Kommunikation im Sicherheitsvorfall | 261 | ||
5.6 Redundanzen und Resilienz in der Lieferkette | 261 | ||
6. Wirtschaftliche Überlegungen: Aufwand, Nutzen und Prioritäten | 262 | ||
7. Fazit und Ausblick | 264 | ||
Literaturverzeichnis | 265 |