Menu Expand

IT-Sicherheit in der Lieferkette: Schwachstellen bei Zulieferern als unterschätztes Unternehmensrisiko

Cite JOURNAL ARTICLE

Style

Teichmann, F. IT-Sicherheit in der Lieferkette: Schwachstellen bei Zulieferern als unterschätztes Unternehmensrisiko. Der Betriebswirt, 65(3–4), 251-265. https://doi.org/10.3790/dbw.2024.1466509
Teichmann, Fabian "IT-Sicherheit in der Lieferkette: Schwachstellen bei Zulieferern als unterschätztes Unternehmensrisiko" Der Betriebswirt 65.3–4, 2024, 251-265. https://doi.org/10.3790/dbw.2024.1466509
Teichmann, Fabian (2024): IT-Sicherheit in der Lieferkette: Schwachstellen bei Zulieferern als unterschätztes Unternehmensrisiko, in: Der Betriebswirt, vol. 65, iss. 3–4, 251-265, [online] https://doi.org/10.3790/dbw.2024.1466509

Format

IT-Sicherheit in der Lieferkette: Schwachstellen bei Zulieferern als unterschätztes Unternehmensrisiko

Teichmann, Fabian

Der Betriebswirt, Vol. 65(2024), Iss. 3–4 : pp. 251–265 | First published online: October 10, 2025

Additional Information

Article Details

Pricing

Author Details

RA Dr. iur. Dr. rer. pol. Fabian Teichmann, LL.M. (London), EMBA (Oxford), Notar (St. Gallen), ALM in Information Management Systems (Harvard), Verwaltungsratspräsident, Teichmann International (IT Solutions) AG.

References

  1. All About Security (2023): Studie von BlueVoyant zeigt: Cyberangriffe auf die Lieferkette wirken sich weiterhin negative auf Unternehmen weltweit aus. URL: https://www.all-about-security.de/studie-von-bluevoyant-zeigt-cyberangriffe-auf-die-lieferkette-wirken-sich-weiterhin-negativ-auf-unternehmen-weltweit-aus, Abruf am 16.05.2025.  Google Scholar
  2. ENX TISAX (o.D.): https://portal.enx.com/en-US/tisax, Abruf am 16.05.2025.  Google Scholar
  3. Geismann, E./Walter W. (2025): TISAX ® (Trusted Information Security Assessment Exchange): Ein Leitfaden für Unternehmen. URL: https://efs.consulting/insight/tisax, Abruf am 16.05.2025.  Google Scholar
  4. Irmler, K. (2025): NIS 2 Anforderungen: Welche Pflichten kommen auf Unternehmen zu? URL: https://www.secjur.com/blog/nis2-anforderungen, Abruf am 16.05.2025.  Google Scholar
  5. Manage it (2025): KRITIS: Unzureichend geschützt vor Cyberattacken in der Lieferkette. URL: https://ap-verlag.de/kritis-unzureichend-geschuetzt-vor-cyberattacken-in-der-lieferkette/95235, Abruf am 16.05.2025.  Google Scholar
  6. OpenKRITIS (o.D.): Lieferanten und Sicherheit. URL: https://www.openkritis.de/massnahmen/lieferanten_supply-chain_sicherheit-kritis-nis2.html, Abruf am 16.05.2025.  Google Scholar
  7. Szebeni, S. (2024): Mehr Sicherheit für die Lieferkette. URL: https://www.produktion.de/technik/cybersecurity/mehr-sicherheit-fuer-die-lieferkette-748.html, Abruf am 16.05. 2025.  Google Scholar
  8. TÜV Rheinland (o.D.): Supply-Chain-Attacken. URL: https://www.tuv.com/landingpage/de/cybersecurity-trends_2024/navi/supply-chain-attacken, Abruf am 16.05.2025.  Google Scholar
  9. WKO (2025): Die Sicherheit der Lieferkette in der Cybersicherheits-Richtlinie NIS2. URL: https://www.wko.at/it-sicherheit/sicherheit-lieferkette-nis2, Abruf am 16.05.2025.  Google Scholar

Abstract

IT Security in Supply Chains: Supplier Weaknesses as an Overlooked Business Risk

Supply chain cybersecurity has become a critical yet often underestimated business risk. High-profile supply-chain attacks on IT service providers and software updates have exposed vulnerabilities in suppliers that can disrupt entire industries. New regulations, such as the EU NIS2 Directive, oblige companies to strengthen third-party cyber risk management and ensure that partners meet appropriate security standards. This interdisciplinary article analyzes technical, organizational, legal, and economic aspects of IT security in the supply chain. It provides a practical guide for companies to build effective third-party risk management, incorporating current threats (e.g., supply-chain attacks), new legal requirements (e.g., NIS2), industry best practices (e.g., TISAX), concrete recommendations, and economic considerations (such as audit depth and redundancies) to improve resilience against supply chain cyber threats.

Table of Contents

Section Title Page Action Price
Fabian Teichmann: IT-Sicherheit in der Lieferkette: Schwachstellen bei Zulieferern als unterschätztes Unternehmensrisiko 251
Zusammenfassung 251
1. Einleitung 252
2. Bedrohungslage: Lieferketten als Angriffsziel 253
3. Rechtliche Anforderungen und neue Regulierung (NIS2 & Co.) 254
4. Best Practices und Standards zur Lieferketten-Sicherheit 256
5. Aufbau eines effektiven Third-Party-Risk-Managements 257
5.1 Identifikation und Kategorisierung von Zulieferern 257
5.2 Sicherheitsanforderungen und Auswahlkriterien definieren 258
5.3 Vertragsgestaltung und Durchsetzung von Sicherheitsauflagen 259
5.4 Überprüfung: Self-Assessments, Audits und Zertifizierungen 260
5.5 Zusammenarbeit und Kommunikation im Sicherheitsvorfall 261
5.6 Redundanzen und Resilienz in der Lieferkette 261
6. Wirtschaftliche Überlegungen: Aufwand, Nutzen und Prioritäten 262
7. Fazit und Ausblick 264
Literaturverzeichnis 265