Hermes-Studie: Logistikunternehmen fühlen sich gegen Cyberangriffe gewappnet

„IT- & Datensicherheit in der Supply Chain“ nennt sich das aktuelle Barometer von Hermes. Die Studie hat unter anderem ergeben, dass viele Logistikentscheider davon überzeugt sind, mit potenziellen Cyberangriffen umgehen zu können. Besonders gefährdet sind ihrer Meinung nach Mitarbeiter- und Kundendaten.

Hermes hat eine neue Studie durchgeführt, die den Namen „IT- & Datensicherheit in der Supply Chain“ trägt und damit bereits die grobe Marschrichtung vorgibt. In der Untersuchung geht es dementsprechend um Unternehmen aus der Logistik und welche Erfahrungen diese bisher mit dem Thema IT-Sicherheit gesammelt haben beziehungsweise wie sie damit umgehen.

Für die mittlerweile 7. Ausgabe des Hermes-Barometers wurden 200 Logistikentscheider telefonisch befragt. Diese scheinen dabei durchaus überzeugt von ihren jeweiligen Konzepten zu sein, denn knapp drei Viertel der Befragten gaben an, diesbezüglich „über das nötige Know-how“ zu verfügen, „um Gefährdungen der IT-Systeme auf ein tragbares Maß zu beschränken.“ Lediglich 4 Prozent fühlen sich nicht richtig gewappnet – 23 Prozent wiederum sind sich unsicher.

Kundendaten besonders gefährdet
19 Prozent der Studienteilnehmer hatten in der Vergangenheit bereits mit Cyberangriffen in der Lieferkette zu kämpfen. Als weniger gefährdete Unternehmensbereiche wurden von rund 70 Prozent die IT-gestützte Lagerhaltung, die Produktion und der Online-Handel angegeben. Dagegen sollen vor allem die Kunden- und Mitarbeiterdaten sowie der automatisierte Datenaustausch zwischen Lieferanten und Partnern besonders gefährdet sein, denn diese Bereiche wurden von etwa 50 Prozent der Befragten angegeben.

Ein weiteres, aufschlussreiches Ergebnis der Hermes-Studie: Für 41 Prozent der Logistikentscheider bilden „Hackerangriffe, Computerviren und ähnliche IT-Sicherheitsvorfälle die größte Bedrohung für die eigene Lieferkette“. Zu den wichtigsten Präventionsmaßnahmen zählen die Absicherung des Firmennetzwerkes gegen Datenabfluss (71 Prozent), die Verschlüsselung von Netzwerkverbindungen und E-Mails (55 Prozent), die Implementierung von Notfallplänen (39 Prozent) sowie die Protokollierung von Zugriffen (34 Prozent).

© Kris Tan – Shutterstock.com

Translate »