Die Cybersicherheit des eigenen Unternehmens hat inzwischen wohl fast jeder auf dem Schirm. Aber wie sieht es mit der Lieferkette aus? Während die physische Sicherheit oft im Fokus steht, erweisen sich digitale Vernetzung und Software als kritische Einfallstore.
Die Lieferkette hat oft schwache Glieder und ist deshalb ein beliebtes Ziel für Cyberangriffe. Das trifft auch auf die Software-Lieferkette zu.
Die Schadsoftware Shai-Hulud verbreitet sich über „Standard‑Bausteine“, die viele Firmen aus dem Netz beziehen. Installiert ein Entwickler so einen infizierten Baustein, stiehlt der Wurm seine Zugangsschlüssel und veröffentlicht heimlich manipulierte Versionen der von ihm betreuten Bausteine. Dadurch steckt er immer mehr Projekte und Nutzer an – wie eine Kettenreaktion in der Software‑Lieferkette.
Die Folgen von Angriffen über die Lieferkette sind dieselben, die auch ein direkter Angriff auf das Unternehmen hat, und damit genauso wenig vernachlässigbar. Neben finanziellen Verlusten zählen Betriebs- und Produktionsausfälle bis zur Wiederherstellung, kompromittierte Daten, der Verlust geistigen Eigentums sowie von Kunden, Partnern und deren Vertrauen zu den größten Schäden. Angriffe auf Software-Lieferketten nahmen bereits in den vergangenen Jahren stetig zu. Neu dazu kamen 2025 in vermehrtem Ausmaß Attacken auf Edge-Geräte und End-of-Life-Systeme.
Probleme bei der Umsetzung
Für Unternehmen ist also nicht nur die Sicherheit der physischen Lieferkette enorm wichtig, sondern auch die der digitalen. Eine abgesicherte Lieferkette bietet mehr Resilienz und erhöht den Schutz sensibler Daten und Systeme und damit auch das Vertrauen in Produkte und Anbieter. Das hat auch die deutsche Regierung erkannt und entsprechende Punkte in Richtlinien und Gesetze mit aufgenommen. Das Ende letzten Jahres in Kraft getretene NIS2-Umsetzungsgesetz (NIS2UmsuCG) enthält ebenso wie der Cyber Resilience Act (CRA) und das KRITIS‑Dachgesetz erweiterte Vorgaben zur Lieferkettensicherheit.
Rechtliche Vorgaben für die Lieferkettensicherheit
NIS2UmsuCG (seit 6.12.2025 in Kraft) weitet Pflichten massiv aus: ca. 30.000 Unternehmen müssen ein Konzept zur Sicherheit der Lieferkette etablieren, Risiken bewerten, Vorfälle melden, sich registrieren und die Wirksamkeit von Maßnahmen nachweisen. Geschäftsleitungen haften; hohe Bußgelder möglich.
Cyber Resilience Act (CRA): Sicherheitsanforderungen für „Produkte mit digitalen Elementen“ über den gesamten Lebenszyklus, inkl. SBOM (Software Bill of Materials), Schwachstellenmanagement, Updates und Transparenzpflichten entlang der Lieferkette. Wesentliche Anforderungen greifen ab 2026/2027.
KRITIS‑Dachgesetz (Annahme Anfang 2026): stärkt physische und organisatorische Resilienz kritischer Einrichtungen (All‑Gefahren‑Ansatz) und ergänzt NIS2; Lieferkettenstörungen sind in Risiko‑ und BCM‑Prozesse einzubeziehen.
Die rechtlichen Vorschriften geben also einen Rahmen, doch decken sie nicht die zahlreichen Herausforderungen bei der Sicherheit gegen Cyberbedrohungen in der Lieferkette ab. Dazu zählen:
Mangel an Informationen über das Risiko, das ein oder mehrere Zulieferer darstellen
Mangel an Transparenz oder Kontrolle der Lieferanten
Komplexität der Lieferketten: Betroffene kennen weder die Lieferanten ihrer Lieferanten noch alle möglichen Einstiegspunkte.
Insider-Bedrohungen durch externe Dienstleister
Open-Source-Software
Gerade der letzte Punkt bereitet vielen Unternehmen Bauchschmerzen, denn jeder User kann bei Open-Source-Software den Code einsehen und verändern – also auch Cyberkriminelle. „Tatsächlich ist es aber gerade diese Offenheit, die für ein sehr hohes Maß an Sicherheit sorgt“, ist Lars Francke, CTO und Mitgründer von Stackable, Anbieter einer Open-Source-Plattform, überzeugt. „Da viele Menschen rund um den Globus an dem Code mitarbeiten und ihre Erfahrungen teilen, werden Schwachstellen meist sehr schnell entdeckt und geschlossen. Viele Augen sehen einfach mehr.“ Shane Barney, CISO beim Cybersecurity-Anbieter Keeper Security, meint dazu: „Open-Source-Risiken lassen sich nicht allein auf Entwicklerebene managen. Eine wirksame Risikominderung erfordert Verantwortung auf Führungsebene sowie richtlinienbasierte Kontrollen, die die Sicherheit der Software-Lieferkette als organisationsweite Aufgabe begreifen.“
Spezialfälle: Telekommunikation und Logistik
Die Telekommunikationsbranche ist besonders anfällig für Vorfälle bei Lieferanten, da sie als kritische Infrastruktur (KRITIS) fungiert und einen extrem hohen Grad an digitaler Vernetzung aufweist. Vorfälle in diesem Sektor haben weitreichende Folgen für die öffentliche Sicherheit und andere Wirtschaftsbereiche, weshalb die Branche deutlich sensibler reagiert als andere Sektoren. Einer Umfrage von Sophos zufolge sahen 46,2 Prozent der TK-Unternehmen einen Cybersicherheitsvorfall bei einem Lieferanten als Grund zur Trennung. Durchschnittlich waren es nur 12,4 Prozent der befragten Unternehmen.
Wie bei ISC2 geben auch knapp 70 Prozent der von Sophos Befragten „große oder eher große Bedenken“, wenn es darum geht, dass die Unternehmensintegrität durch Cybersicherheitsvorfälle in der Lieferkette beeinträchtigt werden kann. Nach Branchen betrachtet sticht die Telekommunikation negativ heraus: 64,1 Prozent hatten hier „große Bedenken“.
Sophos hat auch die Logistikbranche hinsichtlich Schwachstellen in der Lieferkette untersucht. 40 Prozent der 147 befragten Fach- und Führungskräfte gaben zu, von Sicherheitslücken oder Ausfällen in der Lieferkette beeinträchtigt gewesen zu sein. „Die Logistik ist so eng vernetzt, dass ein einzelner Schwachpunkt die ganze Kette treffen kann“, warnt Michael Veit, Sicherheitsexperte bei Sophos.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Checkliste für Unternehmen zur Lieferkettensicherheit
Verantwortlichkeiten festlegen
Scope und Lieferanteninventar
Risikoanalyse und Due Diligence
Sicherheitsanforderungen in Verträgen
Onboarding und Offboarding
Technische Mindestkontrollen für Anbindungen
Kontinuierliche Überwachung
Notfallmanagement und Meldewege
Dokumentation und Nachweisführung
Umsetzungsfahrplan und Schulung
Es gibt zahlreiche Ansätze zur Umsetzung der Lieferkettensicherheit. Wichtig ist es, nicht an einzelnen Punkten „herumzudoktorn“, sondern ein ganzheitliches, für das Unternehmen passende Konzept zu entwickeln. „Zur Verbesserung der Cybersicherheit muss es darum gehen, Geschäftspartner entlang der Lieferkette zu sensibilisieren, Schutzmaßnahmen zu vereinbaren und gemeinsam zu implementieren“, empfiehlt Bitkom-Präsident Dr. Ralf Wintergerst.
Was ist also zu tun? Zunächst gilt es, die verantwortlichen Personen für die Cybersicherheit der Lieferkette festzulegen. In der Regel ist das der CISO. Anschließend sollte ein vollständiges Register aller Drittparteien (Lieferanten, IT-Dienstleister, Cloud, Open Source, Freelancer) erstellt und deren Kritikalität, Zugriffsrechte, Datenarten, Standorte/Subunternehmer und Abhängigkeiten erfasst werden.
In Verträge müssen Sicherheitsanforderungen aufgenommen werden. Dazu zählen Sicherheits-SLAs (Service Level Agreements), Incident-Meldung, Prüf- und Auditrechte, Subunternehmer-Freigabe und Datentilgung bei Vertragsende. Für Software und Produkte müssen die SBOM-Bereitstellung, sichere Update-Prozesse und Vulnerability Disclosure geregelt werden.
Neben einem kontrollierten und dokumentierten On- und Offboarding eines Lieferanten gehören auch technische Mindestkontrollen für Anbindungen wie Netzwerksegmentierung, API- und Schnittstellenschutz sowie Absicherungen für die Cloud zum Pflichtprogramm.
Schließlich sollte man die Lieferanten regelmäßigen Reviews unterziehen, sie auf Schwachstellen überprüfen, ein gemeinsames Notfallmanagement inklusive Playbooks erstellen und Ernstfallübungen durchführen. Um den Umsetzungsfahrplan komplett zu machen, stehen noch die Punkte Dokumentation und Nachweisführung sowie Schulungen aller Unternehmensmitarbeiter auf der Agenda.
Über die Umfragen
Die ISC2-Online-Umfrage wurde unter 1.062 Befragten durchgeführt, die in einer Position mit Cybersicherheitsverantwortung arbeiten. Die Befragten arbeiteten in Organisationen unterschiedlicher Größe: klein (1–499 Mitarbeiter), mittlere (500–2.499 Mitarbeiter), große (2.500–4.999 Mitarbeiter) und Unternehmen (5.000+ Mitarbeiter). Die Daten wurden vom 12. bis 28. August 2025 erhoben.
Die Sophos-Umfrage zu Cybersicherheitsvorfällen in der Lieferkette wurde im April 2025 von Techconsult durchgeführt. Befragt wurden 201 Verantwortliche in der Geschäftsführung, dem Einkauf und der IT aus Unternehmen unterschiedlicher Branchen und Größen – darunter Industrie, Telekommunikation, Finanzwesen, öffentliche Verwaltung und Non-Profit-Organisationen.
Die Sophos-Befragung zur Cybersicherheit in der Logistik wurde im September 2025 von Techconsult im Auftrag von Sophos durchgeführt. Insgesamt nahmen 147 Fach- und Führungskräfte aus der Logistikbranche in Deutschland teil. Die Teilnehmer kommen aus Unternehmen aller Größenordnungen.