Was Unternehmen jetzt tun müssen – und was Interim Manager tun können.
Die Lieferkette ist das digitale Nervensystem moderner Unternehmen. Doch je vernetzter, globaler und komplexer sie wird, desto anfälliger ist sie für Cyberangriffe.
Inzwischen zielen immer mehr Attacken nicht auf Unternehmen direkt, sondern auf deren Dienstleister, Zulieferer oder Softwareanbieter. Ein riskantes Spiel mit dem Vertrauen, das zu massiven wirtschaftlichen Schäden führen kann. Die Herausforderung dabei: Selbst wenn das eigene Haus bestens geschützt ist, kann ein Angriff auf einen Dritten in der Kette verheerende Auswirkungen entfalten.
Warum wir als HANSE Interim über dieses Thema sprechen? Weil die Abwehr solcher Risiken zunehmend nicht nur eine technologische, sondern eine organisatorische und führungsbezogene Aufgabe ist.
In genau solchen Situationen kommen erfahrene Interim Manager ins Spiel. Sie schließen Führungs- und Kompetenzlücken kurzfristig, leiten Krisenreaktionen, bauen Resilienz Strukturen auf und sorgen dafür, dass Unternehmen in hochkritischen Phasen handlungsfähig bleiben.
Cyber Security ist damit längst kein reines IT Thema mehr, sondern Chefsache mit strategischer Relevanz.
Angriffspunkt: Das schwächste Glied in der Kette
Im Unterschied zu klassischen Hackerangriffen setzen Supply Chain Attacken dort an, wo Schutzmechanismen oft weniger ausgeprägt sind: bei externen Partnern. Cyberkriminelle infiltrieren etwa Software-Updates oder manipulieren Hardware-Komponenten in der Annahme, dass diese ohne weitere Prüfung im Zielunternehmen verwendet werden.
Ein schleichender, oft unbemerkter Einbruch, der sich über Wochen oder Monate in Systeme einnistet. Prominentes Beispiel ist der SolarWinds Hack 2020. Dabei wurden 18.000 Unternehmen und US Behörden kompromittiert, darunter das Finanzministerium, das Heimatschutzministerium und große Fortune 500 Konzerne.
4 typische Einfallstore in der Lieferkette
- Phishing bei Zulieferern: Schwächer geschützte Partner sind leichte Ziele für gefälschte E-Mails und Identitätsdiebstahl. Hier genügt oft ein einziger Klick auf eine manipulierte Datei, um Zugangsdaten zu entwenden.
- Ransomware: Einmal eingeschleust, können Angreifer ganze Systeme lahmlegen und Lösegeld fordern. Oft wird dabei nicht nur verschlüsselt, sondern auch gedroht, sensible Daten zu veröffentlichen.
- Infizierte Drittanbieter Software: Schadcode wird über vertrauenswürdige Updates verbreitet. Besonders kritisch ist das bei weitverbreiteten Tools, auf die viele Unternehmen gleichzeitig setzen.
- Manipulierte IoT Geräte: Vernetzte Lagertechnik oder Sensorik können als Einfallstor dienen. Gerade durch die zunehmende Automatisierung entstehen neue Angriffsflächen. Diese sind häufig unzureichend abgesichert.

Dimensionen der Bedrohung
Zwischen 2021 und 2023 stiegen Supply Chain Angriffe weltweit um 431 Prozent. 2024 waren laut dem Global Third Party Breach Report mehr als ein Drittel aller Sicherheitsvorfälle auf Drittanbieter zurückzuführen. Allein in Deutschland betrug der Schaden rund 180 Milliarden Euro. Besonders alarmierend: Über 60 Prozent der deutschen Unternehmen sehen inzwischen ihre Existenz durch Cyberrisiken bedroht.
Auch geografisch zeigen sich Hotspots. In Nordamerika entfielen 2024 laut Check Point Research 57 Prozent aller gemeldeten Cyberangriffe auf diese Region. In Europa waren es 24 Prozent, im asiatisch pazifischen Raum 13 Prozent. Auffällig ist auch der Anstieg in Afrika. Dort verzeichnete jede Organisation durchschnittlich 3.370 Angriffe pro Woche. Das entspricht einem Plus von 90 Prozent im Jahresvergleich. Die Angriffsquellen reichen von staatlich unterstützten Gruppen bis zu professionellen Cybercrime Netzwerken.
Von Datendiebstahl bis Produktionsstillstand
Die Folgen eines Angriffs reichen von Vertrauensverlust über Betriebsunterbrechungen bis zu rechtlichen Konsequenzen. Beispiel: Der NotPetya Angriff 2017 legte über ein kompromittiertes Update weltweit Konzerne wie Maersk, Merck und FedEx lahm. Produktionsausfälle und Lieferverzögerungen waren die Folge. Die Gesamtschäden wurden auf über zehn Milliarden US Dollar geschätzt.
Darüber hinaus können sensible Informationen wie Baupläne, Kundendaten oder geistiges Eigentum entwendet werden. Dies hat weitreichende Folgen für Wettbewerbsfähigkeit und Marktposition. In Zeiten der Datenschutz Grundverordnung drohen zudem empfindliche Bußgelder.
Resilienz statt Risiko: Was Unternehmen jetzt tun müssen
Cybersicherheit in der Lieferkette braucht klare Strategien und gelebte Praxis

- Risikobewertung: Wer sind die kritischsten Partner? Welche Systeme besonders schützenswert? Welche Schnittstellen bergen besondere Risiken?
- Vertragliche Absicherung: Cyber Security Klauseln mit verbindlichen Standards und Meldepflichten. Dabei geht es nicht nur um Papier, sondern auch um gelebte Partnerschaften mit klaren Erwartungen.
- Zero Trust Architekturen: Kein automatisches Vertrauen. Jeder Zugriff wird überprüft. Dieser Paradigmenwechsel braucht klare technische und organisatorische Umsetzung.
- Technisches Monitoring: KI gestützte Systeme erkennen Bedrohungen frühzeitig. Sie lernen mit jeder Interaktion dazu und reagieren oft schneller als Menschen.
- Mitarbeitersensibilisierung: Schulungen zu Phishing, Social Engineering und Co. Nur aufgeklärte Teams sind in der Lage, Angriffe rechtzeitig zu erkennen.
Ergänzt werden sollte dies durch regelmäßige Audits, Notfallübungen und eine dokumentierte Incident Response Strategie. Wer im Ernstfall vorbereitet ist, spart wertvolle Zeit und Nerven.
KI: Schutzschild und Risiko zugleich
Künstliche Intelligenz spielt in der IT Sicherheit eine doppelte Rolle.
- Als Verteidigung: Sie analysiert riesige Datenmengen, erkennt Muster und reagiert autonom auf Bedrohungen. Besonders im Bereich automatisierter Schwachstellenanalysen, Code Reviews und Echtzeit Überwachung zeigt KI großes Potenzial.
- Als Risiko: Gleichzeitig nutzen Angreifer generative KI für besonders glaubwürdige Phishing Mails oder automatisierten Schadcode. Die Professionalisierung von Angriffen schreitet voran. Laut BSI können große Sprachmodelle schon heute Code generieren, variieren und gezielt gegen Schutzsysteme ausrichten.

Interim Management: Wenn Geschwindigkeit zählt
Gerade in Ausnahmesituationen zählt entschlossenes Handeln. Interim Manager mit IT oder Krisenerfahrung bringen nicht nur Fachwissen mit, sondern auch Führungsstärke, Unabhängigkeit und Umsetzungskompetenz.
Ihr Mehrwert:
- Sofortige Koordination von Sicherheitsmaßnahmen im Ernstfall
- Aufbau resilienter Strukturen in der IT und Lieferkettensicherheit
- Stabilisierung von Teams und Kommunikation
- Sensibilisierung durch gezielte Awareness Kampagnen
- Unterstützung bei der Einführung von Zero Trust Architekturen und der Erstellung von Notfall- und Betriebsfortführungsplänen
- Begleitung bei der Auswahl und Einführung sicherer Drittanbieter Lösungen
Interim Manager wirken als Brücke zwischen IT und Geschäftsleitung. Sie übersetzen technische Risiken in unternehmerische Handlungsoptionen. Gerade wenn Zeit, Ressourcen oder internes Know how fehlen, machen sie den Unterschied.
Fazit: Ganzheitlich denken, entschlossen handeln
Cyberangriffe auf Lieferketten sind kein Einzelfall, sondern Ausdruck einer neuen Risikorealität. Unternehmen brauchen nicht nur Technologien, sondern eine Kultur der Sicherheit. Diese muss getragen sein von klaren Prozessen, transparenter Führung und erfahrener Umsetzung.
Interim Manager leisten dabei einen zentralen Beitrag. Sie handeln schnell, wirksam und verantwortungsvoll. Wer heute investiert, sichert nicht nur Daten, sondern auch die eigene Zukunftsfähigkeit in einer digital vernetzten Welt.
Mit besten Grüßen
Ihre HANSE Interim-Geschäftsführung
Andreas Lau