Lesen Sie alles über die wichtigsten Cybercrime-Trends 2025 und wie Sie Ihre Organisation darauf vorbereiten können. Mehr erfahren.

Im Podcast

René Koch über IT-Sicherheit in der Logistikbranche

9. January 2025 · 4 Min

Das ist der Erwartungsdruck in Richtung CISO: Mach es sicher, aber halte nicht die Produktion auf.

Die Logistikbranche ist in vielerlei Hinsicht ein Musterbeispiel für die Herausforderungen in der Cyber Security. Durch den wachsenden Digitalisierungsdruck und immer komplexere Lieferketten wird sie zu einem attraktiven Ziel für Cyberangriffe. Hinzu kommt der Faktor Mensch, der oft das schwächste Glied in der Sicherheitskette darstellt. Gleichzeitig müssen Unternehmen in diesem Bereich eine Balance zwischen geschäftlichen Interessen und IT-Sicherheit finden – eine Aufgabe, die nicht nur technisches Wissen erfordert, sondern auch starke Nerven.

In dieser Podcast-Folge spricht SoSafe-CEO Niklas Hellemann mit René Koch, CISO des Logistikunternehmens Emons, über die spezifischen Cyber Security-Herausforderungen der Branche. René teilt seine Erfahrungen aus jahrzehntelanger Arbeit in der Logistik und erklärt, wie Logistiker von ihren jahrzehntelangen Erfahrungen mit Versicherungsbetrug profitieren und warum sie dem NIS2-Gesetz vergleichsweise gelassen entgegenblicken.

Background

Human
Firewall
Podcast

Jetzt hören

Episode 21: Erhalten Sie spannende Einblicke in die Cybersicherheit von Logistikunternehmen.

Episode 21 im Überblick

Möchten Sie direkt zu den Abschnitten springen, die Sie am meisten interessieren? Hier finden Sie eine Übersicht der besprochenen Themen mit genauen Zeitmarken.

Minute
Description

00:00:00 – 00:04:32

Vorstellung von René Koch – fünf Entweder-oder-Fragen

00:04:33 – 00:11:31

Wie sich Cybersicherheit in Unternehmen weiterentwickelt hat: Einblicke in die Zusammenarbeit mit SoSafe

00:11:32 – 00:18:53

Warum rein technische Sicherheitsmaßnahmen nicht ausreichen

00:18:54 – 00:25:13

Angreifbarkeit der Logistik: die Bedeutung von Transparenz und Vernetzung

00:25:14 – 00:40:32

Herausforderungen und Stärken eines führenden Logistikers

00:40:33 – 00:49:07

Sicherheitskultur und Compliance – Vorsprung der Logistikbranche

00:49:08 – 00:58:35

Der psychologische Druck in der IT-Sicherheit und wie er sich bewältigen lässt

00:58:36 – 01:01:35

Abschluss: Warum Perspektivwechsel und Zuhören in der IT-Sicherheit so wichtig sind

Background dots

Highlights & Key Learnings: Das Wichtigste auf einen Blick

Teile der Lieferketten werden verstärkt angegriffen, um das öffentliche Leben ein Stück weit zu verunsichern.

  • Risiken durch reines Vertrauen auf Technik: Durch jahrzehntelangen Fokus auf technische Lösungen ist ein trügerisches Gefühl der Sicherheit entstanden, das riskantes Verhalten bei Mitarbeitenden begünstigt. Technische und organisatorische Maßnahmen allein bieten jedoch keinen vollständigen Schutz – auch der Faktor Mensch muss miteinbezogen werden. Das bedeutet, Wissen aufzubauen, den Lernerfolg zu testen und Messungen durchzuführen.
  • Physischer Schutz auf Betriebsgeländen: Das Betriebsgelände vollends vor physischen Eindringlingen zu schützen ist nicht möglich. In öffentlichen Bereichen sind keine Zutrittskontrollen möglich, und am Werkszaun kann es Schlupflöcher geben. Künftig werden verstärkt Sensorik und andere gesteuerte Technologien zum Einsatz kommen.
  • Transparente Meldung von Cybervorfällen: Meldungen über Cybervorfälle werden immer mehr zur Normalität. Sie beweisen, dass sich Cybervorfälle nie ganz verhindern lassen – aber auch, dass die Detektionsmaßnahmen funktionieren. Transparente Kommunikation fördert das Vertrauen der Betroffenen.
  • Vernetzung unter IT-Security-Verantwortlichen: Selbst direkte Konkurrenten profitieren davon, sich offen über IT-Sicherheitsthemen auszutauschen – nicht zuletzt deshalb, weil man in der Lieferkette oft miteinander zu tun hat.
  • Evolution von Phishing-Angriffen: Die Angreifer werden immer geschickter. Zum einen sind Phishing-E-Mails zunehmend schwer als solche zu erkennen, zum anderen werden auch neue Kanäle genutzt: Papier-Phishing beispielsweise nennt man unrechtmäßige Zahlungsaufforderungen, die insbesondere GmbH-Neugründer im Briefkasten vorfinden.
  • Digitalisierung in der Logistik: Logistikunternehmen befinden sich unter starkem Digitalisierungsdruck, arbeiten aber auch an vielen Stellen noch mit physischen Warenbegleitpapieren. Dieses hybride System bringt Herausforderungen mit sich, hat jedoch auch Vorteile, wenn digitale Systeme ausfallen.
  • Zielgruppenspezifische Awareness-Kampagnen: Je nach Tätigkeit, Einsatzort und verwendeten Geräten sollten Mitarbeitende entsprechend angepasste Schulungen und Unterweisungen erhalten.
  • Betrugsversuche in der Logistik: Betrugsversuche kennt die Logistikbranche seit Jahrzehnten. Das verschafft ihr einen Vorsprung, weil sich bewährte Strategien auch ins Digitale übertragen lassen. Auch in Bezug auf die Compliance hat die Branche jahrelange Erfahrung: Für die Automobilindustrie gab es mit TISAX die erste IT-Sicherheitsnorm.
  • Erfolgsfaktoren für Cybersicherheit in Unternehmen: Voraussetzungen für eine erfolgreiche Sicherheitsstrategie sind eine hohe Aufmerksamkeit des Top-Managements, Einbeziehung des CISOs in Entscheidungen, offene Kommunikation über Ziele und Erwartungen sowie ein definierter Zeitplan.
  • Umgang mit psychischem Druck in der IT-Security: Die Anforderungen an die Rolle des CISOs sind stark gestiegen – und damit auch der Druck. Um diesen bewältigen zu können, ist es wichtig, die IT-Security strategisch-taktisch anzugehen. Transparent kommunizierte Zahlen, Daten und Fakten machen Risiken greifbar und ermöglichen fundierte Entscheidungen. Wird die psychische Belastung dennoch zu hoch, sollte das transparent gemacht und der Austausch mit Peers gesucht werden.

Wenn es schiefläuft, ist man erst mal alleine da, und dann braucht es auch einen sehr guten Rückhalt in der Mannschaft.

Vertiefen Sie Ihr Wissen: Weiterführende Informationen

  • Human Risk OS: Erfahren Sie, wie die Cyber Security Plattform von SoSafe Unternehmen dabei unterstützt, den menschlichen Faktor in der Cybersicherheit zu stärken und Risiken zu minimieren. 
  • Meldepflichten: Cybervorfälle müssen gemäß DSGVO und NIS2 gemeldet werden – eine Übersicht, wann dies notwendig ist und welche Anforderungen erfüllt sein müssen.
  • Angriffe auf kritische Infrastruktur der Deutschen Bahn: Hintergründe zu den jüngsten Sabotageakten auf das Schienennetz und deren Auswirkungen auf die Sicherheitslage.
  • Sabotage bei der Bundeswehr: Einblicke in Einbrüche und Sabotageakte auf militärische Einrichtungen und deren Folgen für die nationale Sicherheit.
  • Cyberangriff auf die Deutsche Flugsicherung: Hacker haben die Bürokommunikation der Flugsicherung angegriffen – eine Analyse des Vorfalls und der Sicherheitslücken.
  • Papier-Phishing bei neu gegründeten GmbHs: Warum frisch gegründete GmbHs oft gefälschte Rechnungen erhalten und wie man sich vor solchen Betrugsversuchen schützt.
  • Maersk-Hack: Der weltweite Logistikkonzern Maersk verlor durch einen Ransomware-Angriff hunderte Millionen Dollar.
  • Sicherheitsprobleme beim E-Mail-Protokoll: Eine detaillierte Analyse der Schwachstellen des E-Mail-Protokolls und warum es für Phishing-Angriffe anfällig bleibt.

Erfahren Sie mehr über die aktuelle Cyber-Bedrohungslage

Die Logistik ist das Grundgerüst unserer weltweit vernetzten Wirtschaft und ist unverzichtbar für das reibungslose Funktionieren des öffentlichen Lebens und der Gesellschaft. In diesem Zusammenhang spielt die Cybersicherheit in Logistikunternehmen eine besonders wichtige Rolle – entsprechend hoch ist der Druck auf die verantwortlichen CISOs.

Neben den technischen Herausforderungen ist auch die mentale Belastung im Bereich der IT-Sicherheit nicht zu unterschätzen. Wie stark dieser Aspekt die Arbeit beeinflusst, welche Bedrohungen aktuell besonders relevant sind und wie menschliche Risiken minimiert werden können, erfahren Sie in unserem Human Risk Review 2024.

Background

Human Risk Review 2024

Report lesen

Exklusive Phishing-Daten, Expertenmeinungen und Strategien, mit denen Sie sicher durch die Cyber-Bedrohungslage kommen.

Bleiben Sie Cyberkriminellen immer einen Schritt voraus

Melden Sie sich für unseren Newsletter an, um die neuesten Beiträge zum Thema Informationssicherheit sowie News zu Events und Security-Ressourcen zu erhalten.
Immer up-to-date – immer sicher!

Newsletter visual

Konformität & Sicherheit

ISO 27001
TISAX
GDPR

Anerkennung durch die Industrie

G2 Europe Leader Winter 2025 G2 Leader Winter 2025 The Forrester Wave™ Strong Performer 2024: Human Risk Management Solutions

Erleben Sie unsere Produkte aus erster Hand

Nutzen Sie unsere Online-Testumgebung, um herauszufinden, wie unsere Plattform Ihr Team bei der kontinuierlichen Abwehr von Cyber-Bedrohungen unterstützen und die Sicherheit Ihres Unternehmens gewährleisten kann.

G2 Europe Leader Winter 2025 G2 Leader Winter 2025 The Forrester Wave™ Strong Performer 2024: Human Risk Management Solutions