Jetzt zum nächsten Webinar anmelden (01/04):
Strategisches Warengruppenmanagement - Datenbasiert Kosten senken und Lieferrisiken minimieren

Webinaraufnahme: Volle Handlungsfähigkeit trotz Cyberangriff - Wie der Einkauf bei HYMER mit Tacto einsatzbereit bleibt

veröffentlicht am
26.3.2025

Cyberangriffe sind eine wachsende Bedrohung für Unternehmen - auch im Mittelstand. Doch was passiert, wenn plötzlich das gesamte IT-System ausfällt?

HYMER Leichtmetallbau wurde 2024 Opfer eines Cyberangriffs, der interne Systeme lahmlegte. Während ERP und E-Mails nicht mehr erreichbar waren, konnte der Einkauf dank der cloudbasierten SRM-Software von Tacto weiterarbeiten und so die Produktion aufrechterhalten.

Jetzt Webinar anschauen

Cyberangriffe sind längst keine Seltenheit mehr und treffen zunehmend auch mittelständische Unternehmen mit voller Wucht. Die Folgen sind oft gravierend: IT-Ausfälle, Datenverluste und Produktionsstillstände können innerhalb weniger Stunden massive finanzielle Schäden verursachen.

HYMER Leichtmetallbau, ein führender Hersteller im Bereich Steig- und Fahrzeugtechnik, musste diese Erfahrung 2024 machen, als ein Cyberangriff das gesamte IT-System lahmlegte. Doch der Einkauf blieb mit der cloudbasierten SRM-Software von Tacto einsatzbereit.

Im Webinar erläuterten Alexander Frei (Einkaufsleiter bei HYMER) und Robin Krebs (Cyber Security Experte bei Zscaler), wie der Angriff ablief, warum Cloud-Technologie die Resilienz des Einkaufs entscheidend verbessert und wie Unternehmen sich auf solche Krisen vorbereiten können.

Einblick von Zscaler: Warum Unternehmen gezielt Opfer von Cyberangriffen werden

Die Bedrohung durch Cyberangriffe hat in den letzten Jahren dramatisch zugenommen. Fast täglich sind in den Nachrichten Berichte über gehackte Unternehmen, gestohlene Daten oder lahmgelegte IT-Systeme zu finden. Während Cyberkriminalität früher oft als isoliertes Risiko für Banken oder große Technologieunternehmen galt, sind mittlerweile Unternehmen aller Branchen und Größen betroffen.

Die Gründe dafür sind vielfältig: Die Digitalisierung schreitet rasant voran, IT-Systeme werden immer komplexer und die Abhängigkeit von digitalen Prozessen wächst. Gleichzeitig entwickeln Cyberkriminelle immer raffiniertere Angriffsmethoden – oft mit Hilfe von automatisierten Tools, Künstlicher Intelligenz und gezieltem Social Engineering.

"Cyberangriffe sind keine Frage des ob, sondern des wann. Wer keine durchdachte Notfallstrategie hat, riskiert schwerwiegende Geschäftsunterbrechungen." - Robin Krebs, Cyber Security Experte bei Zscaler

Laut Zscaler gibt es bestimmte Angriffsmethoden, die immer wieder auftreten und Unternehmen empfindlich treffen:

1. Phishing-Angriffe: Gefälschte E-Mails oder Websites täuschen legitime Absender vor und verleiten Mitarbeitende dazu, Passwörter oder vertrauliche Informationen preiszugeben. Oft reicht ein einziger Klick, um Angreifern Zugang zum gesamten Unternehmensnetzwerk zu ermöglichen.

2. Zero-Day-Schwachstellen: Cyberkriminelle nutzen Sicherheitslücken aus, bevor offizielle Updates oder Patches veröffentlicht werden. Besonders gefährlich ist dies für Unternehmen, die ihre IT-Systeme nicht regelmäßig aktualisieren.

3. Ransomware-Attacken: Daten werden verschlüsselt und erst gegen Zahlung eines Lösegelds wieder freigegeben. Diese Attacken können komplette Unternehmen lahmlegen – und selbst nach der Zahlung gibt es keine Garantie, dass alle Daten wiederhergestellt werden.

4. Insider-Bedrohungen: Nicht alle Cyberangriffe kommen von außen. Böswillige oder fahrlässige Mitarbeitende können gezielt Daten manipulieren, weitergeben oder Zugänge für Angreifer öffnen.

5. KI-gestütztes Social Engineering: Angreifer setzen verstärkt auf Künstliche Intelligenz (KI), um etwa täuschend echte Deepfake-Anrufe oder personalisierte Betrugs-E-Mails zu erstellen, die kaum noch von echten Nachrichten zu unterscheiden sind.

6. Unsichere Verbindungen zu Drittanbietern: Unternehmen sind oft über Lieferantenschnittstellen und externe Dienstleister mit anderen IT-Systemen verbunden. Unzureichend gesicherte Zugangspunkte sind ein beliebtes Einfallstor für Angreifer.

Finanzielle Folgen: Warum Cyberangriffe so teuer werden können

Die finanziellen Folgen eines Cyberangriffs gehen weit über das eigentliche Lösegeld hinaus. Laut Zscaler liegen die durchschnittlichen Kosten eines Cyberangriffs bei bis zu 5 Millionen USD. Neben direkten Kosten für IT-Wiederherstellung und Lösegeldzahlungen entstehen auch indirekte Verluste durch Produktionsausfälle, Reputationsschäden und gesetzliche Strafen.

Direkte Kosten

  • IT-Forensik und Wiederherstellung der Systeme
  • Investitionen in neue Sicherheitsinfrastruktur
  • Zahlung von Lösegeldforderungen

Produktionsausfälle & Betriebseinschränkungen

  • Stillstand von Maschinen und Lieferkettenverzögerungen
  • Umsatzverluste durch nicht ausgeführte Aufträge
  • Einschränkungen der Kommunikation

Regulatorische Strafen & Compliance-Verstöße

  • DSGVO-Strafen bei Datenschutzverletzungen
  • Vertragsstrafen durch nicht eingehaltene Lieferverpflichtungen
  • Juristische Auseinandersetzungen mit betroffenen Geschäftspartnern

Reputationsverluste & Vertrauensschäden

  • Verlust von Kundenvertrauen, insbesondere bei Datenschutzverletzungen
  • Image-Schäden, die sich langfristig negativ auf das Geschäft auswirken
  • Schwierigkeiten, neue Partner oder Investoren zu gewinnen

Cyberangriffe sind also nicht nur ein technisches Problem, sondern ein wirtschaftliches Risiko, das Unternehmen massiv schaden kann.

Cyberangriff auf HYMER: Plötzlicher Systemausfall und IT-Notfallmanagement

Im April 2024 wurde HYMER Ziel eines Cyberangriffs, bei dem sämtliche IT-Systeme durch Ransomware verschlüsselt wurden. Innerhalb weniger Stunden war der gesamte Betrieb betroffen:

  • Keine Zugriffsmöglichkeiten auf ERP, E-Mails oder Bestelldaten

  • Produktionsprozesse unterbrochen

  • Lösegeldforderung durch die Angreifer mit 48-Stunden-Frist

Das IT-Notfallmanagement wurde sofort aktiviert. Während IT-Spezialisten und Forensiker an der Wiederherstellung der Systeme arbeiteten, hat der Einkauf eine Lösung gefunden, um weiterhin Bestellungen auszulösen und Lieferketten am Laufen zu halten.

Cloudbasierte Einkaufsprozesse sichern Geschäftskontinuität

In der kritischen Phase erwies sich die cloudbasierte SRM-Software von Tacto als entscheidender Faktor für die Handlungsfähigkeit des Einkaufs. Während alle internen IT-Systeme ausgefallen waren, blieb Tacto vollständig funktionsfähig.

"Ohne den cloudbasierten Zugriff auf unsere Einkaufsdaten wären wir handlungsunfähig gewesen. Tacto hat es uns ermöglicht, trotz des Angriffs weiterzuarbeiten." - Alexander Frei, Einkaufsleiter bei HYMER

Dies ermöglichte dem Einkaufsteam:

  • Kontinuierlichen Zugriff auf Lieferantenkontakte
    Während Kundenkontakte in ERP und Outlook nicht erreichbar waren, standen Lieferantendaten über Tacto weiterhin zur Verfügung.

  • Einsicht in historische Bestelldaten
    Frühere Bestellungen und Preisverläufe konnten abgerufen werden, um Bedarfe abzuschätzen.

  • Erstellung von Bedarfsprognosen
    Auf Basis bestehender Daten konnten Bestellmengen ermittelt und Engpässe verhindert werden.

  • Direkte Kommunikation mit Lieferanten
    Über die Tacto-Plattform war eine direkte Abstimmung mit Lieferanten weiterhin möglich.

  • Stabilisierung der Lieferketten
    Trotz des Angriffs konnte HYMER 85 % des geplanten Monatsumsatzes realisieren. Im Caravan-Bereich wurde sogar eine 100 %-ige Liefertreue aufrechterhalten.

Lehren aus dem Cyberangriff: Wie HYMER sich für die Zukunft wappnet

Nach der erfolgreichen Bewältigung der Krise hat HYMER mehrere IT-Sicherheitsmaßnahmen umgesetzt, um künftige Cyberrisiken zu minimieren:

  • Einführung von Zwei-Faktor-Authentifizierung (2FA) für alle Nutzer

  • Kombinierte Datensicherung mit Offline-Backups und Cloud-Sicherung

  • Aufbau eines Notfallmanagement-Konzepts mit analogen Kontaktlisten

  • Striktere Regeln zur Datenspeicherung und neue Datenschutzrichtlinien

  • Regelmäßige IT-Sicherheitsschulungen für alle Mitarbeitenden

Neben diesen Maßnahmen empfiehlt Zscaler auch Netzwerksegmentierung, um sensible Bereiche der IT-Infrastruktur voneinander zu trennen, sowie die Durchführung regelmäßiger Sicherheitsaudits und Notfalltests, denn ein IT-Sicherheitskonzept ist nur so gut wie seine Umsetzung.

Fazit: Warum Cloud-Technologie entscheidend für resiliente Einkaufsprozesse ist

Der Cyberangriff auf HYMER zeigt, dass klassische On-Premise-Systeme allein nicht ausreichen, um Geschäftsprozesse im Ernstfall aufrechtzuerhalten. Cloudbasierte Lösungen wie Tacto bieten Unternehmen eine unabhängige Infrastruktur, die auch bei IT-Ausfällen oder Cyberattacken funktioniert.

Durch den Zugriff auf Einkaufsdaten, Lieferantenkontakte und Bestellhistorien konnte HYMER schnell reagieren und Engpässe vermeiden. Dieser Fall unterstreicht, warum eine robuste, digitale Einkaufsstrategie nicht nur für Effizienz, sondern auch für Krisensicherheit essenziell ist.

Ausblick

Die Bedrohung durch Cyberkriminalität wird in den kommenden Jahren weiter zunehmen. Unternehmen sollten frühzeitig in Sicherheitsmaßnahmen investieren und ihre Einkaufsprozesse digital absichern. Cloudbasierte Systeme wie Tacto bieten eine resiliente Alternative zu traditionellen IT-Infrastrukturen und helfen, auch in Krisenzeiten handlungsfähig zu bleiben.

Ähnliche Beiträge

No items found.