Sie sind hier: Startseite » Fachartikel » Hintergrund

Digital Twin der Lieferkette


Flexibilität und Resilienz: Die umfassende Herausforderung des LkSG
Von der Strategie hin zur LkSG-konformen IT-Infrastruktur


Von Tobias Götz, Managing Partner KPS AG

Fällt das Wort Lieferkettensorgfaltspflichtengesetz (LkSG), schießt einem meist zeitgleich der Begriff Transparenz in den Kopf. Denn darum geht es doch, oder? Auch! Aber nur Transparenz über die eigene Lieferkette zu erhalten, bringt erstmal wenig. Der Trick ist, zeitgleich eine flexible, optimierte Lieferkette anzustreben – sowohl operativ als auch strategisch.

Das bedeutet natürlich nicht, dass ein umfangreicher Überblick über Geschäftspartner und Lieferanten zweitrangig ist – im Gegenteil, es ist ein wichtiger Bestandteil der Risikoerkennung. Die Sorgfaltspflichten, welche im LkSG festgelegt sind, umfassen allerdings weitaus mehr. Unternehmen tragen auch die Verantwortung, entsprechende Präventionsmaßnahmen zu etablieren, bei Verstößen effektiv Abhilfe zu schaffen und die Lieferkette neu zu strukturieren. Damit das klappt, ist eine digitale Transformation der gesamten Lieferkette nötig, die nicht nur transparent, sondern auch resilient und flexibel ist. Eine Mammutaufgabe für die meisten Unternehmen.

Denn ein einziger Händler verfügt oft über ein Netzwerk aus zahlreichen Lieferanten, Logistikdienstleistern und Lagern. Diese Lieferströme optimal und kosteneffizient zu planen, ist eine Herausforderung. Er erhält seine Waren beispielweise über den Luftweg, die Seestraße, Schienen- oder Straßentransport oder einer Kombination aus diesen. Hinzu kommen zahlreiche lokale Netzwerke, Zentral- und Regionallager. Fällt eine Option durch Umweltkatastrophen oder politische Einflüsse aus oder verändert ein Logistikpartner oder Hersteller sein Preisgefüge, sollte das System im Optimalfall nicht nur frühzeitig diese Veränderungen anzeigen, sondern automatisch alternative Routen und Partner anbieten, die den Umwelt- und Menschenrechtsanforderungen entsprechen. Doch wie ist das technisch umsetzbar?

Voraussetzung für ein umfängliches Risikomanagement ist die richtige strategische Ausrichtung der IT-Infrastruktur. Entscheidend dafür ist ein erfahrener Beratungspartner, welcher mit dem Wissen und Kenntnissen über die Anforderungen des Gesetzes eine detaillierte Analyse und einen Abgleich mit der bestehenden Infrastruktur vornimmt. Im Anschluss wird das IT-Zielbild mit den zukünftig geplanten Geschäftsmodellen und der Unternehmensstrategie abgeglichen. Wie wird sich das bisherige Geschäftsmodell ändern? Welche Märkte und Liefernetze sind in Zukunft relevant? Wie sieht das zukünftige Operating Model aus? Eine durchdachte Roadmap und etabliertere Best Practices helfen, Prioritäten festzulegen und die neue IT-Strategie zu planen.

Doch damit ist man noch nicht am Ziel. Steht die Strategie, folgt die Herausforderung der Umsetzung. Ein komplexes Unterfangen, denn eine LkSG-konforme IT-Infrastruktur umfasst zahlreiche Systeme, die ineinandergreifen müssen. Grundpfeiler sind ein Data Lake kombiniert mit der strukturierten Abbildung des End-to-End-Prozesses und entsprechender Monitoring- und Alerting-Fähigkeiten. Hier werden alle Informationen rund um die eigene Lieferkette erfasst, verwaltet und analysiert, bestenfalls in Echtzeit. Es ist auch wichtig, Risikomanagement-Systeme zu implementieren sowie Tools zur Berichterstattung und Compliance-Einhaltung, die im Idealfall KI-gesteuert sind und eine Automatisierung ermöglichen. Um Datenhoheit über die gesamte Lieferkette zu erhalten und diese auch resilient und flexibel zu gestalten, sollten die Systeme untereinander sowie mit Lieferanten- und Partner-Systemen interoperabel sein und die global definierten Standards von GS1/EPCGlobal erfüllen.

Nicht verwunderlich: Aufgrund dieser Komplexität setzen viele Unternehmen im Zuge des LkSG auf ein digitales Abbild ihrer Lieferkette und der zugehörigen Logistikprozesse – einen digitalen Zwilling. Dieser bildet alle Prozesse der realen Welt digital ab und erlaubt eine schnelle Reaktion auf sich ändernde Gegebenheiten in der Supply Chain. In Kombination mit den richtigen Tools sind zudem automatisierte Präventions- sowie Abhilfemaßnahmen möglich, die eine flexible Reaktion auf die komplexen Anforderungen der sich stetig verändernden Lieferketten erlauben. Unternehmen bleiben so stets regelkonform und können trotzdem kostenoptimiert arbeiten.

Ein digitaler Zwilling der Lieferkette ist jedoch erst der Anfang. Ausgehend von der Digitalisierung der Lieferkette können auch alle vor- und nachgelagerten Prozesse digitalisiert werden. Wer jetzt im Zuge der Erfüllung des LkSG ein solides Fundament baut und eine zukunftsgerichtete, digitale Transformation vollzieht, schafft neben der Gesetzeskonformität die Basis für zukünftige Wettbewerbsfähigkeit und ist gerüstet für die nächsten einschneidenden Störfaktoren auf dem globalen Markt.

Autor Tobias Götz ist Managing Partner bei KPS und Experte für Supply-Chain-Themen. Neben diversen Publikationen rund ums Supply Chain Management und aktueller Technologien ist er Dozent für Logistik und Transport an der DHBW Mannheim. Zu seinen Schwerpunkten gehören internationale IT-Transformationen und die Begleitung von Kunden von der ersten Idee über die Umsetzung bis zur Nachbetreuung. (KPS: ra)

eingetragen: 07.11.23
Newsletterlauf: 22.01.24

KPS: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

  • Den richtigen Cloud-Service-Anbieter auswählen

    Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

  • Compliance vs. oder sogar mit IT-Sicherheit?

    Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things.

  • Mit richtiger Unterstützung zum MSSP-Erfolg

    Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). Sie verfügen aber meist nicht über die nötigen personellen und finanziellen Ressourcen, um diese Aufgabe selbst zu stemmen. Mit den richtigen Managed-Security-Angeboten schließen Reseller diese Lücke.

  • Keine Bestnoten für Deutschlands Rechenzentren

    Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit. Um böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotentiale zu nutzen. Hierzu sollten Rechenzentren regelmäßig einer ganzheitlichen Betrachtung unterzogen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen