IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...
IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...
IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Zur Realisierung dieser Ziele ist e<strong>in</strong> medienbruchfreier und kont<strong>in</strong>uierlicher<br />
Austausch von Informationen über die Unternehmensgrenzen h<strong>in</strong>weg notwendig,<br />
wodurch sich - bezogen auf die zuvor genannten Schutzziele - exemplarisch die<br />
folgenden Störfaktoren und <strong>Sicherheit</strong>smaßnahmen <strong>in</strong> e<strong>in</strong>er Supply Cha<strong>in</strong> ergeben<br />
könnten: 67<br />
• Vertraulichkeit: Vertrauliche Po<strong>in</strong>t-of-Sale Informationen werden beim<br />
Austausch zwischen zwei Partnern <strong>in</strong>nerhalb der Supply Cha<strong>in</strong> von<br />
Unbefugten mitgelesen. E<strong>in</strong> möglicher Ausweg zur Wahrung der<br />
Vertraulichkeit der Informationen besteht <strong>in</strong> dem E<strong>in</strong>satz von<br />
Verschlüsselungstechniken.<br />
• Integrität: Informationen werden <strong>in</strong>nerhalb des Unternehmens oder<br />
während der Übermittlung zu e<strong>in</strong>em Supply Cha<strong>in</strong> Partner unbefugt<br />
verändert. Durch entsprechende Zugriffsberechtigungen kann erreicht<br />
werden, dass nur autorisierte Benutzer Zugang zu schützenswerten<br />
Informationen erlangen. Durch den E<strong>in</strong>satz von E<strong>in</strong>weg-Hash-<br />
Funktionen kann e<strong>in</strong>e Veränderung der Daten aufgespürt werden.<br />
• Verfügbarkeit: Der Zusammenbruch e<strong>in</strong>es Servers kann <strong>in</strong>folge der<br />
Überbeanspruchung durch e<strong>in</strong>en Denial of Service Angriff verursacht<br />
werden. E<strong>in</strong> möglicher Ausweg ist der E<strong>in</strong>satz e<strong>in</strong>er Firewall zum<br />
Schutz vor Angriffen, die ihren Ursprung außerhalb des eigenen<br />
Netzwerks haben. Ebenso kann durch die Bereitstellung von<br />
Ersatzsystemen und den E<strong>in</strong>satz von redundanten<br />
Kommunikationsverb<strong>in</strong>dungen Angriffen auf die Verfügbarkeit<br />
entgegengewirkt werden.<br />
Jedes <strong>in</strong> die Supply Cha<strong>in</strong> e<strong>in</strong>gebundene Unternehmen hat da<strong>für</strong> Sorge zu tragen,<br />
dass niemand widerrechtlich <strong>in</strong> den Besitz der ausgetauschten Informationen<br />
gelangen kann, dass e<strong>in</strong>e Manipulation der Informationen ausgeschlossen ist und<br />
dass die erforderlichen Informationen geeignet verfügbar s<strong>in</strong>d. Weiterh<strong>in</strong> ist aus Sicht<br />
jedes der beteiligten Unternehmen sicherzustellen, dass die Kooperationspartner nur<br />
auf die freigegebenen Informationen, nicht jedoch auf vertrauliche<br />
Unternehmensdaten zugreifen können. Beide Aspekte s<strong>in</strong>d u. a. durch e<strong>in</strong><br />
67 Vgl. Steven/Tengler 2005, S. 345 ff.<br />
37