11.05.2013 Aufrufe

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Zur Realisierung dieser Ziele ist e<strong>in</strong> medienbruchfreier und kont<strong>in</strong>uierlicher<br />

Austausch von Informationen über die Unternehmensgrenzen h<strong>in</strong>weg notwendig,<br />

wodurch sich - bezogen auf die zuvor genannten Schutzziele - exemplarisch die<br />

folgenden Störfaktoren und <strong>Sicherheit</strong>smaßnahmen <strong>in</strong> e<strong>in</strong>er Supply Cha<strong>in</strong> ergeben<br />

könnten: 67<br />

• Vertraulichkeit: Vertrauliche Po<strong>in</strong>t-of-Sale Informationen werden beim<br />

Austausch zwischen zwei Partnern <strong>in</strong>nerhalb der Supply Cha<strong>in</strong> von<br />

Unbefugten mitgelesen. E<strong>in</strong> möglicher Ausweg zur Wahrung der<br />

Vertraulichkeit der Informationen besteht <strong>in</strong> dem E<strong>in</strong>satz von<br />

Verschlüsselungstechniken.<br />

• Integrität: Informationen werden <strong>in</strong>nerhalb des Unternehmens oder<br />

während der Übermittlung zu e<strong>in</strong>em Supply Cha<strong>in</strong> Partner unbefugt<br />

verändert. Durch entsprechende Zugriffsberechtigungen kann erreicht<br />

werden, dass nur autorisierte Benutzer Zugang zu schützenswerten<br />

Informationen erlangen. Durch den E<strong>in</strong>satz von E<strong>in</strong>weg-Hash-<br />

Funktionen kann e<strong>in</strong>e Veränderung der Daten aufgespürt werden.<br />

• Verfügbarkeit: Der Zusammenbruch e<strong>in</strong>es Servers kann <strong>in</strong>folge der<br />

Überbeanspruchung durch e<strong>in</strong>en Denial of Service Angriff verursacht<br />

werden. E<strong>in</strong> möglicher Ausweg ist der E<strong>in</strong>satz e<strong>in</strong>er Firewall zum<br />

Schutz vor Angriffen, die ihren Ursprung außerhalb des eigenen<br />

Netzwerks haben. Ebenso kann durch die Bereitstellung von<br />

Ersatzsystemen und den E<strong>in</strong>satz von redundanten<br />

Kommunikationsverb<strong>in</strong>dungen Angriffen auf die Verfügbarkeit<br />

entgegengewirkt werden.<br />

Jedes <strong>in</strong> die Supply Cha<strong>in</strong> e<strong>in</strong>gebundene Unternehmen hat da<strong>für</strong> Sorge zu tragen,<br />

dass niemand widerrechtlich <strong>in</strong> den Besitz der ausgetauschten Informationen<br />

gelangen kann, dass e<strong>in</strong>e Manipulation der Informationen ausgeschlossen ist und<br />

dass die erforderlichen Informationen geeignet verfügbar s<strong>in</strong>d. Weiterh<strong>in</strong> ist aus Sicht<br />

jedes der beteiligten Unternehmen sicherzustellen, dass die Kooperationspartner nur<br />

auf die freigegebenen Informationen, nicht jedoch auf vertrauliche<br />

Unternehmensdaten zugreifen können. Beide Aspekte s<strong>in</strong>d u. a. durch e<strong>in</strong><br />

67 Vgl. Steven/Tengler 2005, S. 345 ff.<br />

37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!