11.05.2013 Aufrufe

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

geeignetes Rechtekonzept mit angepassten Authentifizierungs- und<br />

Autorisierungsmechanismen sicherzustellen. 68<br />

Das erreichte <strong>IT</strong>-<strong>Sicherheit</strong>sniveau von Partnerunternehmen entlang der Supply<br />

Cha<strong>in</strong> sollte <strong>für</strong> jedes Unternehmen von besonderem Interesse se<strong>in</strong>, da die<br />

Verfügbarkeit und die Qualität von Informationen wesentliche Faktoren <strong>für</strong> e<strong>in</strong><br />

erfolgreiches Supply Cha<strong>in</strong> Management darstellen. 69<br />

Da der vertrauliche Austausch von Informationen und die Verfügbarkeit der <strong>IT</strong>-<br />

Systeme entscheidende Erfolgsfaktoren <strong>für</strong> das Supply Cha<strong>in</strong> Management<br />

darstellen, sollte von den Verantwortlichen aller <strong>in</strong> e<strong>in</strong>e Supply Cha<strong>in</strong> e<strong>in</strong>gebundenen<br />

Unternehmen genügend Ressourcen bereitgestellt werden, um e<strong>in</strong> abgestimmtes,<br />

akzeptables <strong>IT</strong>-<strong>Sicherheit</strong>sniveau zu erreichen und zu halten.<br />

68 Vgl. Bon 2004, S. 54.<br />

69 Vgl. Lackes 2004, S. 424.<br />

38

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!