Supply Chain Security

Supply Chain Security mit Sealed Platform?

Damit haben die Verantwortlichen bei British Airways nicht gerechnet: 183 Millionen Pfund Strafe muss die britische Fluglinie bezahlen! Verstöße gegen Datenschutzauflagen können teuer werden, seit die DSGVO Anwendung findet; das erfährt British Airways nun am eigenen Portemonnaie. Dazu kommt der Reputationsverlust, der hier noch gar nicht beziffert ist!

Was war geschehen? Bei einem Hackerangriff im vergangenen Jahr hatten Angreifer Daten von rund 500.000 Kunden gestohlen. Nun, knapp ein Jahr später, wird British Airways zur Kasse gebeten – und das nicht zu knapp.

Hohe Strafen drohen auch den Unternehmen, die Dienste des indischen Tech-Dienstleisters Wipro in Anspruch nehmen und damit ihre Datenschutzpflichten verletzen. Denn der IT-Zulieferer ist seit 2017 immer wieder das Ziel von Cyberkriminellen, die es vor allem auf Wipros Kunden abgesehen haben. Darunter: Internet-Anbieter, Versicherungsgesellschaften und Energieprovider.

In beiden Fällen haben sich Angreifer Schwachstellen in der Supply Chain zunutze gemacht – ein Risiko, das viele Zulieferer und Unternehmen unterschätzen. Doch wie kann man diese vermeiden?

Risiken des Supply Chain Management

Ziel des Supply Chain Management ist in erster Linie, alle Prozesse entlang der gesamten Liefer- und Wertschöpfungskette zu optimieren. Dazu stehen den Partnern im Idealfall geeignete Schnittstellen zur Verfügung; außerdem herrscht ein hohes Maß an Vertrauen zwischen den beteiligten Unternehmen. So können sich Zulieferer und Abnehmer zum Beispiel über Probleme der eigenen Lieferketten informieren und entsprechend reagieren.

Trotzdem kommt es immer wieder zu Störungen. Neben solchen, die in der Wertschöpfungskette selbst auftreten können – etwa Produktionsaufälle oder kurzfristige Lieferengpässe – sind das vor allem Datenschutzvorfälle.

Das liegt daran, dass Zulieferer auf Daten eines Unternehmens zugreifen können müssen und oft mit den Mitarbeitern noch weitere Informationen austauschen. Damit erweitern sie die Angriffsfläche für Cyberkriminelle und Hacker. Eine andere Gefahr besteht darin, dass interne Angreifer – etwa Mitarbeiter oder Administratoren – sich unerlaubt Zugang zu vertraulichen Informationen verschaffen und diese entwenden, beschädigen oder manipulieren.

Wie funktioniert sicheres Supply Chain Management?

Um diese Risiken zu minimieren und teure Datenschutzverstöße möglichst auszuschließen, sollten Unternehmen ihre Supply Chain absichern – so wie grundsätzlich alle datenverarbeitenden Systeme angemessen zu schützen sind. Das betrifft nicht nur die Softwareseite, sondern vor allem die zugrundeliegende Infrastruktur.

Dabei spielt es keine Rolle, ob Zulieferer und Unternehmen auf Cloud-Angebote von Drittanbietern zurückgreifen oder eigene Server-Infrastrukturen nutzen – die Sicherheitslücken sind in der Regel dieselben. Denn häufig setzen Betreiber auf eine Kombination aus „technischen und organisatorischen Maßnahmen„, um Daten gegen Angriffe und Verluste zu schützen. Hier besteht jedoch jederzeit das Risiko, dass die organisatorischen Maßnahmen umgangen werden und sich Administratoren oder Mitarbeiter des Betreibers unerlaubt Zugang zu sensiblen Daten verschaffen

Sealed Platform – Sicherheit durch Versiegelung?

Geht das auch sicherer? Und ob: Versiegelte Infrastrukturen wie Uniscons Sealed Platform bieten mehr Schutz als gängige Clouds und Serveranlagen. Statt technische und organisatorische Maßnahmen zu kombinieren, setzt die Münchner TÜV SÜD-Tochter auf einen Satz rein technischer Schutzmaßnahmen. Diese lassen sich auch mit großem Aufwand nahezu nicht umgehen – nicht einmal durch Admins oder den Serverbetreiber.

Dafür sorgen unter anderem mit Sensoren abgesicherte Käfige, ein gehärtetes Betriebssystem und Schnittstellen mit speziellen Filtern. Ein aufwändiger Versiegelungsprozess durch unabhängige Prüfstellen stellt schließlich die Integrität der Server und der darauf gespeicherten und verarbeiteten Daten sicher.

Uniscons hochsichere Cloud-Plattform sorgt dafür, dass eine sichere Software nicht durch Lücken in der Infrastruktur kompromittiert wird. So lassen sich Anwendungen zum Supply Chain Management soweit absichern, dass unerwünschte Datenzugriffe durch interne und externe Angreifer praktisch unmöglich sind – und teure Strafzahlungen wie im Fall British Airways vermieden werden.

 

Leser dieses Artikels interessieren sich auch für folgende Inhalte:

Privacyblog: Datenschutz in der Immobilienbranche? Wie geht denn das?

Privacyblog: Linksammlung: Rund um den virtuellen iDGARD Datenraum

Privacyblog: Brexit vs Datenschutz: Was kommt auf die Wirtschaft zu?