Sicheres Supply Chain Management

Supply Chain Security mit der Sealed Cloud?

Damit haben die Verantwortlichen bei British Airways nicht gerechnet: 183 Millionen Pfund Strafe muss die britische Fluglinie bezahlen! Verstöße gegen Datenschutzauflagen können teuer werden, seit die DSGVO Anwendung findet; das erfährt British Airways nun am eigenen Portemonnaie. Dazu kommt der Reputationsverlust, der hier noch gar nicht beziffert ist!

Was war geschehen? Bei einem Hackerangriff im vergangenen Jahr hatten Angreifer Daten von rund 500.000 Kunden gestohlen. Nun, knapp ein Jahr später, wird British Airways zur Kasse gebeten – und das nicht zu knapp.

Hohe Strafen drohen auch den Unternehmen, die Dienste des indischen Tech-Dienstleisters Wipro in Anspruch nehmen und damit ihre Datenschutzpflichten verletzen. Denn der IT-Zulieferer ist seit 2017 immer wieder das Ziel von Cyberkriminellen, die es vor allem auf Wipros Kunden abgesehen haben. Darunter: Internet-Anbieter, Versicherungsgesellschaften und Energieprovider.

In beiden Fällen haben sich Angreifer Schwachstellen in der Supply Chain zunutze gemacht – ein Risiko, das viele Zulieferer und Unternehmen unterschätzen. Doch wie kann man diese vermeiden?

Risiken des Supply Chain Management

Ziel des Supply Chain Management ist in erster Linie, alle Prozesse entlang der gesamten Liefer- und Wertschöpfungskette zu optimieren. Dazu stehen den Partnern im Idealfall geeignete Schnittstellen zur Verfügung; außerdem herrscht ein hohes Maß an Vertrauen zwischen den beteiligten Unternehmen. So können sich Zulieferer und Abnehmer zum Beispiel über Probleme der eigenen Lieferketten informieren und entsprechend reagieren.

Trotzdem kommt es immer wieder zu Störungen. Neben solchen, die in der Wertschöpfungskette selbst auftreten können – etwa Produktionsaufälle oder kurzfristige Lieferengpässe – sind das vor allem Datenschutzvorfälle.

Das liegt daran, dass Zulieferer auf Daten eines Unternehmens zugreifen können müssen und oft mit den Mitarbeitern noch weitere Informationen austauschen. Damit erweitern sie die Angriffsfläche für Cyberkriminelle und Hacker. Eine andere Gefahr besteht darin, dass interne Angreifer – etwa Mitarbeiter oder Administratoren – sich unerlaubt Zugang zu vertraulichen Informationen verschaffen und diese entwenden, beschädigen oder manipulieren.

Wie funktioniert sicheres Supply Chain Management?

Um diese Risiken zu minimieren und teure Datenschutzverstöße möglichst auszuschließen, sollten Unternehmen ihre Supply Chain absichern – so wie grundsätzlich alle datenverarbeitenden Systeme angemessen zu schützen sind. Das betrifft nicht nur die Softwareseite, sondern vor allem die zugrundeliegende Infrastruktur.

Dabei spielt es keine Rolle, ob Zulieferer und Unternehmen auf Cloud-Angebote von Drittanbietern zurückgreifen oder eigene Server-Infrastrukturen nutzen – die Sicherheitslücken sind in der Regel dieselben. Denn häufig setzen Betreiber auf eine Kombination aus „technischen und organisatorischen Maßnahmen„, um Daten gegen Angriffe und Verluste zu schützen. Hier besteht jedoch jederzeit das Risiko, dass die organisatorischen Maßnahmen umgangen werden und sich Administratoren oder Mitarbeiter des Betreibers unerlaubt Zugang zu sensiblen Daten verschaffen

Sealed Cloud – Sicherheit durch Versiegelung?

Geht das auch sicherer? Und ob: Versiegelte Infrastrukturen wie uniscons Sealed Cloud bieten mehr Schutz als gängige Clouds und Serveranlagen. Statt technische und organisatorische Maßnahmen zu kombinieren, setzt die Münchner TÜV SÜD-Tochter auf einen Satz rein technischer Schutzmaßnahmen. Diese lassen sich auch mit großem Aufwand nahezu nicht umgehen – nicht einmal durch Admins oder den Serverbetreiber.

Dafür sorgen unter anderem mit Sensoren abgesicherte Käfige, ein gehärtetes Betriebssystem und Schnittstellen mit speziellen Filtern. Ein aufwändiger Versiegelungsprozess durch unabhängige Prüfstellen stellt schließlich die Integrität der Server und der darauf gespeicherten und verarbeiteten Daten sicher.

uniscons hochsichere Cloud sorgt dafür, dass eine sichere Software nicht durch Lücken in der Infrastruktur kompromittiert wird. So lassen sich Anwendungen zum Supply Chain Management soweit absichern, dass unerwünschte Datenzugriffe durch interne und externe Angreifer praktisch unmöglich sind – und teure Strafzahlungen wie im Fall British Airways vermieden werden.

Sie fanden diesen Beitrag hilfreich und wollen auf dem Laufenden bleiben? Dann melden Sie sich jetzt kostenlos zu unserem Newsletter an und erhalten Sie jeden Monat die neuesten Artikel, Blogbeiträge und Tutorials per Mail.

Haben wir Sie neugierig gemacht? Sie wollen idgard® selbst ausprobieren? Erstellen Sie jetzt einen kostenlosen Probe-Account!

Datenschutz im Homeoffice
Als Berufsgeheimnisträger in die Cloud? Checkliste für sicheres Homeoffice Die Verlagerung des beruflichen Alltags ins Homeoffice stellt vor allem Kanzleien vor Herausforderungen. Mit unserer Checkliste gelingt der Wechsel ins Homeoffice. Weiterlesen »
Confidential Computing schließt die letzte Cloud-Sicherheitslücke
Confidential Computing schließt die letzte Cloud-Sicherheitslücke Confidential Computing ist gekommen, um zu bleiben. Wir erklären, was dahinter steckt und wie sich die Technologie im Unternehmensalltag produktiv nutzen lässt. Weiterlesen »
Darum spielt der Server-Standort eine Rolle
5 Gründe, warum der Server-Standort Deutschland eine Rolle spielt Spielt es eine Rolle, wo ein Cloud-Anbieter seine Server betreibt? Allerdings! Erfahren Sie, welche Vorteile der Server-Standort Deutschland bringt. Weiterlesen »
Wir halten Sie sicher auf dem Laufenden.