Sichere Daten in unsicheren Zeiten: Risiken und Lösungen für den sicheren Datenaustausch in der Supply Chain

Sicherer Datenaustausch ist wichtig für die Supply Chain

Laut statistischem Bundesamt wurden 2017 in Deutschland knapp 3,8 Milliarden Tonnen an Gütern zu Lande und zu Wasser transportiert. Nur wenn diese gewaltige Menge möglichst schnell, sicher und effizient an ihren Bestimmungsort gelangt, funktioniert der Wirtschaftskreislauf, können Unternehmen wettbewerbsfähig am Markt agieren. Damit das gelingt, muss der begleitende Datenaustausch in der Supply Chain ebenso schnell und effizient sein – und vor allem: sicher.

Wirtschaftlicher Erfolg hängt vom Funktionieren der Lieferkette ab – und die wiederum vom sicheren Datensaustausch. Bild von Julius Silver auf Pixabay

Das Thema treibt die Branche um: Durch immer komplexere Beziehungen im globalen Wirtschaftskreis sind die Anforderungen an die Sicherheit immens gestiegen. Die Risikofaktoren scheinen unüberschaubar, zumal mittlerweile selbst Netzwerkrouter kein uneingeschränktes Vertrauen mehr genießen – Stichwort Huawei.  

Fast täglich finden sich Meldungen in den Medien über Datenlecks, die weltweit Schaden anrichten. Meist handelt es sich dabei um groß angelegten Diebstahl persönlicher und sicherheitsrelevanter Informationen wie Adressen, Telefonnummern, Zugangsdaten bis hin zu sensiblen Gesundheitsdaten. Die Schäden, die die Angriffe hinterlassen, sind enorm – materiell, wie ideell. Denn schlimmer noch als Lieferengpässe, Produktionsausfälle und Offenlegung von Geschäftsgeheimnissen ist oftmals der Imageschaden, den das Opfer erleidet. Auch langjährige Geschäftsbeziehungen enden heute jäh, wenn einem Partner der Makel des Risikos anhaftet.

Die Gefahr hat viele Gesichter

Die Motivation der Hacker ist dabei unterschiedlich. Sicher ist, dass die Hackerszene mehr und mehr organisierte, wirtschaftskriminelle Züge trägt. Der klassische Hacker – Typ nerdiger Informatikstudent mit krimineller Energie – scheint dabei ausgedient zu haben. Das Spektrum reicht heute von Haktivisten über digitale Straßenräuber bis hin zu mafiösen Cyberkriminellen und -Agenten. Außerdem ist der Zugang zum nötigen Know-how für einen Hackerangriff leichter denn je. Anleitungen dafür, wie Schwachstellen öffentlich erreichbarer Systeme zu überwinden sind, finden sich heute im Internet.

Die Gefahren drohen dabei nicht nur von außen, oft sitzen die Schadenverursacher in der eigenen Firma. Illoyale oder unmotivierte Mitarbeiter nutzen ihre Zugangsberechtigungen aus, um firmeneigene Daten an sich zu bringen. Oder sie missachten die IT-Security-Policies und machen das Unternehmen angreifbar für Phishing-Attacken. Und häufig bekommen die Unternehmen davon gar nichts mit.  

Gefahr erkannt, Gefahr gebannt?

Ein wichtiger Schritt beim Schutz vor Angriffen ist das Aufdecken möglicher Schwachstellen in den eigenen Reihen. Hier kann man sich Hilfe von ungewohnter Seite holen: Findige Unternehmen engagieren heute oft professionelle Hacker, die ihre Dienste anbieten, um entsprechende Lücken aufzudecken. Der legendäre Chaos Computer Club ist hier eine beliebte Anlaufstelle.

Auch sollten bestimmte Sicherheitsstandards fest in der Unternehmensorganisation verankert sein, beispielsweise in den Bereichen Zertifizierung oder Mitarbeiteraufklärung. 

  • Regelmäßige Security Audits helfen bei der Zertifizierung von Standards (z.B. PCI-DSS), die benötigt werden, um im Markt als Anbieter bestimmter Dienstleistungen ernsthaft antreten zu können.
  • Auch sind Unternehmen dringend angehalten, Mitarbeiter entsprechend zu schulen und zur Einhaltung von IT-Security-Regeln zu verpflichten, wie zum Beispiel verdächtige Mail-Anhänge nicht zu öffnen etc.

Allerdings ist es mit solchen organisatorischen Maßnahmen alleine nicht möglich, sich hundertprozentig gegen Angriffe von außen zu schützen. Denn auch die Angreifer haben sich – leider – weiterentwickelt. Heutige Phishing-Mails sind nicht mehr in holpriger Sprache abgefasst, sondern teilweise so perfekt gestaltet, dass selbst Fachleute oftmals Schwierigkeiten haben, diese auf Anhieb zu erkennen.

Vorgehen für sicheren Datenaustausch

Um den Datenaustausch in der Supply Chain zu sichern, müssen die Unternehmen in der Praxis permanent einen Spagat zwischen den Anforderungen des Tagesgeschäfts und den Sicherheitsvorgaben bewältigen. Hier hilft nur der konsequente Einsatz sicherer Verfahren und die effektive Umsetzung sicherheitsrelevanter Best Practices, wie z.B. eines entsprechenden Netzwerkzonenkonzeptes, wie es das BSI rät.  

Die meisten Unternehmen, auch kleinere und mittelständische, haben bereits solche Vorkehrungen getroffen. Oftmals hapert es aber am Fachpersonal oder den richtigen Lösungen, mit denen sie umgesetzt werden können. Die aktuelle Bedrohungslage zwingt Softwarehersteller dazu, ihre Lösungen permanent zu überprüfen und gegebenenfalls nachzubessern. Das ist sehr aufwändig und bedarf einer entsprechenden personellen und logistischen Infrastruktur, die sich letztlich nur die größeren Hersteller leisten können.

Auf die richtigen Lösungen kommt es an

Die unterschiedlichen Risikolagen in den vielen verschiedenen Partnerunternehmen wirken sich auch auf die Sicherheit der Informationen in der Supply Chain aus. Gerade international agierende Unternehmen können unmöglich abschätzen, wie die hunderte oder gar tausende externen Partner, Lieferanten oder Service-Provider, mit denen sie über ihre Versorgungskette und ihr Datennetz verbunden sind, hinsichtlich Informationssicherheit und Risikomanagement dastehen. Es gilt daher, sich auf die entscheidenden Knotenpunkte und Risiken zu konzentrieren.

IBM hat eine ganze Reihe von Lösungen für die Sicherung des Datenaustausches in der Supply Chain im Portfolio. Die modernsten unter ihnen – aus dem IBM Watson Supply Chain-Umfeld – arbeiten dabei mit Hilfe Künstlicher Intelligenz.

Merkmale der wichtigsten Lösungen:

  • An das IBM File Gateway lassen sich Partner und Applikationen über die unterschiedlichsten Protokolle anbinden; die Lösung wirkt als zentrale Datendrehscheibe, über die ein sicherer Datenaustausch stattfinden kann.
  • Damit ein externer Zugriff auf das Unternehmensnetzwerk so restriktiv wie möglich stattfinden kann, bietet das IBM Secure Proxy eine effektive Zugangskontrolle mit der Authentifizierung bereits in vorgelagerten Netzwerkzonen und u.a. der Möglichkeit, unerwünschte Adressen, Befehle oder URLs frühzeitig abzublocken.
  • Für den Austausch größerer Datenmengen zwischen unterschiedlichsten Rechnersysteme kann IBM Connect:Direct genutzt werden, ein de-facto Standard für Managed Filetransfer, dem die meisten der Fortune Global 500 Unternehmen vertrauen.

Zentrale Plattform und Frühwarnsystem

Diese Komponenten bieten sowohl die modernsten Sicherheitsverfahren für Authentifizierung, Datenintegrität und Verschlüsselung, als auch eine sogenannte High-Speed-Option, mit der riesige Datenmengen über große Entfernungen in unerreichter Geschwindigkeit übertragen werden können.

Als zuverlässige Überwachungskomponente sei hier auch IBM Control Center erwähnt, eine zentrale Plattform und ein Frühwarnsystem für die effektive Einhaltung von Service Level Agreements und die Verfügbarkeit kritischer Infrastrukturkomponenten und Services.

Alle zuvor genannten Lösungen können von IBM Control Center zentral überwacht werden. Aus dem Center heraus können auch Mitarbeiter, die nicht aus der IT kommen, auf Prozesse und Konfigurationen zugreifen und Systemzustände und Datenbewegungen über graphische Anzeigen visualisieren. Die in der Datenbank konsolidierten Informationen erlauben unter anderem ein aussagekräftiges Reporting und ein Accounting von Datenbewegungen für die Belastung unterschiedlicher Abteilungen oder Kostenstellen.

Verlässliche Partner sind wesentlich für reibungslose Supply Chain-Prozesse – auch, was die Sorgfalt der Datensicherheit betrifft. Bild von Gerd Altmann auf Pixabay

Wie weiter

In Zeiten, in denen sich die Lieferwege und Gefahrenlagen im Cyberspace an Komplexität in nichts nachstehen, kommt der Sicherung des Datenaustausches in der Supply Chain eine entscheidende Rolle zu. Um Unternehmen hier einen praktikablen Einstieg zu ermöglichen, bietet IBM an, im Rahmen eines technischen Workshops, einer Präsentation oder Diskussion vor Ort bzw. als Webkonferenz die entsprechenden Themen zu erörtern und bei der Umsetzung entsprechender Konzepte die langjährige Erfahrung und Expertise unserer Experten auf dem Gebiet des sicheren Datenaustausches einzubringen.
Bitte sprechen Sie uns diesbezüglich an, wir stehen Ihnen sehr gerne für eine Terminvereinbarung zur Verfügung. 

Titelbild von vishnu vijayan auf Pixabay

Kommentare sind sehr willkommen

This site uses Akismet to reduce spam. Learn how your comment data is processed.