Datensicherheit: Unterschied zwischen den Versionen

Zeile 30: Zeile 30:
==== Technische Maßnahmen (T-TOMs) ====
==== Technische Maßnahmen (T-TOMs) ====
* '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken.
* '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken.
* '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] (LVS-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen.
* '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] ([[Lagerverwaltungssystem|LVS]]-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen.
* '''Verschlüsselung (Encryption):''' Sicherstellung, dass sensible Daten bei der Übertragung (z.B. über WLAN) oder bei der Speicherung auf mobilen Geräten verschlüsselt sind.
* '''Verschlüsselung (Encryption):''' Sicherstellung, dass sensible Daten bei der Übertragung (z.B. über WLAN) oder bei der Speicherung auf mobilen Geräten verschlüsselt sind.
* '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware.
* '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware.