Datensicherheit: Unterschied zwischen den Versionen

Aus FLBK-Wiki
Zur Navigation springen Zur Suche springen
Die Seite wurde neu angelegt: „== Einführung== '''Datensicherheit''' (englisch: ''Data Security'') bezeichnet die Gesamtheit der technischen und organisatorischen Maßnahmen (TOMs), die ergriffen werden, um '''Daten''' – unabhängig davon, ob sie personenbezogen sind oder nicht – vor Verlust, Manipulation, Zerstörung, oder unbefugtem Zugriff zu schützen. Im Gegensatz zum Datenschutz (der die Rechte der Person schützt), schützt die Datensic…“
 
Keine Bearbeitungszusammenfassung
 
(13 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Einführung==
== Einführung==


'''Datensicherheit''' (englisch: ''Data Security'') bezeichnet die Gesamtheit der technischen und organisatorischen Maßnahmen (TOMs), die ergriffen werden, um '''[[Daten]]''' – unabhängig davon, ob sie [[Datenschutz|personenbezogen]] sind oder nicht – vor Verlust, Manipulation, Zerstörung, oder unbefugtem Zugriff zu schützen.
'''Datensicherheit''' (englisch: ''Data Security'') bezeichnet die Gesamtheit der technischen und organisatorischen Maßnahmen (TOMs), die ergriffen werden, um '''[[Daten]]''' – unabhängig davon, ob sie [[Personenbezogene Daten|personenbezogen]] sind oder nicht – vor Verlust, Manipulation, Zerstörung, oder unbefugtem Zugriff zu schützen.


Im Gegensatz zum [[Datenschutz|Datenschutz]] (der die Rechte der Person schützt), schützt die Datensicherheit die '''[[Daten]]''' selbst und die dafür notwendigen Systeme.
Im Gegensatz zum [[Datenschutz|Datenschutz]] (der die Rechte der Person schützt), schützt die Datensicherheit die '''[[Daten]]''' selbst und die dafür notwendigen Systeme.


== Die Schutzziele der Datensicherheit (VIV-Prinzip) ==
== Schutzziele==


Datensicherheit basiert auf drei fundamentalen Schutzzielen:
Datensicherheit basiert auf drei fundamentalen Schutzzielen:


# '''Vertraulichkeit (Confidentiality):'''
=== Vertraulichkeit (Confidentiality): ===
*: Zugriff auf [[Daten]] ist nur durch autorisierte Personen möglich. Unbefugte dürfen Informationen nicht einsehen können.
Zugriff auf [[Daten]] ist nur durch autorisierte Personen möglich. Unbefugte dürfen Informationen nicht einsehen können.


*: '''Relevanz:''' Sensible [[Daten]] wie Gehaltslisten, Kundenadressen, geheime Lagerbestände oder zukünftige Lieferpläne müssen geschützt werden.
'''Relevanz:''' Sensible [[Daten]] wie Gehaltslisten, Kundenadressen, geheime Lagerbestände oder zukünftige Lieferpläne müssen geschützt werden.


# '''Integrität (Integrity):'''
=== Integrität (Integrity): ===
*: Die [[Daten]] müssen vollständig und korrekt sein und dürfen während der Speicherung oder Übertragung nicht unbemerkt verändert (manipuliert) werden können.
Die [[Daten]] müssen vollständig und korrekt sein und dürfen während der Speicherung oder Übertragung nicht unbemerkt verändert (manipuliert) werden können.


*: '''Relevanz:''' Ein unverfälschter Lieferschein sind entscheidend für den reibungslosen Ablauf.
'''Relevanz:''' Ein unverfälschter Lieferschein sind entscheidend für den reibungslosen Ablauf.


# '''Verfügbarkeit (Availability):'''
=== Verfügbarkeit (Availability): ===
*: Die Daten und die sie verarbeitenden Systeme müssen jederzeit schnell und zuverlässig nutzbar sein.
Die Daten und die sie verarbeitenden Systeme müssen jederzeit schnell und zuverlässig nutzbar sein.


*: '''Relevanz:''' Das Lagerverwaltungssystem (LVS), MDE-Geräte und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt.
'''Relevanz:''' Das [[Lagerverwaltungssystem|Lagerverwaltungssystem (LVS)]], [[Mde-Gerät|MDE-Geräte]] und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt.


=== Technische und Organisatorische Maßnahmen (TOMs) ===
== Maßnahmen ==


Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig:
Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig:


==== Technische Maßnahmen (T-TOMs) ====
=== Technische Maßnahmen (T-TOMs) ===
* '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken.
* '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken.
* '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] (LVS-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen.
* '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] ([[Lagerverwaltungssystem|LVS]]-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen.
* '''Verschlüsselung (Encryption):''' Sicherstellung, dass sensible Daten bei der Übertragung (z.B. über WLAN) oder bei der Speicherung auf mobilen Geräten verschlüsselt sind.
* '''Verschlüsselung (Encryption):''' Sicherstellung, dass sensible Daten bei der Übertragung (z.B. über WLAN) oder bei der Speicherung auf mobilen Geräten verschlüsselt sind.
* '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware.
* '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware.


==== Organisatorische Maßnahmen (O-TOMs) ====
=== Organisatorische Maßnahmen (O-TOMs) ===
* '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern.
* '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern.
* '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. MDE-Geräten).
* '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. [[Mde-Gerät|MDE-Geräten]]).
* '''Regeln für den mobilen Einsatz:''' Klare Vorgaben, wie MDE-Geräte, Stapler-Terminals oder Firmen-Smartphones außerhalb des gesicherten Lagerbereichs zu behandeln sind (Diebstahlschutz, Sperrung).
* '''Regeln für den mobilen Einsatz:''' Klare Vorgaben, wie [[Mde-Gerät|MDE-Geräte]], Stapler-Terminals oder Firmen-Smartphones außerhalb des gesicherten Lagerbereichs zu behandeln sind (Diebstahlschutz, Sperrung).
* '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist.
* '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist.


=== Rolle des Lagerlogistikers ===
== Rolle des Arbeitnehmers==


Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Lager essenziell für die Datensicherheit:
Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Betrieb essenziell für die Datensicherheit. Hier ein paar Beispiele:


* '''Passwort-Hygiene:''' Niemals Passwörter weitergeben, aufschreiben oder für mehrere Systeme verwenden.
* '''Passwort-Hygiene:''' Niemals Passwörter weitergeben, aufschreiben oder für mehrere Systeme verwenden.
* '''Physische Sicherheit:''' Den Arbeitsplatz (PC, Stapler-Terminal) beim Verlassen immer
* '''Physische Sicherheit:''' Den Arbeitsplatz (PC, [[Gabelstapler-Terminal|Stapler-Terminal]]) beim Verlassen immer
 
[[Kategorie: Lagerlogistik DV]]

Aktuelle Version vom 5. Dezember 2025, 06:28 Uhr

Einführung

Datensicherheit (englisch: Data Security) bezeichnet die Gesamtheit der technischen und organisatorischen Maßnahmen (TOMs), die ergriffen werden, um Daten – unabhängig davon, ob sie personenbezogen sind oder nicht – vor Verlust, Manipulation, Zerstörung, oder unbefugtem Zugriff zu schützen.

Im Gegensatz zum Datenschutz (der die Rechte der Person schützt), schützt die Datensicherheit die Daten selbst und die dafür notwendigen Systeme.

Schutzziele

Datensicherheit basiert auf drei fundamentalen Schutzzielen:

Vertraulichkeit (Confidentiality):

Zugriff auf Daten ist nur durch autorisierte Personen möglich. Unbefugte dürfen Informationen nicht einsehen können.

Relevanz: Sensible Daten wie Gehaltslisten, Kundenadressen, geheime Lagerbestände oder zukünftige Lieferpläne müssen geschützt werden.

Integrität (Integrity):

Die Daten müssen vollständig und korrekt sein und dürfen während der Speicherung oder Übertragung nicht unbemerkt verändert (manipuliert) werden können.

Relevanz: Ein unverfälschter Lieferschein sind entscheidend für den reibungslosen Ablauf.

Verfügbarkeit (Availability):

Die Daten und die sie verarbeitenden Systeme müssen jederzeit schnell und zuverlässig nutzbar sein.

Relevanz: Das Lagerverwaltungssystem (LVS), MDE-Geräte und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt.

Maßnahmen

Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig:

Technische Maßnahmen (T-TOMs)

  • Zugangskontrollen: Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken.
  • Backup-Strategien: Regelmäßige Sicherung aller geschäftsrelevanten Daten (LVS-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen.
  • Verschlüsselung (Encryption): Sicherstellung, dass sensible Daten bei der Übertragung (z.B. über WLAN) oder bei der Speicherung auf mobilen Geräten verschlüsselt sind.
  • Antiviren- und Firewall-Systeme: Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware.

Organisatorische Maßnahmen (O-TOMs)

  • Richtlinien zur Passwortvergabe: Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern.
  • Mitarbeiterschulungen: Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. MDE-Geräten).
  • Regeln für den mobilen Einsatz: Klare Vorgaben, wie MDE-Geräte, Stapler-Terminals oder Firmen-Smartphones außerhalb des gesicherten Lagerbereichs zu behandeln sind (Diebstahlschutz, Sperrung).
  • Notfallpläne: Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist.

Rolle des Arbeitnehmers

Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Betrieb essenziell für die Datensicherheit. Hier ein paar Beispiele:

  • Passwort-Hygiene: Niemals Passwörter weitergeben, aufschreiben oder für mehrere Systeme verwenden.
  • Physische Sicherheit: Den Arbeitsplatz (PC, Stapler-Terminal) beim Verlassen immer