Datensicherheit: Unterschied zwischen den Versionen

Aus FLBK-Wiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 24: Zeile 24:
'''Relevanz:''' Das [[Lagerverwaltungssystem|Lagerverwaltungssystem (LVS)]], [[Mde-Gerät|MDE-Geräte]] und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt.
'''Relevanz:''' Das [[Lagerverwaltungssystem|Lagerverwaltungssystem (LVS)]], [[Mde-Gerät|MDE-Geräte]] und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt.


===  Maßnahmen ===
==  Maßnahmen ==


Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig:
Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig:


==== Technische Maßnahmen (T-TOMs) ====
=== Technische Maßnahmen (T-TOMs) ===
* '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken.
* '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken.
* '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] (LVS-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen.
* '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] ([[Lagerverwaltungssystem|LVS]]-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen.
* '''Verschlüsselung (Encryption):''' Sicherstellung, dass sensible Daten bei der Übertragung (z.B. über WLAN) oder bei der Speicherung auf mobilen Geräten verschlüsselt sind.
* '''Verschlüsselung (Encryption):''' Sicherstellung, dass sensible Daten bei der Übertragung (z.B. über WLAN) oder bei der Speicherung auf mobilen Geräten verschlüsselt sind.
* '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware.
* '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware.


==== Organisatorische Maßnahmen (O-TOMs) ====
=== Organisatorische Maßnahmen (O-TOMs) ===
* '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern.
* '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern.
* '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. [[Mde-Gerät|MDE-Geräten]]).
* '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. [[Mde-Gerät|MDE-Geräten]]).
Zeile 40: Zeile 40:
* '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist.
* '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist.


=== Rolle des Arbeitnehmers===
== Rolle des Arbeitnehmers==


Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Betrieb essenziell für die Datensicherheit. Hier ein paar Beispiele:
Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Betrieb essenziell für die Datensicherheit. Hier ein paar Beispiele:


* '''Passwort-Hygiene:''' Niemals Passwörter weitergeben, aufschreiben oder für mehrere Systeme verwenden.
* '''Passwort-Hygiene:''' Niemals Passwörter weitergeben, aufschreiben oder für mehrere Systeme verwenden.
* '''Physische Sicherheit:''' Den Arbeitsplatz (PC, Stapler-Terminal) beim Verlassen immer
* '''Physische Sicherheit:''' Den Arbeitsplatz (PC, [[Gabelstapler-Terminal|Stapler-Terminal]]) beim Verlassen immer


[[Kategorie: Lagerlogistik DV]]
[[Kategorie: Lagerlogistik DV]]

Aktuelle Version vom 5. Dezember 2025, 06:28 Uhr

Einführung

Datensicherheit (englisch: Data Security) bezeichnet die Gesamtheit der technischen und organisatorischen Maßnahmen (TOMs), die ergriffen werden, um Daten – unabhängig davon, ob sie personenbezogen sind oder nicht – vor Verlust, Manipulation, Zerstörung, oder unbefugtem Zugriff zu schützen.

Im Gegensatz zum Datenschutz (der die Rechte der Person schützt), schützt die Datensicherheit die Daten selbst und die dafür notwendigen Systeme.

Schutzziele

Datensicherheit basiert auf drei fundamentalen Schutzzielen:

Vertraulichkeit (Confidentiality):

Zugriff auf Daten ist nur durch autorisierte Personen möglich. Unbefugte dürfen Informationen nicht einsehen können.

Relevanz: Sensible Daten wie Gehaltslisten, Kundenadressen, geheime Lagerbestände oder zukünftige Lieferpläne müssen geschützt werden.

Integrität (Integrity):

Die Daten müssen vollständig und korrekt sein und dürfen während der Speicherung oder Übertragung nicht unbemerkt verändert (manipuliert) werden können.

Relevanz: Ein unverfälschter Lieferschein sind entscheidend für den reibungslosen Ablauf.

Verfügbarkeit (Availability):

Die Daten und die sie verarbeitenden Systeme müssen jederzeit schnell und zuverlässig nutzbar sein.

Relevanz: Das Lagerverwaltungssystem (LVS), MDE-Geräte und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt.

Maßnahmen

Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig:

Technische Maßnahmen (T-TOMs)

  • Zugangskontrollen: Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken.
  • Backup-Strategien: Regelmäßige Sicherung aller geschäftsrelevanten Daten (LVS-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen.
  • Verschlüsselung (Encryption): Sicherstellung, dass sensible Daten bei der Übertragung (z.B. über WLAN) oder bei der Speicherung auf mobilen Geräten verschlüsselt sind.
  • Antiviren- und Firewall-Systeme: Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware.

Organisatorische Maßnahmen (O-TOMs)

  • Richtlinien zur Passwortvergabe: Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern.
  • Mitarbeiterschulungen: Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. MDE-Geräten).
  • Regeln für den mobilen Einsatz: Klare Vorgaben, wie MDE-Geräte, Stapler-Terminals oder Firmen-Smartphones außerhalb des gesicherten Lagerbereichs zu behandeln sind (Diebstahlschutz, Sperrung).
  • Notfallpläne: Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist.

Rolle des Arbeitnehmers

Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Betrieb essenziell für die Datensicherheit. Hier ein paar Beispiele:

  • Passwort-Hygiene: Niemals Passwörter weitergeben, aufschreiben oder für mehrere Systeme verwenden.
  • Physische Sicherheit: Den Arbeitsplatz (PC, Stapler-Terminal) beim Verlassen immer