Datensicherheit: Unterschied zwischen den Versionen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
| Zeile 24: | Zeile 24: | ||
'''Relevanz:''' Das [[Lagerverwaltungssystem|Lagerverwaltungssystem (LVS)]], [[Mde-Gerät|MDE-Geräte]] und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt. | '''Relevanz:''' Das [[Lagerverwaltungssystem|Lagerverwaltungssystem (LVS)]], [[Mde-Gerät|MDE-Geräte]] und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt. | ||
== Maßnahmen == | |||
Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig: | Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig: | ||
=== Technische Maßnahmen (T-TOMs) === | |||
* '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken. | * '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken. | ||
* '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] ([[Lagerverwaltungssystem|LVS]]-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen. | * '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] ([[Lagerverwaltungssystem|LVS]]-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen. | ||
| Zeile 34: | Zeile 34: | ||
* '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware. | * '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware. | ||
=== Organisatorische Maßnahmen (O-TOMs) === | |||
* '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern. | * '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern. | ||
* '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. [[Mde-Gerät|MDE-Geräten]]). | * '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. [[Mde-Gerät|MDE-Geräten]]). | ||
| Zeile 40: | Zeile 40: | ||
* '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist. | * '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist. | ||
== Rolle des Arbeitnehmers== | |||
Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Betrieb essenziell für die Datensicherheit. Hier ein paar Beispiele: | Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Betrieb essenziell für die Datensicherheit. Hier ein paar Beispiele: | ||