Datensicherheit: Unterschied zwischen den Versionen

Keine Bearbeitungszusammenfassung
 
Zeile 24: Zeile 24:
'''Relevanz:''' Das [[Lagerverwaltungssystem|Lagerverwaltungssystem (LVS)]], [[Mde-Gerät|MDE-Geräte]] und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt.
'''Relevanz:''' Das [[Lagerverwaltungssystem|Lagerverwaltungssystem (LVS)]], [[Mde-Gerät|MDE-Geräte]] und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt.


===  Maßnahmen ===
==  Maßnahmen ==


Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig:
Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig:


==== Technische Maßnahmen (T-TOMs) ====
=== Technische Maßnahmen (T-TOMs) ===
* '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken.
* '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken.
* '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] ([[Lagerverwaltungssystem|LVS]]-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen.
* '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] ([[Lagerverwaltungssystem|LVS]]-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen.
Zeile 34: Zeile 34:
* '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware.
* '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware.


==== Organisatorische Maßnahmen (O-TOMs) ====
=== Organisatorische Maßnahmen (O-TOMs) ===
* '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern.
* '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern.
* '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. [[Mde-Gerät|MDE-Geräten]]).
* '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. [[Mde-Gerät|MDE-Geräten]]).
Zeile 40: Zeile 40:
* '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist.
* '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist.


=== Rolle des Arbeitnehmers===
== Rolle des Arbeitnehmers==


Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Betrieb essenziell für die Datensicherheit. Hier ein paar Beispiele:
Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Betrieb essenziell für die Datensicherheit. Hier ein paar Beispiele: