Datensicherheit: Unterschied zwischen den Versionen

Keine Bearbeitungszusammenfassung
 
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 22: Zeile 22:
Die Daten und die sie verarbeitenden Systeme müssen jederzeit schnell und zuverlässig nutzbar sein.
Die Daten und die sie verarbeitenden Systeme müssen jederzeit schnell und zuverlässig nutzbar sein.


'''Relevanz:''' Das Lagerverwaltungssystem (LVS), MDE-Geräte und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt.
'''Relevanz:''' Das [[Lagerverwaltungssystem|Lagerverwaltungssystem (LVS)]], [[Mde-Gerät|MDE-Geräte]] und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt.


=== Technische und Organisatorische Maßnahmen (TOMs) ===
== Maßnahmen ==


Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig:
Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig:


==== Technische Maßnahmen (T-TOMs) ====
=== Technische Maßnahmen (T-TOMs) ===
* '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken.
* '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken.
* '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] (LVS-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen.
* '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] ([[Lagerverwaltungssystem|LVS]]-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen.
* '''Verschlüsselung (Encryption):''' Sicherstellung, dass sensible Daten bei der Übertragung (z.B. über WLAN) oder bei der Speicherung auf mobilen Geräten verschlüsselt sind.
* '''Verschlüsselung (Encryption):''' Sicherstellung, dass sensible Daten bei der Übertragung (z.B. über WLAN) oder bei der Speicherung auf mobilen Geräten verschlüsselt sind.
* '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware.
* '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware.


==== Organisatorische Maßnahmen (O-TOMs) ====
=== Organisatorische Maßnahmen (O-TOMs) ===
* '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern.
* '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern.
* '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. MDE-Geräten).
* '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. [[Mde-Gerät|MDE-Geräten]]).
* '''Regeln für den mobilen Einsatz:''' Klare Vorgaben, wie MDE-Geräte, Stapler-Terminals oder Firmen-Smartphones außerhalb des gesicherten Lagerbereichs zu behandeln sind (Diebstahlschutz, Sperrung).
* '''Regeln für den mobilen Einsatz:''' Klare Vorgaben, wie [[Mde-Gerät|MDE-Geräte]], Stapler-Terminals oder Firmen-Smartphones außerhalb des gesicherten Lagerbereichs zu behandeln sind (Diebstahlschutz, Sperrung).
* '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist.
* '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist.


=== Rolle des Arbeitnehmers===
== Rolle des Arbeitnehmers==


Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Betrieb essenziell für die Datensicherheit. Hier ein paar Beispiele:
Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Betrieb essenziell für die Datensicherheit. Hier ein paar Beispiele:


* '''Passwort-Hygiene:''' Niemals Passwörter weitergeben, aufschreiben oder für mehrere Systeme verwenden.
* '''Passwort-Hygiene:''' Niemals Passwörter weitergeben, aufschreiben oder für mehrere Systeme verwenden.
* '''Physische Sicherheit:''' Den Arbeitsplatz (PC, Stapler-Terminal) beim Verlassen immer
* '''Physische Sicherheit:''' Den Arbeitsplatz (PC, [[Gabelstapler-Terminal|Stapler-Terminal]]) beim Verlassen immer


[[Kategorie: Lagerlogistik DV]]
[[Kategorie: Lagerlogistik DV]]