Datensicherheit: Unterschied zwischen den Versionen
Thomas (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Thomas (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
| (4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 22: | Zeile 22: | ||
Die Daten und die sie verarbeitenden Systeme müssen jederzeit schnell und zuverlässig nutzbar sein. | Die Daten und die sie verarbeitenden Systeme müssen jederzeit schnell und zuverlässig nutzbar sein. | ||
'''Relevanz:''' Das Lagerverwaltungssystem (LVS), MDE-Geräte und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt. | '''Relevanz:''' Das [[Lagerverwaltungssystem|Lagerverwaltungssystem (LVS)]], [[Mde-Gerät|MDE-Geräte]] und die Netzwerkanbindung dürfen nicht ausfallen, da sonst der gesamte Warenaus- und -eingang zum Stillstand kommt. | ||
== Maßnahmen == | |||
Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig: | Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig: | ||
=== Technische Maßnahmen (T-TOMs) === | |||
* '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken. | * '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken. | ||
* '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] (LVS-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen. | * '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] ([[Lagerverwaltungssystem|LVS]]-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen. | ||
* '''Verschlüsselung (Encryption):''' Sicherstellung, dass sensible Daten bei der Übertragung (z.B. über WLAN) oder bei der Speicherung auf mobilen Geräten verschlüsselt sind. | * '''Verschlüsselung (Encryption):''' Sicherstellung, dass sensible Daten bei der Übertragung (z.B. über WLAN) oder bei der Speicherung auf mobilen Geräten verschlüsselt sind. | ||
* '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware. | * '''Antiviren- und Firewall-Systeme:''' Schutz des Unternehmensnetzwerks vor externen Bedrohungen wie Viren, Malware und Ransomware. | ||
=== Organisatorische Maßnahmen (O-TOMs) === | |||
* '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern. | * '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern. | ||
* '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. MDE-Geräten). | * '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. [[Mde-Gerät|MDE-Geräten]]). | ||
* '''Regeln für den mobilen Einsatz:''' Klare Vorgaben, wie MDE-Geräte, Stapler-Terminals oder Firmen-Smartphones außerhalb des gesicherten Lagerbereichs zu behandeln sind (Diebstahlschutz, Sperrung). | * '''Regeln für den mobilen Einsatz:''' Klare Vorgaben, wie [[Mde-Gerät|MDE-Geräte]], Stapler-Terminals oder Firmen-Smartphones außerhalb des gesicherten Lagerbereichs zu behandeln sind (Diebstahlschutz, Sperrung). | ||
* '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist. | * '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist. | ||
== Rolle des Arbeitnehmers== | |||
Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Betrieb essenziell für die Datensicherheit. Hier ein paar Beispiele: | Der Mensch ist oft das größte Sicherheitsrisiko. Daher ist die Einhaltung einfacher Verhaltensregeln im Betrieb essenziell für die Datensicherheit. Hier ein paar Beispiele: | ||
* '''Passwort-Hygiene:''' Niemals Passwörter weitergeben, aufschreiben oder für mehrere Systeme verwenden. | * '''Passwort-Hygiene:''' Niemals Passwörter weitergeben, aufschreiben oder für mehrere Systeme verwenden. | ||
* '''Physische Sicherheit:''' Den Arbeitsplatz (PC, Stapler-Terminal) beim Verlassen immer | * '''Physische Sicherheit:''' Den Arbeitsplatz (PC, [[Gabelstapler-Terminal|Stapler-Terminal]]) beim Verlassen immer | ||
[[Kategorie: Lagerlogistik DV]] | [[Kategorie: Lagerlogistik DV]] | ||