Datensicherheit: Unterschied zwischen den Versionen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 28: | Zeile 28: | ||
Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig: | Um die Schutzziele zu erreichen, sind Maßnahmen in der IT und in den Verhaltensregeln der Mitarbeiter notwendig: | ||
=== Technische Maßnahmen (T-TOMs) === | |||
* '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken. | * '''Zugangskontrollen:''' Einsatz von Benutzer-IDs, sicheren Passwörtern und ggf. Zwei-Faktor-Authentifizierung (2FA), um den Zugriff auf Systeme zu beschränken. | ||
* '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] (LVS-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen. | * '''Backup-Strategien:''' Regelmäßige Sicherung aller geschäftsrelevanten [[Daten]] (LVS-Datenbanken, Kommunikationsprotokolle) an einem sicheren, getrennten Ort, um Datenverlust vorzubeugen. | ||