21 Jul 15

Datenschutz bei der Lagerverwaltung

Der Wert der Informationen, die innerhalb der Lagerverwaltung genutzt werden, um den Bestand von Waren, Gütern und Betriebsmitteln zu koordinieren, soll und darf keineswegs unterschätzt werden. Damit ist nicht der Wert in Hinsicht auf das Unternehmen und dessen Prozesse zu verstehen. Dies ist als selbstverständlich zu betrachten. Die Daten sind für andere, konkurrierende Betriebe durchaus wertvoll, denn aus dem EDV-Datenverkehr in der Lagerverwaltung mit Lieferanten und Kunden sowie den darin enthaltenen Kennzahlen von Liefer- und Absatzmengen sowie den dazugehörigen Preisen lassen sich zum einen Rückschlüsse auf den wirtschaftlichen Erfolg des jeweiligen Unternehmens ziehen und zum anderen lassen sich sowohl Kunden- wie Lieferantendaten für eigene Zwecke nutzen. Darum muss sowohl für die angewendete Lagerverwaltungssoftware wie auch die eingesetzte Hardware ein entsprechendes Sicherheits-Niveau eingerichtet werden, das weder den absichtlichen noch unabsichtlichen Eingriff Dritter in das System erlaubt.

Was sind die größten Schwachpunkte?

Heute bedeutet der Umgang mit Warenwirtschaftssystemen zu einem guten Teil auch die Kommunikation über das Internet mit den entsprechenden Werkzeugen wie E-Mail oder direkten Anbindungen über die Schnittstellen der Software zu Lieferanten und Kunden, etwa zur automatisierten Aktualisierung von Preisen und Mengen. Hier können die ersten Schwachpunkte in der Form auftreten, dass zur Verbindungsaufnahme über den notwendigen Server keine Sicherheitsprotokolle wie FTPS, SFTP, oder HTTPS und beim E-Mail-Verkehr eine digitale Signatur und STARTTLS genutzt werden. Das würde die ungeschützte Datenübertragung bedeuten, deren Abfangen und „Mithören“ für entsprechend ausgestattete Personen kein größeres Problem darstellt. Auch der Betriebsintern gern genutzte W-LAN-Standard birgt seine Risiken, denn alle Daten, die über den Äther gehen, lassen sich Abfangen, zumal der Strahlungsbereich der Router oft über das Betriebsgelände hinausgeht. Im Weiteren bergen Internet-Zugänge für die Mitarbeiter die Gefahr, dass über besuchte Webseiten Trojaner oder Viren eingeschleust werden genauso wie über vom Personal mitgebrachte Datenträger. Hier besteht weniger die Gefahr der Werksspionage, sondern eher die eines allgemeinen Systemabsturzes.

Vorbeugung beim Datenverkehr

Aktuell wird über das Thema E-Mail-Verschlüsselung auch im Privatbereich heftig diskutiert, da inzwischen bekannt geworden ist, wie einfach sich die Inhalte von E-Mails „mitlesen“ lassen. In Unternehmen sollte die digitale Signatur, die eine Manipulation der E-Mail verhindert, mit der STARTTLS-Verschlüsselung kombiniert werden, um eine gesicherte Übertragung von Rechner zu Rechner gewährleisten zu können. Denn niemand weiß, wo der Abfangversuch unternommen wird, da in der Regel E-Mails über eine ganze Reihe von Servern gesendet werden. Auch für den Datenverkehr der Lagerverwaltungssoftware müssen entsprechende Protokolle wie die bereits oben erwähnten genutzt werden, wobei nicht selten die Anbieter der Software diese Funktionen oft bereits mitliefern.

Externe und interne Firewalls

Mithilfe einer Firewall werden unerwünschte beziehungsweise nicht im Unternehmen genutzte Netzwerkpakete von außen blockiert. Eine betrieblich verwendete Firewall sollte immer als externe Firewall aufgebaut sein, sich also auf einem separaten Gerät befinden, das alle angeschlossenen Netzwerkzugänge überwacht. Dadurch kann die Firewall auch den internen Datenverkehr sichern.

Persönliche Zugänge und Bildschirmarbeitsplätze

Jeder Mitarbeiter, der Zugang zu einem Rechner besitzt und mit der Lagerverwaltungssoftware arbeitet, loggt sich mittels verschiedener Passwörter zuerst in den Rechner und daran anschließend in die jeweilige Software ein. Damit sind die internen Vorgänge protokolliert und liegen in der Verantwortung der betreffenden Person. Ob an den jeweiligen Rechnern die Hardware-Schnittstellen wie USB freigeschaltet sind, sollte von der Qualität der Netzwerküberwachung und dem installierten Virenschutzprogramm abhängig gemacht werden. Mit einem guten und ständig aktualisierten Echtzeit-Scanner können unerwünschte Viren, Würmer oder Trojaner, etwa von mitgebrachten USB-Sticks, erkannt und eliminiert werden, bevor diese Schäden im Netzwerk des Unternehmens anrichten.

Datenschutz in der W-LAN-Anbindung

Natürlich ist die kabellose Netzwerkanbindung eine praktische Sache, werden dadurch doch aufwendige Installationen erspart. Die Sicherheit sollte hierbei aber nicht vernachlässigt werden. Ein offenes W-LAN ist eine solche Sicherheitslücke und auch einige der bestehenden Sicherheitsprotokolle genügen heutigen Ansprüchen nicht mehr. Der neueste Stand der Technik sind W-LAN-Netze, die durch AES mit dem Standard 802.11i oder WPA2 abgesichert sind.

Natürlich umfasst der Datenschutz in der Lagerverwaltung eine ganze Reihe weiterer Maßnahmen, die sich auf die Hard- und Software beziehen und in Abhängigkeit zur jeweiligen Konfiguration stehen.

Dieser Artikel wurde von Daniel Fritsch von EazyStock.de, Software zum profesionellen Bestandsmanagements, veröffentlicht.

No comments yet, be the first.

Leave a Reply

* Copy This Password *

* Type Or Paste Password Here *

On-site

Online

Membership

International

Event Calendar

BVL Events

International Chapter Events

Supply Chain Day

German Award for SCM

Science Award for SCM

Thesis Award

Supply Chain Sustainability Award

Media Award for Logistics

Publications

Logistics Indicator

Definition of SCM and Logistics

BVL Blog

Research sponsorship

Journal LOGISTICS RESEARCH

Working Groups

BVL Campus

Reports

Photos

Media Award Logistics

BVL for Students

Thesis Award

Online Exchange

Professions

Board

Advisory Board

Scientific Advisory Board

Research Council

Annual Accounts Auditors

Acclaimed

Office

Campus

Chapter chairpersons

Representatives