Der Wert der Informationen, die innerhalb der Lagerverwaltung genutzt werden, um den Bestand von Waren, Gütern und Betriebsmitteln zu koordinieren, soll und darf keineswegs unterschätzt werden. Damit ist nicht der Wert in Hinsicht auf das Unternehmen und dessen Prozesse zu verstehen. Dies ist als selbstverständlich zu betrachten. Die Daten sind für andere, konkurrierende Betriebe durchaus wertvoll, denn aus dem EDV-Datenverkehr in der Lagerverwaltung mit Lieferanten und Kunden sowie den darin enthaltenen Kennzahlen von Liefer- und Absatzmengen sowie den dazugehörigen Preisen lassen sich zum einen Rückschlüsse auf den wirtschaftlichen Erfolg des jeweiligen Unternehmens ziehen und zum anderen lassen sich sowohl Kunden- wie Lieferantendaten für eigene Zwecke nutzen. Darum muss sowohl für die angewendete Lagerverwaltungssoftware wie auch die eingesetzte Hardware ein entsprechendes Sicherheits-Niveau eingerichtet werden, das weder den absichtlichen noch unabsichtlichen Eingriff Dritter in das System erlaubt.
Was sind die größten Schwachpunkte?
Heute bedeutet der Umgang mit Warenwirtschaftssystemen zu einem guten Teil auch die Kommunikation über das Internet mit den entsprechenden Werkzeugen wie E-Mail oder direkten Anbindungen über die Schnittstellen der Software zu Lieferanten und Kunden, etwa zur automatisierten Aktualisierung von Preisen und Mengen. Hier können die ersten Schwachpunkte in der Form auftreten, dass zur Verbindungsaufnahme über den notwendigen Server keine Sicherheitsprotokolle wie FTPS, SFTP, oder HTTPS und beim E-Mail-Verkehr eine digitale Signatur und STARTTLS genutzt werden. Das würde die ungeschützte Datenübertragung bedeuten, deren Abfangen und „Mithören“ für entsprechend ausgestattete Personen kein größeres Problem darstellt. Auch der Betriebsintern gern genutzte W-LAN-Standard birgt seine Risiken, denn alle Daten, die über den Äther gehen, lassen sich Abfangen, zumal der Strahlungsbereich der Router oft über das Betriebsgelände hinausgeht. Im Weiteren bergen Internet-Zugänge für die Mitarbeiter die Gefahr, dass über besuchte Webseiten Trojaner oder Viren eingeschleust werden genauso wie über vom Personal mitgebrachte Datenträger. Hier besteht weniger die Gefahr der Werksspionage, sondern eher die eines allgemeinen Systemabsturzes.
Vorbeugung beim Datenverkehr
Aktuell wird über das Thema E-Mail-Verschlüsselung auch im Privatbereich heftig diskutiert, da inzwischen bekannt geworden ist, wie einfach sich die Inhalte von E-Mails „mitlesen“ lassen. In Unternehmen sollte die digitale Signatur, die eine Manipulation der E-Mail verhindert, mit der STARTTLS-Verschlüsselung kombiniert werden, um eine gesicherte Übertragung von Rechner zu Rechner gewährleisten zu können. Denn niemand weiß, wo der Abfangversuch unternommen wird, da in der Regel E-Mails über eine ganze Reihe von Servern gesendet werden. Auch für den Datenverkehr der Lagerverwaltungssoftware müssen entsprechende Protokolle wie die bereits oben erwähnten genutzt werden, wobei nicht selten die Anbieter der Software diese Funktionen oft bereits mitliefern.
Externe und interne Firewalls
Mithilfe einer Firewall werden unerwünschte beziehungsweise nicht im Unternehmen genutzte Netzwerkpakete von außen blockiert. Eine betrieblich verwendete Firewall sollte immer als externe Firewall aufgebaut sein, sich also auf einem separaten Gerät befinden, das alle angeschlossenen Netzwerkzugänge überwacht. Dadurch kann die Firewall auch den internen Datenverkehr sichern.
Persönliche Zugänge und Bildschirmarbeitsplätze
Jeder Mitarbeiter, der Zugang zu einem Rechner besitzt und mit der Lagerverwaltungssoftware arbeitet, loggt sich mittels verschiedener Passwörter zuerst in den Rechner und daran anschließend in die jeweilige Software ein. Damit sind die internen Vorgänge protokolliert und liegen in der Verantwortung der betreffenden Person. Ob an den jeweiligen Rechnern die Hardware-Schnittstellen wie USB freigeschaltet sind, sollte von der Qualität der Netzwerküberwachung und dem installierten Virenschutzprogramm abhängig gemacht werden. Mit einem guten und ständig aktualisierten Echtzeit-Scanner können unerwünschte Viren, Würmer oder Trojaner, etwa von mitgebrachten USB-Sticks, erkannt und eliminiert werden, bevor diese Schäden im Netzwerk des Unternehmens anrichten.
Datenschutz in der W-LAN-Anbindung
Natürlich ist die kabellose Netzwerkanbindung eine praktische Sache, werden dadurch doch aufwendige Installationen erspart. Die Sicherheit sollte hierbei aber nicht vernachlässigt werden. Ein offenes W-LAN ist eine solche Sicherheitslücke und auch einige der bestehenden Sicherheitsprotokolle genügen heutigen Ansprüchen nicht mehr. Der neueste Stand der Technik sind W-LAN-Netze, die durch AES mit dem Standard 802.11i oder WPA2 abgesichert sind.
Natürlich umfasst der Datenschutz in der Lagerverwaltung eine ganze Reihe weiterer Maßnahmen, die sich auf die Hard- und Software beziehen und in Abhängigkeit zur jeweiligen Konfiguration stehen.
Dieser Artikel wurde von Daniel Fritsch von EazyStock.de, Software zum profesionellen Bestandsmanagements, veröffentlicht.
Leave a Reply