Sicherheit & Compliance
Systemsicherheit und Compliance-Anforderungen im WMS
# Sicherheit & Compliance - Schutz des WMS bei Georg Fischer
## Überblick
Die Sicherheit des Jungheinrich WMS ist entscheidend für den Schutz kritischer Unternehmensdaten und die Aufrechterhaltung der Betriebsabläufe bei Georg Fischer. Dieses Modul vermittelt essenzielle Sicherheitspraktiken und Compliance-Anforderungen.
## Lernziele
Nach Abschluss dieses Moduls können Sie:
- Sicherheitsrichtlinien von Georg Fischer anwenden
- Compliance-Anforderungen identifizieren und umsetzen
- Bedrohungen erkennen und melden
- Sichere Arbeitsverfahren implementieren
- Incident-Response-Prozeduren ausführen
## 1. Sicherheitsgrundlagen
### 1.1 Bedrohungslandschaft
#### **Externe Bedrohungen**
**Häufige Cyberbedrohungen:**
- **Malware**: Viren, Trojaner, Ransomware
- **Phishing**: Betrügerische E-Mails und Websites
- **Social Engineering**: Manipulation von Mitarbeitern
- **DDoS-Angriffe**: Überlastung der Systemressourcen
- **Advanced Persistent Threats (APT)**: Langfristige Infiltration
#### **Interne Bedrohungen**
**Risiken von innen:**
- **Menschliche Fehler**: Versehentliche Datenlöschung
- **Privilegien-Missbrauch**: Überschreitung von Zugriffsrechten
- **Insider-Bedrohungen**: Böswillige interne Akteure
- **Schwache Passwörter**: Unsichere Authentifizierung
- **Ungesicherte Endgeräte**: Mobile Geräte ohne Schutz
### 1.2 Sicherheitsprinzipien
#### **Defense in Depth**
**Mehrschichtige Sicherheit:**
```
┌─────────────────────────────────────┐
│ Ebene 1: Perimeter Security │ ← Firewall, IDS/IPS
├─────────────────────────────────────┤
│ Ebene 2: Network Security │ ← VPN, Segmentierung
├─────────────────────────────────────┤
│ Ebene 3: Host Security │ ← Antivirus, Updates
├─────────────────────────────────────┤
│ Ebene 4: Application Security │ ← WMS-Härtung
├─────────────────────────────────────┤
│ Ebene 5: Data Security │ ← Verschlüsselung
└─────────────────────────────────────┘
```
#### **Least Privilege Principle**
**Minimale Berechtigungen:**
- Benutzer erhalten nur notwendige Zugriffsrechte
- Zeitlich begrenzte Administratorrechte
- Regelmäßige Berechtungsreviews
- Automatische Rechtsentzug bei Rollenwechsel
### 1.3 Risikobewertung
#### **Risiko-Matrix für WMS**
**Wahrscheinlichkeit vs. Auswirkung:**
```
NIEDRIG MITTEL HOCH
HOCH │ MITTEL │ HOCH │ KRITISCH │
MITTEL │ NIEDRIG│ MITTEL │ HOCH │
NIEDRIG │SEHR NIED│ NIEDRIG │ MITTEL │
```
**Kritische WMS-Risiken:**
- Datenbankkorruption → KRITISCH
- SAP-Schnittstellenausfall → HOCH
- Benutzerkonten-Kompromittierung → HOCH
- Performance-Degradation → MITTEL
## 2. Zugriffskontrolle
### 2.1 Authentifizierung
#### **Multi-Faktor-Authentifizierung (MFA)**
**Implementierung bei Georg Fischer:**
```yaml
mfa_policy:
required_for:
- administrative_access: true
- remote_access: true
- sensitive_operations: true
methods:
- something_you_know: "password"
- something_you_have: "smart_card"
- something_you_are: "biometric"
```
#### **Passwort-Richtlinien**
**Georg Fischer Standards:**
- **Mindestlänge**: 12 Zeichen
- **Komplexität**: Groß-/Kleinbuchstaben, Zahlen, Sonderzeichen
- **Gültigkeitsdauer**: 90 Tage
- **Historie**: Letzte 12 Passwörter nicht wiederverwendbar
- **Sperrung**: Nach 3 Fehlversuchen
### 2.2 Autorisierung
#### **Role-Based Access Control (RBAC)**
**WMS-Rollenhierarchie:**
```
┌─ WMS_ADMIN ──────────────── Vollzugriff
├─ WMS_SUPERVISOR ────────── Operative Verwaltung
├─ WMS_OPERATOR ─────────── Standard-Operationen
├─ WMS_READONLY ─────────── Nur Leseberechtigung
└─ WMS_GUEST ────────────── Eingeschränkte Sicht
```
#### **Funktionsbasierte Berechtigungen**
**Granulare Kontrolle:**
- **Wareneingang**: Erfassung, Prüfung, Freigabe
- **Kommissionierung**: Auftragserstellung, Picking, Verpackung
- **Inventur**: Zählung, Differenzbearbeitung, Freigabe
- **Reporting**: Standardberichte, Adhoc-Analysen, Export
### 2.3 Session-Management
#### **Sichere Session-Konfiguration**
**Best Practices:**
```ini
[SESSION_SECURITY]
SessionTimeout=30min
IdleTimeout=15min
ConcurrentSessions=1
SessionCookieSecure=true
SessionCookieHttpOnly=true
SessionTokenRotation=enabled
```
#### **Automatische Abmeldung**
**Sicherheitsmaßnahmen:**
- Automatische Sperre nach Inaktivität
- Erzwungene Abmeldung bei verdächtigen Aktivitäten
- Session-Invalidierung beim Rollenwechsel
- Sichere Session-Übertragung
## 3. Datenschutz und Verschlüsselung
### 3.1 Datenklassifizierung
#### **Georg Fischer Datenklassen**
**Klassifizierungsschema:**
- **STRENG VERTRAULICH**: Geschäftsgeheimnisse, Patente
- **VERTRAULICH**: Kundendaten, Lieferanteninformationen
- **INTERN**: Operative Daten, Prozessinformationen
- **ÖFFENTLICH**: Allgemeine Unternehmensinformationen
#### **WMS-Datenklassifizierung**
**Beispielzuordnung:**
```yaml
data_classification:
artikel_stammdaten: VERTRAULICH
lagerbestaende: INTERN
kundendaten: VERTRAULICH
systemlogs: INTERN
backup_daten: entsprechend_originaldaten
```
### 3.2 Verschlüsselung
#### **Data at Rest**
**Datenbankschutz:**
- **Transparent Data Encryption (TDE)**: SQL Server Datenbankfiles
- **Always Encrypted**: Sensitive Datenfelder
- **Certificate-based Encryption**: Backup-Files
- **BitLocker**: Vollständige Festplattenverschlüsselung
#### **Data in Transit**
**Übertragungsschutz:**
- **TLS 1.3**: Alle Client-Server-Kommunikation
- **IPSec**: VPN-Verbindungen
- **HTTPS**: Web-basierte Zugriffe
- **SFTP**: Secure File Transfer
#### **Data in Use**
**Verarbeitungsschutz:**
- **Memory Protection**: Sensitive Daten im RAM
- **Secure Enclaves**: Geschützte Verarbeitungsbereiche
- **Application-level Encryption**: WMS-interne Verschlüsselung
### 3.3 Key Management
#### **Schlüsselverwaltung**
**Hierarchisches Key Management:**
```
Master Key (HSM)
├── Database Encryption Key
├── Application Keys
│ ├── Session Keys
│ └── API Keys
└── Backup Keys
├── Archive Keys
└── Recovery Keys
```
**Key Rotation Schedule:**
- **Master Keys**: Jährlich
- **Database Keys**: Halbjährlich
- **Session Keys**: Täglich
- **API Keys**: Monatlich
## 4. Compliance-Anforderungen
### 4.1 Regulatorische Compliance
#### **DSGVO-Compliance**
**Umsetzung im WMS:**
- **Datenschutz by Design**: Privacy-first Entwicklung
- **Zweckbindung**: Datenverarbeitung nur für definierte Zwecke
- **Datenminimierung**: Nur notwendige Daten sammeln
- **Löschkonzept**: Automatische Datenbereinigung
- **Betroffenenrechte**: Auskunft, Berichtigung, Löschung
#### **ISO 27001-Compliance**
**Informationssicherheits-Management:**
```yaml
iso27001_controls:
access_control:
- A.9.1: Business requirements for access control
- A.9.2: User access management
- A.9.3: User responsibilities
cryptography:
- A.10.1: Cryptographic controls
operations_security:
- A.12.1: Operational procedures and responsibilities
- A.12.6: Management of technical vulnerabilities
```
### 4.2 Interne Richtlinien
#### **Georg Fischer IT-Sicherheitsrichtlinie**
**Kernpunkte:**
- **Clean Desk Policy**: Aufgeräumte Arbeitsplätze
- **Clear Screen Policy**: Bildschirmsperren bei Abwesenheit
- **USB-Device Policy**: Beschränkung externer Speichermedien
- **BYOD Policy**: Regelungen für private Geräte
- **Social Media Policy**: Umgang mit sozialen Medien
#### **Audit-Anforderungen**
**Regelmäßige Überprüfungen:**
- **Quarterly Access Reviews**: Berechtungsprüfung
- **Annual Security Assessment**: Umfassende Sicherheitsbewertung
- **Penetration Testing**: Externe Sicherheitstests
- **Compliance Monitoring**: Kontinuierliche Überwachung
### 4.3 Dokumentationspflichten
#### **Nachweis der Compliance**
**Obligatorische Dokumentation:**
- **Risk Assessments**: Regelmäßige Risikobewertungen
- **Security Incidents**: Vollständige Vorfallsdokumentation
- **Training Records**: Schulungsnachweise aller Mitarbeiter
- **Audit Trails**: Lückenlose Aktivitätsprotokolle
## 5. Incident Response
### 5.1 Incident-Klassifizierung
#### **Sicherheitsvorfälle**
**Klassifizierung nach Schweregrad:**
```
KRITISCH: Systemausfall, Datenverlust, Compliance-Verletzung
HOCH: Verdächtiger Zugriff, Malware-Erkennung, Datenleck
MITTEL: Policy-Verletzung, Schwache Authentifizierung
NIEDRIG: Verdächtige Aktivität, Konfigurationsfehler
```
#### **Response-Zeiten**
**SLA für Incident Response:**
- **KRITISCH**: 15 Minuten Erstreaktion
- **HOCH**: 1 Stunde Erstreaktion
- **MITTEL**: 4 Stunden Erstreaktion
- **NIEDRIG**: 24 Stunden Erstreaktion
### 5.2 Response-Prozess
#### **NIST Incident Response Framework**
**6-Phasen-Modell:**
1. **Preparation**: Vorbereitung und Planung
2. **Detection**: Erkennung und Analyse
3. **Containment**: Eindämmung der Bedrohung
4. **Eradication**: Beseitigung der Ursache
5. **Recovery**: Wiederherstellung des Normalbetriebs
6. **Lessons Learned**: Analyse und Verbesserung
#### **Emergency Response Team (ERT)**
**Team-Zusammensetzung:**
- **Incident Commander**: Gesamtverantwortung
- **Security Analyst**: Technische Analyse
- **System Administrator**: Systemwiederherstellung
- **Legal Counsel**: Rechtliche Bewertung
- **Communications Lead**: Interne/externe Kommunikation
### 5.3 Forensic Analysis
#### **Digital Forensics**
**Beweissicherung:**
```bash
# Beispiel: Memory Dump
winpmem_3.3.rc3.exe -o memory_dump.raw
# Beispiel: Network Capture
tcpdump -i eth0 -w network_capture.pcap
# Beispiel: System Logs
Get-WinEvent -LogName Security | Export-Csv security_logs.csv
```
#### **Chain of Custody**
**Beweiskette:**
- Eindeutige Kennzeichnung aller Beweise
- Lückenlose Dokumentation aller Zugriffe
- Sichere Aufbewahrung der Beweismittel
- Rechtssichere Übergabe an Behörden
## 6. Continuous Monitoring
### 6.1 Security Information and Event Management (SIEM)
#### **SIEM-Integration**
**Log-Quellen für WMS:**
- Windows Event Logs
- SQL Server Audit Logs
- WMS Application Logs
- Network Device Logs
- Firewall Logs
#### **Korrelationsregeln**
**Automatische Bedrohungserkennung:**
```yaml
correlation_rules:
brute_force_detection:
condition: "failed_logins > 5 in 5min"
action: "block_ip_and_alert"
privilege_escalation:
condition: "role_change AND after_hours"
action: "immediate_alert"
data_exfiltration:
condition: "large_data_export AND external_ip"
action: "block_and_investigate"
```
### 6.2 Vulnerability Management
#### **Patch Management**
**Systematisches Patch-Verfahren:**
```
1. Vulnerability Assessment (wöchentlich)
2. Risk Assessment (CVSS Score > 7.0)
3. Testing in Staging Environment
4. Change Approval Process
5. Production Deployment
6. Verification and Monitoring
```
#### **Security Scanning**
**Regelmäßige Sicherheitstests:**
- **Network Vulnerability Scans**: Monatlich
- **Web Application Scans**: Wöchentlich
- **Database Security Audits**: Quartalsweise
- **Configuration Compliance**: Täglich
### 6.3 Threat Intelligence
#### **Cyber Threat Intelligence (CTI)**
**Bedrohungsinformationen:**
- **Tactical Intelligence**: Indikatoren für Kompromittierung (IoCs)
- **Operational Intelligence**: Angriffstechniken und -verfahren (TTPs)
- **Strategic Intelligence**: Bedrohungslandschaft und Trends
#### **Threat Hunting**
**Proaktive Bedrohungssuche:**
```sql
-- Beispiel: Anomalie-Erkennung
SELECT user_id, COUNT(*) as login_count,
HOUR(login_time) as login_hour
FROM user_sessions
WHERE login_date = CURDATE()
GROUP BY user_id, HOUR(login_time)
HAVING login_count > 10
```
## Praktische Übungen
### Übung 1: Sicherheitsrichtlinien
1. Analysieren Sie die aktuellen WMS-Benutzerberechtigungen
2. Identifizieren Sie potenzielle Sicherheitsrisiken
3. Entwickeln Sie Verbesserungsvorschläge
4. Erstellen Sie eine Compliance-Checkliste
### Übung 2: Incident Response
1. Simulieren Sie einen Sicherheitsvorfall
2. Dokumentieren Sie den Response-Prozess
3. Bewerten Sie die Effektivität der Maßnahmen
4. Erstellen Sie einen Lessons-Learned-Bericht
### Übung 3: Security Monitoring
1. Konfigurieren Sie Security-Alerts im WMS
2. Definieren Sie Korrelationsregeln
3. Testen Sie die Alerting-Mechanismen
4. Optimieren Sie False-Positive-Raten
## Lernerfolgskontrolle
### Fragen zur Selbstüberprüfung
1. **Was ist das Grundprinzip von "Defense in Depth"?**
- [ ] Eine einzige starke Sicherheitsmaßnahme
- [x] Mehrere Sicherheitsebenen kombinieren
- [ ] Nur Perimeter-Sicherheit
- [ ] Ausschließlich Software-basierte Sicherheit
2. **Wie oft sollten Passwörter bei Georg Fischer geändert werden?**
- [ ] Monatlich
- [ ] Jährlich
- [x] Alle 90 Tage
- [ ] Nur bei Verdacht
3. **Was ist die maximale Reaktionszeit für kritische Sicherheitsvorfälle?**
- [x] 15 Minuten
- [ ] 1 Stunde
- [ ] 4 Stunden
- [ ] 24 Stunden
### Bewertung
- **80-100%**: Ausgezeichnet - Sie können Sicherheit und Compliance eigenständig managen
- **60-79%**: Gut - Vertiefen Sie spezifische Bereiche
- **40-59%**: Befriedigend - Zusätzliche Schulung empfohlen
- **<40%**: Ungenügend - Grundlagen wiederholen
## Weiterführende Ressourcen
### Dokumentation
- **Georg Fischer IT-Sicherheitsrichtlinie**
- **NIST Cybersecurity Framework**
- **ISO 27001:2013 Standard**
- **DSGVO-Implementierungsleitfaden**
### Tools und Utilities
- **Security Assessment Tools**: Vulnerability Scanner
- **Incident Response Playbooks**: Vorgefertigte Prozeduren
- **Compliance Checklists**: Audit-Vorlagen
- **Training Materials**: Awareness-Schulungen
## Notfall-Kontakte
**Security Operations Center (SOC):**
- E-Mail: soc@georgfischer.com
- Telefon: +41 81 770 8888
- Emergency: +41 81 770 9999 (24/7)
**Incident Response Team:**
- Hotline: +41 81 770 7777
- E-Mail: incident-response@georgfischer.com
- Eskalation: CISO +41 79 123 4567
**Compliance Officer:**
- E-Mail: compliance@georgfischer.com
- Telefon: +41 81 770 6666
---
*Dieser Trainingsinhalt basiert auf den Georg Fischer Sicherheitsrichtlinien und internationalen Security-Standards, Version 2.0, Stand: März 2025*
*© Georg Fischer AG - Alle Rechte vorbehalten*
🔐 SICHERHEITS-PRIORITÄT
Kritisch: Sicherheitsverletzungen können Produktionsausfälle und Datenverluste verursachen
Compliance: Einhaltung von ISO 27001, DSGVO und Georg Fischer Sicherheitsrichtlinien