Kosten optimieren  Geschäftsmodelle absichern   Digitalisierung gestalten   Zukunft denken

Maßnahmen für eine hohe IT-Sicherheit in der Logistik

Von Denise Müller am 15. Oktober 2024

In Anbetracht der stetig voranschreitenden Digitalisierung und Vernetzung innerhalb der Logistikindustrie wird der Schutz der IT-Infrastruktur zunehmend wichtiger. Angesichts dessen hat MÜLLER | DIE LILA LOGISTIK eine Reihe von Maßnahmen eingeführt, um die IT-Sicherheit zu erhöhen und somit die Integrität, Vertraulichkeit und Verfügbarkeit der Daten entlang der Lieferkette zu gewährleisten.

Folgende Maßnahmen wurden bei MÜLLER | DIE LILA LOGISTIK zur Steigerung der IT-Sicherheit implementiert: 
  • XDR Endpoint Security – Mit Crowdstrike XDR sowie Microsoft Defender XDR 
    MÜLLER | DIE LILA LOGISTIK setzt auf doppelte Sicherheit: Microsoft Defender (Microsoft Defender E5) und Crowdstrike über XDR Endpoint Security. Diese Software-Tools gewähren Sicherheit für unsere Endgeräte und Systeme. Durch diese Software-Tools werden die Endgeräte & Systeme permanent auf Schadsoftware geprüft und falls vorhanden gemeldet.
    -> Im Falle eines auffälligen Verhaltens kann ein 24/7 Stunden Expertenteam aktiv in die Eindämmung des Virus eingreifen.


  • BCP / DRP / Incident Response Service
    MÜLLER | DIE LILA LOGISTIK verfügt über einen Desaster Recovery Plan, um im Fall eines Angriffes, die ersten Schritte geordnet und kontrolliert zu durchlaufen. Unterstützt werden wir in diesem Fall von einem 24/7 bereiten Incident Response Team und eines Business Continuity Plan in allen Abwicklungen, um die Endgeräte & Systeme wieder voll einsatzbereit zu machen.

  • Mitarbeiter Schulungen
    Mitarbeiter und Mitarbeiterinnen werden regelmäßig geschult. Ergänzend führen wir in unregelmäßigen Abständen Kampagnen und Simulationen durch, um die Wirksamkeit der Schulung zu testen.

  • Datensicherung-Strategie nach Best Practice 
    Wir sicheren unsere Daten nach Best Practice Ansatz – sowohl OnPrem, als auch in der Cloud. Die Backup Infrastruktur ist entsprechend abgeschirmt, um im Falle einer Verschlüsselung auf die Daten zugreifen zu können.

  • Network Access Control (NAC)
    Mittels NAC stellen wir sicher, dass nur zertifizierte Geräte auf das Unternehmensnetzwerk zugreifen können.

  • Netzwerk und Serversegmentierung - Tiering Konzept
    Die Zugriff auf IT-Ressourcen unterliegen einem Tiering Konzept: Jeder sieht nur das, was er wirklich braucht.

  • Updatemanagement
    Alle Server werden fortlaufend auf dem neusten Stand gehoben, um Sicherheitslücken schnellstmöglich zu beheben.

  • ISMS / DSMS 
    Mit einer „ISMS as a Service“-Lösung werden wir im Bereich Informationssicherheit und Datenschutz fortlaufend über Maßnahmen aus diesen Bereichen informiert und sind so fortlaufend für die ISO27001 Zertifizierung vorbereitet.

  • Fernwartungskonzept
    Zugriffe von externen Dienstleister auf unsere Systeme (Wartung, Support) erfolgen über ein zentrales Management System, bei dem Zugriffe temporär freigeschaltet und mitprotokolliert werden können.

  • Firewall Strategie
    Wir verfügen über State-of-the-Art Firewalls in einem Redundanten Aufbau. Funktionen wie DMZ, IPS, IDS, Proxy sind bei uns standardmäßig implementiert.

  • SD-WAN / DNS Schutz / VPN (Cisco)
    Unsere Standorte sind mittels SD-WAN verbunden. Die Standorte verfügen immer über zwei redundanten Leitungen. Der Zugriff auf das Unternehmensnetzwerk von außen wird über einen VPN-Zugang realisiert.

  • MFA-Authentifizierung / SSO
    Unsere Zugriffe auf Unternehmensressourcen sind mittels Multi-Faktor-Authentifizierung geschützt, was bedeutet, dass einer oder mehrere zusätzliche Überprüfungsfaktoren abgefragt werden. Dies gilt für den generellen zugriffen sowie für die meisten Applikationen.

  • SaaS First / Cloud Second / OnPrem last
    Um den Betrieb zu gewährleisten, beziehen wir wo immer möglich, die Software als Software as a Service Lösung. So erreichen wir eine maximale Verfügbarkeit und Unabhängigkeit der lokalen Infrastruktur. Wir betreiben ein drittes Rechenzentrum im Azure Rechenzentrum von Microsoft, um vermehrt Dienste aus der Cloud zu beziehen, die keine "Out-of-the-box" SaaS Lösung anbieten.  

  • SecOps
    Wir haben eine dedizierte Abteilung (Security Operations), die sich ausschließlich um die Sichtung, Bewertung und Implementierung von neuen Security-Trends kümmert.

Mit diesen Maßnahmen zielen wir auf eine erhöhte IT-Sicherheit ab und gewährleisten somit die Integrität, Vertraulichkeit und Verfügbarkeit der Daten entlang der Lieferkette unserer Kunden.

Sie möchten Ihre IT-Sicherheit in Ihrer Logistik erhöhen? MÜLLER | DIE LILA LOGISTIK bietet als national und international tätiger Logistikdienstleister alle relevanten Funktionen der Kontraktlogistik.

Die Felder Beschaffungslogistik, Produktionslogistik und Distributionslogistik bilden den Kern der betrieblichen Tätigkeiten des Konzerns. MÜLLER | DIE LILA LOGISTIK steht Ihnen als kompetenter Partner zur Seite und bietet Ihnen umfassende Beratung und Lösungen für Ihre Kontraktlogistik.

Vereinbaren Sie noch heute einen unverbindlichen Termin und lassen Sie sich von unseren Experten unterstützen.

 

Jetzt Kontakt aufnehmen




Banner White Paper SCRM

 

Ihre Konkurrenz beliest sich auch! - Jetzt abonnieren und immer die neuesten Themen zu Logistik und Supply Chain lesen:

 

 

Lila News und Events?

Logistik Blog News

Schauen Sie doch auch einmal in unserem News und Events Blog vorbei und sehen, was bei uns sonst noch los ist!

Mehr erfahren