{"id":72457,"date":"2024-01-26T10:00:01","date_gmt":"2024-01-26T10:00:01","guid":{"rendered":"https:\/\/app-mde-blog-prd.azurewebsites.net\/?p=72269"},"modified":"2026-02-12T12:49:54","modified_gmt":"2026-02-12T12:49:54","slug":"was-ist-datensicherheit-und-welche-bedeutung-hat-sie-fuer-ihre","status":"publish","type":"post","link":"https:\/\/www.manutan.de\/blog\/sicherheit-und-hygiene-am-arbeitsplatz\/was-ist-datensicherheit-und-welche-bedeutung-hat-sie-fuer-ihre\/","title":{"rendered":"Was ist Datensicherheit und welche Bedeutung hat sie f\u00fcr Ihre Einkaufsabteilung?"},"content":{"rendered":"<figure class=\"post-hero\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-73558 size-full\" src=\"\/wp-content\/uploads\/2024\/01\/Was_ist_Datensicherheit_und_welche_Bedeutung_hat_sie_fur_Ihre_Einkaufsabteilung.png\" alt=\"\" width=\"717\" height=\"478\" srcset=\"\/wp-content\/uploads\/2024\/01\/Was_ist_Datensicherheit_und_welche_Bedeutung_hat_sie_fur_Ihre_Einkaufsabteilung.png 717w, \/wp-content\/uploads\/2024\/01\/Was_ist_Datensicherheit_und_welche_Bedeutung_hat_sie_fur_Ihre_Einkaufsabteilung-300x200.png 300w\" sizes=\"(max-width: 717px) 100vw, 717px\" \/><\/figure>\n<div class=\"post-content\">\n<p>Angesichts der stetig wachsenden Menge der Daten, die von Organisationen erstellt, gespeichert und genutzt werden, ist auch deren Sicherheit zu einer Priorit\u00e4t geworden. Dies gilt umso mehr f\u00fcr Abteilungen, die mit sensiblen und\/oder vertraulichen Informationen umgehen, wie z.B. die Einkaufsfunktion. F\u00fcr Unternehmen ist es \u00e4u\u00dferst wichtig, die Zusammenh\u00e4nge der Datensicherheit und ihre Herausforderungen zu erfassen, um eine effiziente und sichere Ablauforganisation zu gew\u00e4hrleisten.<\/p>\n<h2>Was ist Datensicherheit?<\/h2>\n<p><i>Big Data<\/i> ist zum Grundpfeiler der Gesamtstrategie eines jeden Unternehmens geworden. Richtig genutzt, stellen diese riesigen Datens\u00e4tze eine \u00e4u\u00dferst wertvolle Ressource dar und sind gleichbedeutend mit einem strategischen Vorteil. Im Gegenzug ist die Datensicherheit gleicherma\u00dfen unverzichtbar geworden und <b>stellt sogar eine gro\u00dfe Herausforderung f\u00fcr die Wettbewerbsf\u00e4higkeit, die Differenzierung und die Einhaltung der Vorschriften <\/b>(insbesondere in Bezug auf die Datenschutzgrundverordnung, abgek\u00fcrzt auch DSGVO) <b>dar<\/b>.<\/p>\n<p>Laut einer k\u00fcrzlich von der Versicherungsagentur Hiscox durchgef\u00fchrten Studie \u00fcber das Management von Cyberrisiken geben 72% der Unternehmen zu, dass ihr Markenimage darunter leide, wenn sie bei der Verarbeitung der Daten von Kunden und Partnern nicht ein hohes Ma\u00df an Sicherheit bieten.<\/p>\n<p>Datensicherheit bezieht sich auf die Praktiken, Richtlinien sowie die Technologien, die zum Schutz kritischer und sensibler Informationen einer Organisation eingesetzt werden. Es geht darum, sich zu sch\u00fctzen vor:<\/p>\n<ul>\n<li>Unbefugtem Datenzugriff;<\/li>\n<li>Datenverlust;<\/li>\n<li>Datenverletzung;<\/li>\n<li>Datenlecks;<\/li>\n<li>Datenverst\u00fcmmelung;<\/li>\n<li>Datendiebstahl usw.<\/li>\n<\/ul>\n<p>Dieses hohe Schutzniveau muss w\u00e4hrend des gesamten Lebenszyklus der Daten bestehen bleiben.<\/p>\n<p>Dies umfasst eine Vielzahl von Aspekten: von der physischen Sicherheit der Hardware \u00fcber die Zugriffskontrolle bis hin zur Softwaresicherheit der Anwendungen. Das Unternehmen muss seine Informationswerte vor externen Bedrohungen sch\u00fctzen, d.h. vor Cyberkriminellen, aber auch vor internen Bedrohungen, wozu auch die M\u00f6glichkeit menschlicher Fehler geh\u00f6rt.<\/p>\n<p>Die Datensicherheit in Unternehmen beruht auf drei Hauptpfeilern:<\/p>\n<ol>\n<li><b>Vertraulichkeit<\/b> bedeutet, sicherzustellen, dass nur befugte Personen auf sensible Daten zugreifen k\u00f6nnen;<\/li>\n<li><b>Integrit\u00e4t<\/b> bedeutet, dass die Richtigkeit und Authentizit\u00e4t der Daten sichergestellt werden muss, indem unbefugte \u00c4nderungen verhindert werden;<\/li>\n<li><b>Verf\u00fcgbarkeit <\/b>ist die Erfordernis sicherzustellen, dass die Daten f\u00fcr autorisierte Nutzer zug\u00e4nglich sind, wenn es erforderlich ist.<\/li>\n<\/ol>\n<h2>Die Herausforderungen der Datensicherheit f\u00fcr die Einkaufsfunktion<\/h2>\n<p>Die Einkaufsfunktion verwaltet eine Vielzahl von Daten innerhalb des Unternehmens, von denen die meisten sensibel und\/oder vertraulich sind. Dazu geh\u00f6ren Informationen \u00fcber <b>Lieferanten <\/b>(Kontaktdaten, Finanzinformationen, Produkte und Dienstleistungen usw.), <b>Bestellungen <\/b>(Preise, Einkaufsbedingungen usw.) und <b>Vertr\u00e4ge <\/b>(Allgemeine Gesch\u00e4ftsbedingungen, Vertraulichkeitsklauseln usw.). Daher ist die Sicherung von Daten im Bereich des Einkaufs mit gro\u00dfen Herausforderungen verbunden.<\/p>\n<hr \/>\n<p>Laut der j\u00fcngsten Umfrage der Beratungsgesellschaft PwC zeigen sich 90% der Beschaffungsabteilungen wegen der Cyberbedrohungen besorgt. Au\u00dferdem geben 27% an, bereits Opfer eines unbefugten Eindringens geworden zu sein.<\/p>\n<hr \/>\n<p>Eine solche Datenverletzung oder ein solches Datenleck kann weitreichende Folgen haben. Denn eine Verletzung der Vertraulichkeit von Daten, ihrer Verf\u00fcgbarkeit oder ihrer Integrit\u00e4t f\u00fchrt unweigerlich zu <b>finanziellen und rufsch\u00e4digenden Folgen <\/b>f\u00fcr das Unternehmen. Die Einkaufsfunktion ist auch an der Entwicklung von Produkten beteiligt, die dann den Schutz des geistigen Eigentums erfordern. Der Diebstahl dieser Informationen w\u00fcrde sich <b>direkt auf die Wettbewerbsf\u00e4higkeit<\/b> des Unternehmens <b>auswirken<\/b>.<\/p>\n<p>Datensicherheit beschr\u00e4nkt sich nicht nur auf interne Praktiken. Sie erstreckt sich auch auf die Art und Weise, wie die Lieferanten gemeinsam genutzte sensible Informationen verwalten und sch\u00fctzen. Ebenfalls laut der von Hiscox durchgef\u00fchrten Studie h\u00e4tte sich die Zahl der Unternehmen, die eine<b> Sicherheitsl\u00fccke bei Gesch\u00e4ftspartnern <\/b>verursacht haben, innerhalb eines Jahres auf 24% verdoppelt. Die Einkaufsabteilungen m\u00fcssen daher sicherstellen, dass ihre eigenen Teams, ihre internen Kunden, aber auch ihre Lieferanten die erforderlichen Standards und Sicherheitsma\u00dfnahmen beachten und gleichzeitig die Einhaltung der gesetzlichen Vorschriften gew\u00e4hrleisten.<\/p>\n<h2>Strategien zur Sicherung von Einkaufsdaten<\/h2>\n<p>Um die Sicherheit der Daten zu gew\u00e4hrleisten, hat die Einkaufsfunktion mehrere M\u00f6glichkeiten. Nachstehend einige Beispiele:<\/p>\n<h3>Sensibilisierung der Teams<\/h3>\n<p>Zun\u00e4chst ist es von grundlegender Bedeutung, <b>die Mitarbeiter f\u00fcr bew\u00e4hrte Praktiken der Informationssicherheit zu sensibilisieren<\/b>. Das Einkaufsteam, aber auch die internen Kunden, m\u00fcssen sich der Risiken bewusst sein und wissen, wie sie sensible Informationen sch\u00fctzen k\u00f6nnen.<\/p>\n<p>Um jeden Einzelnen \u00fcber dieses Thema aufzukl\u00e4ren, kann das Unternehmen obligatorische Schulungen, Quiz oder auch Simulations\u00fcbungen einf\u00fchren. Da der Faktor Mensch f\u00fcr die meisten IT-Sicherheitsl\u00fccken verantwortlich ist, ist die Einf\u00fchrung einer <b>soliden Cybersicherheitskultur<\/b> in jedem Unternehmen unerl\u00e4sslich.<\/p>\n<h3>Kontrolle des Datenzugriffs<\/h3>\n<p>Um die Sicherheit der Daten zu gew\u00e4hrleisten, ist es unerl\u00e4sslich, den Zugriff auf Datenbanken, Unternehmensnetzwerke und Administratorkonten zu kontrollieren. Es geht darum, <b>wer <\/b>wann und wo<b> auf was<\/b> <b>zugreifen darf<\/b>. Dies bedeutet auch, eine regelm\u00e4\u00dfige Bewertung der Zugriffe durchzuf\u00fchren, um Abg\u00e4ngen, Neuzug\u00e4ngen und der Mobilit\u00e4t innerhalb des Unternehmens Rechnung zu tragen. Dies kann auch durch Datensicherheitstechnologien wie die <b>Multi-Faktor-Authentifizierung <\/b>(MFA) verst\u00e4rkt werden.<\/p>\n<hr \/>\n<p>Zur Erinnerung: Die Multi-Faktor-Authentifizierung kombiniert mehrere Authentifizierungsmethoden. Neben dem herk\u00f6mmlichen Benutzernamen\/Passwort kann dies durch Versenden eines Codes per SMS oder durch Benachrichtigung in einer speziellen Anwendung geschehen.<\/p>\n<hr \/>\n<h3>Die richtigen Sicherheitstools einsetzen<\/h3>\n<p>Die Investition in fortschrittliche Sicherheitsl\u00f6sungen ist von entscheidender Bedeutung. Mithilfe von <b>Firewalls<\/b> kann der Netzwerkverkehr kontrolliert und unberechtigte Zugriffe verhindert werden. Diese dienen dann als \u201eerste Verteidigungslinie\u201c.<\/p>\n<p>Im Rahmen ihrer Sicherheitsma\u00dfnahmen k\u00f6nnen Unternehmen auch auf sogenannte <b>Intrusion-Detection-Systeme <\/b>setzen, mit denen potenzielle Angriffe in Echtzeit erkannt und abgewehrt werden k\u00f6nnen. Mithilfe von <b>Software zur Verschl\u00fcsselung bzw. Chiffrierung <\/b>von Daten werden Informationen f\u00fcr Unbefugte unlesbar gemacht. Ohne Entschl\u00fcsselungsschl\u00fcssel bleiben die Daten unzug\u00e4nglich, selbst wenn sie kompromittiert wurden.<\/p>\n<p>Die IT-Sicherheit umfasst ebenso wie die Cybersicherheit entschlossene Ma\u00dfnahmen, um den Schutz der Daten zu gew\u00e4hrleisten. Angesichts der kritischen Natur der zu verwaltenden Informationen ist dies zu einer Notwendigkeit f\u00fcr die Einkaufsfunktion geworden. Diese muss eine robuste Datensicherheitsstrategie verfolgen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der f\u00fcr die t\u00e4glichen Abl\u00e4ufe wichtigen Informationen zu wahren.<\/p>\n<p>Ein effektives Datenmanagement st\u00fctzt sich auf einen <b>proaktiven und kontinuierlichen Ansatz <\/b>aller Beteiligten im Unternehmen. Auf diese Weise <b>verbessern<\/b> Unternehmen <b>ihr Risikomanagement <\/b>und sorgen f\u00fcr einen reibungslosen Gesch\u00e4ftsbetrieb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Angesichts der stetig wachsenden Menge der Daten, die von Organisationen erstellt, gespeichert und genutzt werden, ist auch deren Sicherheit zu einer Priorit\u00e4t geworden. Dies gilt umso mehr f\u00fcr Abteilungen, die mit sensiblen und\/oder vertraulichen Informationen umgehen, wie z.B. die Einkaufsfunktion. F\u00fcr Unternehmen ist es \u00e4u\u00dferst wichtig, die Zusammenh\u00e4nge der Datensicherheit und ihre Herausforderungen zu erfassen, um eine effiziente und sichere&#46;&#46;&#46;<\/p>\n","protected":false},"author":2,"featured_media":73558,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[9],"tags":[],"class_list":["post-72457","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit-und-hygiene-am-arbeitsplatz"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/posts\/72457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/comments?post=72457"}],"version-history":[{"count":3,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/posts\/72457\/revisions"}],"predecessor-version":[{"id":74256,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/posts\/72457\/revisions\/74256"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/media\/73558"}],"wp:attachment":[{"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/media?parent=72457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/categories?post=72457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.manutan.de\/blog\/wp-json\/wp\/v2\/tags?post=72457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}