Archiv
Informationssicherheit im Unternehmen
Der ausführliche „Leitfaden Informationssicherheit – IT-Grundschutz kompakt“ steht auf der BSI-Webseite als PDF-Dokument zum kostenfreien Download zur Verfügung [PDF] https://www.bsi.bund.de/
3. Unsichere Vernetzung und Internet-Anbindung Schutzmaßnahmen:
- Aktuelle Virenschutzsoftware ist ein absolutes Muss sowohl für Rechner als auch für mobile Geräte wie Notebooks.
- Schützen Sie Ihr Firmennetz mit einer geeigneten und entsprechend konfigurierten Firewall gegen Angriffe aus dem Netz.
- In größeren Unternehmen sollten Teilnetze aufgebaut werden, die jeweils gegen die benachbarten Netze durch spezielle Firewalltypen geschützt sind.
- WLAN-Netze dürfen nur verschlüsselt genutzt werden.
- Server und zentrale Rechner müssen „gehärtet“ werden. „Härten“ bedeutet, dass sich keinerlei Software auf dem Rechner/Server befindet, die dort nicht zwingend benötigt wird.
- Nach außen angebotene Daten, Dienste und Programme sollten auf das Mindestmaß beschränkt werden.
- Im Web-Browser sollten nur die Aktiven Inhalte und Multimedia-PlugIns zugelassen werden, die für die Arbeit wirklich benötigt werden. ActiveX-Komponenten stellen eine Gefahr dar und sollten möglichst deaktiviert werden. Welche Skripte, Protokolle oder Zusatzprogramme gemieden werden sollten, kann sich im Laufe der Zeit ändern. Administratoren können sich über die Webseiten des BSI über aktuelle riskante Techniken informieren.
- Schadprogramme werden häufig über E-Mail-Anhänge verbreitet. Mitarbeiter sollten daher keinesfalls unbedacht Anhänge öffnen und ausführen. Das genutzte E-Mail-Programm sollte so konfiguriert werden, dass Anhänge nicht automatisch geöffnet werden.
- Wenn möglich, sollten Sicherheitsmaßnahmen technisch erzwungen werden, damit das Risiko einer Fehlbedienung oder absichtlich herbeigeführten Schadens minimiert werden kann.
- Auch erfahrene Administratoren sollten stets die Handbücher zu den eingesetzten Produkten lesen, damit spezielle Warnhinweise nicht übersehen werden. Außerdem sollten ausführliche Installations- und Systemdokumentationen angefertigt werden, die auch von Dritten nachvollzogen werden können.
4. Nichtbeachtung von Sicherheitsmaßnahmen Schutzmaßnahmen:
- Die konsequente Beachtung aller Sicherheitsregeln ist für die Informationssicherheit in einem Unternehmen unerlässlich.
- Alle Mitarbeiter in einem Unternehmen sollten ein Grundverständnis für Informationssicherheit haben und Gefahren einschätzen können.
- Ordnung am Arbeitsplatz ist ein Teil der Informationssicherheit: Vertrauliche Akten, Datenträger mit sensiblen Informationen wie CDs oder USB-Sticks sollten nie offen herumliegen, sondern bei Verlassen des Raumes weggeschlossen werden. Sollen sensible Daten entsorgt werden, müssen diese unwiederbringlich vernichtet werden: Vertrauliche Ausdrucke gehören in den Aktenvernichter, nicht in den Papierkorb. Datenträger müssen sicher gelöscht oder zerstört werden.
- Datendiebe könnten versuchen, über Social Engineering-Techniken –
etwa über das Telefon oder per E-Mail – an vertrauliche Unternehmensdaten zu gelangen. Mitarbeiter müssen dafür sensibilisiert werden. - Administratoren müssen sich stetig fortbilden, Mitarbeiter müssen für Fragen der Informationssicherheit sensibilisiert und regelmäßig geschult werden. Dies kann über interne Vorträge, Schulungen, Rundschreiben, Plakate etc. geschehen. Konkrete Handlungsanweisungen sind hier wichtig, zum Beispiel darüber, welche konkreten Informationen nicht an Dritte weitergegeben werden dürfen. Passwörter dürfen nicht in der Schreibtischschublade aufbewahrt werden. Bei Verlassen des Büros müssen die Fenster geschlossen werden. Anschauliche Beispiele erhöhen das Verständnis und die Akzeptanz.
- Werden Wartungen oder Reparaturen im Unternehmen durchgeführt, sollten Servicetechniker nie ohne Aufsicht an IT-Systemen oder Telekommunikationsanlagen arbeiten.
- Sicherheitsverstöße im Unternehmen sollten Konsequenzen nach sich ziehen und angemessen sanktioniert werden.
- Informationssicherheit gilt auch für unterwegs: Wird etwa im Zug mit dem Notebook gearbeitet, sollten sensible Daten nicht für Dritte einsehbar sein. Bei Telefongesprächen in der Öffentlichkeit muss ebenfalls auf Diskretion geachtet werden. Offene WLAN-Netze sollten nicht genutzt werden.
Weitere archivierte Kurznachrichten
NRW-Innenministerium klärt Sachverhalt auf[mehr erfahren]
Kinder suchtkranker Eltern sollen besser unterstützt werden[mehr erfahren]
Anleitung des LKA Niedersachsen veröffentlicht[mehr erfahren]
NRW plant neue Hilfsangebote Den Opfern von Straftaten soll...[mehr erfahren]
Mehr als 41 Millionen gefälschte Produkte sichergestellt[mehr erfahren]
DVR weist auf erhöhtes Unfallrisiko im Sommer hin[mehr erfahren]
„klicksafe“ veröffentlicht neues Unterrichtsmaterial[mehr erfahren]
Bundeskriminalamt veröffentlicht alarmierenden Jahresbericht[mehr erfahren]
Deutscher Verkehrssicherheitsrat zieht nach einem Jahr positive Bilanz[mehr erfahren]
GdP und VDP beim 22. Deutschen Präventionstag in Hannover[mehr erfahren]
Forschungsbericht zu reisenden Tätern veröffentlicht[mehr erfahren]
Aktivitäten
Service
Schützen Sie Ihre Immobilie gegen Einbruch!
Audio Podcasts
Hier finden Sie alle Podcasts
Erklärung einschlägiger Präventions-Begriffe
Beliebte Artikel
EU-Programm DRUID liefert Fakten zum Thema „Drogen im Straßenverkehr“
Die Zahl der Unfälle, bei denen Drogen im Spiel sind, steigt seit...[mehr erfahren]
Polizei unterstützt Senioren mit außergewöhnlichen Präventionsmethoden
Senioren sind von bestimmten Straftaten wie Raub- oder...[mehr erfahren]
Eine Droge auf dem Vormarsch
Methamphetamin – umgangssprachlich Crystal, Meth oder Ice genannt –...[mehr erfahren]