Archiv
Informationssicherheit im Unternehmen
Der ausführliche „Leitfaden Informationssicherheit – IT-Grundschutz kompakt“ steht auf der BSI-Webseite als PDF-Dokument zum kostenfreien Download zur Verfügung [PDF] https://www.bsi.bund.de/
3. Unsichere Vernetzung und Internet-Anbindung Schutzmaßnahmen:
- Aktuelle Virenschutzsoftware ist ein absolutes Muss sowohl für Rechner als auch für mobile Geräte wie Notebooks.
- Schützen Sie Ihr Firmennetz mit einer geeigneten und entsprechend konfigurierten Firewall gegen Angriffe aus dem Netz.
- In größeren Unternehmen sollten Teilnetze aufgebaut werden, die jeweils gegen die benachbarten Netze durch spezielle Firewalltypen geschützt sind.
- WLAN-Netze dürfen nur verschlüsselt genutzt werden.
- Server und zentrale Rechner müssen „gehärtet“ werden. „Härten“ bedeutet, dass sich keinerlei Software auf dem Rechner/Server befindet, die dort nicht zwingend benötigt wird.
- Nach außen angebotene Daten, Dienste und Programme sollten auf das Mindestmaß beschränkt werden.
- Im Web-Browser sollten nur die Aktiven Inhalte und Multimedia-PlugIns zugelassen werden, die für die Arbeit wirklich benötigt werden. ActiveX-Komponenten stellen eine Gefahr dar und sollten möglichst deaktiviert werden. Welche Skripte, Protokolle oder Zusatzprogramme gemieden werden sollten, kann sich im Laufe der Zeit ändern. Administratoren können sich über die Webseiten des BSI über aktuelle riskante Techniken informieren.
- Schadprogramme werden häufig über E-Mail-Anhänge verbreitet. Mitarbeiter sollten daher keinesfalls unbedacht Anhänge öffnen und ausführen. Das genutzte E-Mail-Programm sollte so konfiguriert werden, dass Anhänge nicht automatisch geöffnet werden.
- Wenn möglich, sollten Sicherheitsmaßnahmen technisch erzwungen werden, damit das Risiko einer Fehlbedienung oder absichtlich herbeigeführten Schadens minimiert werden kann.
- Auch erfahrene Administratoren sollten stets die Handbücher zu den eingesetzten Produkten lesen, damit spezielle Warnhinweise nicht übersehen werden. Außerdem sollten ausführliche Installations- und Systemdokumentationen angefertigt werden, die auch von Dritten nachvollzogen werden können.
4. Nichtbeachtung von Sicherheitsmaßnahmen Schutzmaßnahmen:
- Die konsequente Beachtung aller Sicherheitsregeln ist für die Informationssicherheit in einem Unternehmen unerlässlich.
- Alle Mitarbeiter in einem Unternehmen sollten ein Grundverständnis für Informationssicherheit haben und Gefahren einschätzen können.
- Ordnung am Arbeitsplatz ist ein Teil der Informationssicherheit: Vertrauliche Akten, Datenträger mit sensiblen Informationen wie CDs oder USB-Sticks sollten nie offen herumliegen, sondern bei Verlassen des Raumes weggeschlossen werden. Sollen sensible Daten entsorgt werden, müssen diese unwiederbringlich vernichtet werden: Vertrauliche Ausdrucke gehören in den Aktenvernichter, nicht in den Papierkorb. Datenträger müssen sicher gelöscht oder zerstört werden.
- Datendiebe könnten versuchen, über Social Engineering-Techniken –
etwa über das Telefon oder per E-Mail – an vertrauliche Unternehmensdaten zu gelangen. Mitarbeiter müssen dafür sensibilisiert werden. - Administratoren müssen sich stetig fortbilden, Mitarbeiter müssen für Fragen der Informationssicherheit sensibilisiert und regelmäßig geschult werden. Dies kann über interne Vorträge, Schulungen, Rundschreiben, Plakate etc. geschehen. Konkrete Handlungsanweisungen sind hier wichtig, zum Beispiel darüber, welche konkreten Informationen nicht an Dritte weitergegeben werden dürfen. Passwörter dürfen nicht in der Schreibtischschublade aufbewahrt werden. Bei Verlassen des Büros müssen die Fenster geschlossen werden. Anschauliche Beispiele erhöhen das Verständnis und die Akzeptanz.
- Werden Wartungen oder Reparaturen im Unternehmen durchgeführt, sollten Servicetechniker nie ohne Aufsicht an IT-Systemen oder Telekommunikationsanlagen arbeiten.
- Sicherheitsverstöße im Unternehmen sollten Konsequenzen nach sich ziehen und angemessen sanktioniert werden.
- Informationssicherheit gilt auch für unterwegs: Wird etwa im Zug mit dem Notebook gearbeitet, sollten sensible Daten nicht für Dritte einsehbar sein. Bei Telefongesprächen in der Öffentlichkeit muss ebenfalls auf Diskretion geachtet werden. Offene WLAN-Netze sollten nicht genutzt werden.
Weitere archivierte Kurznachrichten
Betroffene erhalten gefälschte Rechnungen per E-Mail[mehr erfahren]
Schadenssumme von etwa sechs Millionen Euro[mehr erfahren]
Rund ein Drittel der überprüften Lichter wiesen Mängel auf[mehr erfahren]
GdP und niederländische Polizeigewerkschaft warnen vor Krawallen[mehr erfahren]
Bundesregierung verabschiedet Cyber-Sicherheitsstrategie[mehr erfahren]
UDV empfiehlt elektronische Abbiegeassistenten [mehr erfahren]
GdP befürwortet Aachener Vereinbarung[mehr erfahren]
Info-Portale bieten vielfältige Hilfsangebote[mehr erfahren]
GdP: Aktive Behinderung der Rettungskräfte nicht tolerieren[mehr erfahren]
Aktivitäten
Service
Schützen Sie Ihre Immobilie gegen Einbruch!
Audio Podcasts
Hier finden Sie alle Podcasts
Erklärung einschlägiger Präventions-Begriffe
Beliebte Artikel
Das Ausmaß des Problems wurde lange verkannt
Die Zahl gewalttätiger Übergriffe auf Lehrkräfte hat sich nach einem...[mehr erfahren]
Eine Initiative für mehr Sicherheit in der Schule
Anfangs freute sich die 15-jährige Schülerin, als ihr Sportlehrer ihr...[mehr erfahren]
Zwischen Zeugenschutz und Denunziation abwägen
Manche Menschen, die von einer Straftat wissen und den Täter oder die...[mehr erfahren]