Archiv

07.03.2012

Informationssicherheit im Unternehmen

 

Der ausführliche „Leitfaden Informationssicherheit – IT-Grundschutz kompakt“ steht auf der BSI-Webseite als PDF-Dokument zum kostenfreien Download zur Verfügung  [PDF] https://www.bsi.bund.de/

3. Unsichere Vernetzung und Internet-Anbindung Schutzmaßnahmen:

  • Aktuelle Virenschutzsoftware ist ein absolutes Muss sowohl für Rechner als auch für mobile Geräte wie Notebooks. 
  • Schützen Sie Ihr Firmennetz mit einer geeigneten und entsprechend konfigurierten Firewall gegen Angriffe aus dem Netz. 
  • In größeren Unternehmen sollten Teilnetze aufgebaut werden, die jeweils gegen die benachbarten Netze durch spezielle Firewalltypen geschützt sind.
  • WLAN-Netze dürfen nur verschlüsselt genutzt werden.
  • Server und zentrale Rechner müssen „gehärtet“ werden. „Härten“ bedeutet, dass sich keinerlei Software auf dem Rechner/Server befindet, die dort nicht zwingend benötigt wird. 
  • Nach außen angebotene Daten, Dienste und Programme sollten auf das Mindestmaß beschränkt werden. 
  • Im Web-Browser sollten nur die Aktiven Inhalte und Multimedia-PlugIns zugelassen werden, die für die Arbeit wirklich benötigt werden. ActiveX-Komponenten stellen eine Gefahr dar und sollten möglichst deaktiviert werden. Welche Skripte, Protokolle oder Zusatzprogramme gemieden werden sollten, kann sich im Laufe der Zeit ändern. Administratoren können sich über die Webseiten des BSI über aktuelle riskante Techniken informieren. 
  • Schadprogramme werden häufig über E-Mail-Anhänge verbreitet. Mitarbeiter sollten daher keinesfalls unbedacht Anhänge öffnen und ausführen. Das genutzte E-Mail-Programm sollte so konfiguriert werden, dass Anhänge nicht automatisch geöffnet werden. 
  • Wenn möglich, sollten Sicherheitsmaßnahmen technisch erzwungen werden, damit das Risiko einer Fehlbedienung oder absichtlich herbeigeführten Schadens minimiert werden kann. 
  • Auch erfahrene Administratoren sollten stets die Handbücher zu den eingesetzten Produkten lesen, damit spezielle Warnhinweise nicht übersehen werden. Außerdem sollten ausführliche Installations- und Systemdokumentationen angefertigt werden, die auch von Dritten nachvollzogen werden können.

4. Nichtbeachtung von Sicherheitsmaßnahmen Schutzmaßnahmen: 

  • Die konsequente Beachtung aller Sicherheitsregeln ist für die Informationssicherheit in einem Unternehmen unerlässlich.
  • Alle Mitarbeiter in einem Unternehmen sollten ein Grundverständnis für Informationssicherheit haben und Gefahren einschätzen können.
  • Ordnung am Arbeitsplatz ist ein Teil der Informationssicherheit: Vertrauliche Akten, Datenträger mit sensiblen Informationen wie CDs oder USB-Sticks sollten nie offen herumliegen, sondern bei Verlassen des Raumes weggeschlossen werden. Sollen sensible Daten entsorgt werden, müssen diese unwiederbringlich vernichtet werden: Vertrauliche Ausdrucke gehören in den Aktenvernichter, nicht in den Papierkorb. Datenträger müssen sicher gelöscht oder zerstört werden. 
  • Datendiebe könnten versuchen, über Social Engineering-Techniken – 
    etwa über das Telefon oder per E-Mail – an vertrauliche Unternehmensdaten zu gelangen. Mitarbeiter müssen dafür sensibilisiert werden.
  • Administratoren müssen sich stetig fortbilden, Mitarbeiter müssen für Fragen der Informationssicherheit sensibilisiert und regelmäßig geschult werden. Dies kann über interne Vorträge, Schulungen, Rundschreiben, Plakate etc. geschehen. Konkrete Handlungsanweisungen sind hier wichtig, zum Beispiel darüber, welche konkreten Informationen nicht an Dritte weitergegeben werden dürfen. Passwörter dürfen nicht in der Schreibtischschublade aufbewahrt werden. Bei Verlassen des Büros müssen die Fenster geschlossen werden. Anschauliche Beispiele erhöhen das Verständnis und die Akzeptanz.
  • Werden Wartungen oder Reparaturen im Unternehmen durchgeführt, sollten Servicetechniker nie ohne Aufsicht an IT-Systemen oder Telekommunikationsanlagen arbeiten.
  • Sicherheitsverstöße im Unternehmen sollten Konsequenzen nach sich ziehen und angemessen sanktioniert werden. 
  • Informationssicherheit gilt auch für unterwegs: Wird etwa im Zug mit dem Notebook gearbeitet, sollten sensible Daten nicht für Dritte einsehbar sein. Bei Telefongesprächen in der Öffentlichkeit muss ebenfalls auf Diskretion geachtet werden. Offene WLAN-Netze sollten nicht genutzt werden.

Weitere archivierte Kurznachrichten

25.06.2018

TÜV Rheinland warnt vor Dieben[mehr erfahren]

25.06.2018

Betrüger locken mit hohem Einkommen[mehr erfahren]

13.06.2018

Cyberkriminelle nutzen WM für ihre Zwecke[mehr erfahren]

13.06.2018

Wichtige rechtliche Änderungen[mehr erfahren]

13.06.2018

VZ warnt vor Leih-Angeboten[mehr erfahren]

28.05.2018

Konsum und Handel mit Drogen nehmen zu[mehr erfahren]

28.05.2018

Vorsicht vor unseriösen Modelverträgen[mehr erfahren]

28.05.2018

TÜV SÜD gibt hilfreiche Tipps[mehr erfahren]

07.05.2018

Passwörter sollten erneuert werden[mehr erfahren]

07.05.2018

Schulen und Kindergärten können mitmachen[mehr erfahren]

07.05.2018

Erneut Fälle von CEO-Fraud bekannt[mehr erfahren]

23.04.2018

Thema: Überwachung im öffentlichen Raum[mehr erfahren]

23.04.2018

BZgA bildet neue Peers für Präventionsarbeit aus[mehr erfahren]

23.04.2018

Mehr gefälschte Waren im Umlauf[mehr erfahren]

09.04.2018

Konsum bereitet weiter Grund zur Sorge[mehr erfahren]

09.04.2018

DGUV veröffentlicht Bericht für 2017[mehr erfahren]