Archiv

07.03.2012

Informationssicherheit im Unternehmen

 

Der ausführliche „Leitfaden Informationssicherheit – IT-Grundschutz kompakt“ steht auf der BSI-Webseite als PDF-Dokument zum kostenfreien Download zur Verfügung  [PDF] https://www.bsi.bund.de/

3. Unsichere Vernetzung und Internet-Anbindung Schutzmaßnahmen:

  • Aktuelle Virenschutzsoftware ist ein absolutes Muss sowohl für Rechner als auch für mobile Geräte wie Notebooks. 
  • Schützen Sie Ihr Firmennetz mit einer geeigneten und entsprechend konfigurierten Firewall gegen Angriffe aus dem Netz. 
  • In größeren Unternehmen sollten Teilnetze aufgebaut werden, die jeweils gegen die benachbarten Netze durch spezielle Firewalltypen geschützt sind.
  • WLAN-Netze dürfen nur verschlüsselt genutzt werden.
  • Server und zentrale Rechner müssen „gehärtet“ werden. „Härten“ bedeutet, dass sich keinerlei Software auf dem Rechner/Server befindet, die dort nicht zwingend benötigt wird. 
  • Nach außen angebotene Daten, Dienste und Programme sollten auf das Mindestmaß beschränkt werden. 
  • Im Web-Browser sollten nur die Aktiven Inhalte und Multimedia-PlugIns zugelassen werden, die für die Arbeit wirklich benötigt werden. ActiveX-Komponenten stellen eine Gefahr dar und sollten möglichst deaktiviert werden. Welche Skripte, Protokolle oder Zusatzprogramme gemieden werden sollten, kann sich im Laufe der Zeit ändern. Administratoren können sich über die Webseiten des BSI über aktuelle riskante Techniken informieren. 
  • Schadprogramme werden häufig über E-Mail-Anhänge verbreitet. Mitarbeiter sollten daher keinesfalls unbedacht Anhänge öffnen und ausführen. Das genutzte E-Mail-Programm sollte so konfiguriert werden, dass Anhänge nicht automatisch geöffnet werden. 
  • Wenn möglich, sollten Sicherheitsmaßnahmen technisch erzwungen werden, damit das Risiko einer Fehlbedienung oder absichtlich herbeigeführten Schadens minimiert werden kann. 
  • Auch erfahrene Administratoren sollten stets die Handbücher zu den eingesetzten Produkten lesen, damit spezielle Warnhinweise nicht übersehen werden. Außerdem sollten ausführliche Installations- und Systemdokumentationen angefertigt werden, die auch von Dritten nachvollzogen werden können.

4. Nichtbeachtung von Sicherheitsmaßnahmen Schutzmaßnahmen: 

  • Die konsequente Beachtung aller Sicherheitsregeln ist für die Informationssicherheit in einem Unternehmen unerlässlich.
  • Alle Mitarbeiter in einem Unternehmen sollten ein Grundverständnis für Informationssicherheit haben und Gefahren einschätzen können.
  • Ordnung am Arbeitsplatz ist ein Teil der Informationssicherheit: Vertrauliche Akten, Datenträger mit sensiblen Informationen wie CDs oder USB-Sticks sollten nie offen herumliegen, sondern bei Verlassen des Raumes weggeschlossen werden. Sollen sensible Daten entsorgt werden, müssen diese unwiederbringlich vernichtet werden: Vertrauliche Ausdrucke gehören in den Aktenvernichter, nicht in den Papierkorb. Datenträger müssen sicher gelöscht oder zerstört werden. 
  • Datendiebe könnten versuchen, über Social Engineering-Techniken – 
    etwa über das Telefon oder per E-Mail – an vertrauliche Unternehmensdaten zu gelangen. Mitarbeiter müssen dafür sensibilisiert werden.
  • Administratoren müssen sich stetig fortbilden, Mitarbeiter müssen für Fragen der Informationssicherheit sensibilisiert und regelmäßig geschult werden. Dies kann über interne Vorträge, Schulungen, Rundschreiben, Plakate etc. geschehen. Konkrete Handlungsanweisungen sind hier wichtig, zum Beispiel darüber, welche konkreten Informationen nicht an Dritte weitergegeben werden dürfen. Passwörter dürfen nicht in der Schreibtischschublade aufbewahrt werden. Bei Verlassen des Büros müssen die Fenster geschlossen werden. Anschauliche Beispiele erhöhen das Verständnis und die Akzeptanz.
  • Werden Wartungen oder Reparaturen im Unternehmen durchgeführt, sollten Servicetechniker nie ohne Aufsicht an IT-Systemen oder Telekommunikationsanlagen arbeiten.
  • Sicherheitsverstöße im Unternehmen sollten Konsequenzen nach sich ziehen und angemessen sanktioniert werden. 
  • Informationssicherheit gilt auch für unterwegs: Wird etwa im Zug mit dem Notebook gearbeitet, sollten sensible Daten nicht für Dritte einsehbar sein. Bei Telefongesprächen in der Öffentlichkeit muss ebenfalls auf Diskretion geachtet werden. Offene WLAN-Netze sollten nicht genutzt werden.

Weitere archivierte Kurznachrichten

18.01.2022

GdP zu Änderung der Tierschutz-Hundeverordnung[mehr erfahren]

18.01.2022

BKA: 150.000 Verfahren wegen Hass im Netz[mehr erfahren]

11.01.2022

Ziel ist mehr Transparenz und Sicherheit[mehr erfahren]

11.01.2022

Tipps für eine freie Sicht[mehr erfahren]

20.12.2021

Am besten hängend lagern[mehr erfahren]

20.12.2021

Neues Aufklärungsmodul für Lehrkräfte[mehr erfahren]

20.12.2021

Sauberkeit hilft gegen Entladung im Winter[mehr erfahren]

06.12.2021

Was sich 2022 für Autofahrende ändert[mehr erfahren]

06.12.2021

TÜV gibt Tipps zur digitalen Sicherheit von Smart Toys[mehr erfahren]

06.12.2021

BKA-Statistik 2020 veröffentlicht[mehr erfahren]

15.11.2021

Studie zu Interaktionsrisiken im Internet veröffentlicht[mehr erfahren]

15.11.2021

DVR sensibilisiert für Sichtbarkeit im Straßenverkehr[mehr erfahren]

15.11.2021

Neuer Dualer Studiengang startet 2022[mehr erfahren]

03.11.2021

Neue Lernplattform für die Generation 50+[mehr erfahren]

03.11.2021

NRW-Hinweistelefon für sexuellen Missbrauch gestartet[mehr erfahren]