1. Datensicherung und Notfallwiederherstellung - tomtec
1. Datensicherung und Notfallwiederherstellung - tomtec
1. Datensicherung und Notfallwiederherstellung - tomtec
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
IT Sicherheitshandbuch für KMU<br />
Bei der Einstellung von IT-Administratoren ist besondere Sorgfalt nötig: Sie haben weitgehende <strong>und</strong><br />
umfassende Befugnisse, insbesondere sind sie in der Lage, auf alle Daten zuzugreifen, sie zu verändern<br />
<strong>und</strong> Berechtigungen so zu vergeben, dass erheblicher Missbrauch möglich ist. Das hierfür<br />
eingesetzte Personal muss sorgfältig ausgewählt werden <strong>und</strong> absolut vertrauenswürdig sein.<br />
VERFAHREN BEIM AUSSCHEIDEN VON MITARBEITERN<br />
Beim Ausscheiden von Mitarbeitern aus dem Unternehmen sollten folgende gr<strong>und</strong>legende Punkte<br />
beachtet werden:<br />
■ Sämtliche Unterlagen, ausgehändigte Schlüssel, ausgeliehene IT-Geräte (z.B. tragbare<br />
Rechner, Speichermedien, Dokumentationen) sind zurückzufordern.<br />
■ Sämtliche Zugangsberechtigungen <strong>und</strong> Zugriffsrechte müssen entzogen bzw. gelöscht<br />
werden, dies betrifft vor allem auch Berechtigungen für eventuelle Telearbeitszugänge.<br />
■ Wenn eine Zugangsberechtigung zu einem IT-System zwischen mehreren Personen geteilt<br />
wurde (z.B. mittels eines gemeinsamen Passwortes), muss nach Ausscheiden einer<br />
der Personen die Zugangsberechtigung sofort geändert werden. Wenn Administratoren<br />
oder andere Schlüsselpersonen ausscheiden, müssen auch alle anderen Passwörter<br />
geändert werden, die ihnen bekannt waren.<br />
■ Nach Möglichkeit sollte eine Neuvergabe des bestehenden Benutzerkontos an einen<br />
anderen Mitarbeiter vermieden bzw. ausgeschlossen werden.<br />
REGELUNGEN FÜR DEN EINSATZ VON FREMDPERSONAL<br />
Betriebsfremde Personen wie z.B. Reinigungspersonal oder Mitarbeiter von IT-Dienstleistern können<br />
leicht Zugang zu vertraulichen Unternehmensdaten erhalten <strong>und</strong> stellen unter Umständen<br />
eine erhebliche Bedrohung dar.<br />
Einige einfache Regeln sollten beachtet werden, um vertrauliche Informationen zu schützen:<br />
■ Externe Mitarbeiter, die über einen längeren Zeitraum in einem Unternehmen tätig<br />
sind <strong>und</strong> Zugang zu vertraulichen Unterlagen <strong>und</strong> Daten erhalten könnten, müssen<br />
schriftlich (im Rahmen von Geheimhaltungsverpflichtungen) auf die Einhaltung der<br />
geltenden einschlägigen Gesetze, Vorschriften <strong>und</strong> internen Regelungen verpflichtet<br />
werden.<br />
■ Für Fremdpersonal, das nur kurzfristig oder einmalig zum Einsatz kommt, gelten die<br />
gleichen Regeln wie für Besucher, d.h. dass etwa der Aufenthalt in sicherheitsrelevanten<br />
Bereichen nur in Begleitung von Mitarbeitern des Unternehmens erlaubt ist.<br />
38