23.11.2013 Aufrufe

1. Datensicherung und Notfallwiederherstellung - tomtec

1. Datensicherung und Notfallwiederherstellung - tomtec

1. Datensicherung und Notfallwiederherstellung - tomtec

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

IT Sicherheitshandbuch für KMU<br />

Bei der Einstellung von IT-Administratoren ist besondere Sorgfalt nötig: Sie haben weitgehende <strong>und</strong><br />

umfassende Befugnisse, insbesondere sind sie in der Lage, auf alle Daten zuzugreifen, sie zu verändern<br />

<strong>und</strong> Berechtigungen so zu vergeben, dass erheblicher Missbrauch möglich ist. Das hierfür<br />

eingesetzte Personal muss sorgfältig ausgewählt werden <strong>und</strong> absolut vertrauenswürdig sein.<br />

VERFAHREN BEIM AUSSCHEIDEN VON MITARBEITERN<br />

Beim Ausscheiden von Mitarbeitern aus dem Unternehmen sollten folgende gr<strong>und</strong>legende Punkte<br />

beachtet werden:<br />

■ Sämtliche Unterlagen, ausgehändigte Schlüssel, ausgeliehene IT-Geräte (z.B. tragbare<br />

Rechner, Speichermedien, Dokumentationen) sind zurückzufordern.<br />

■ Sämtliche Zugangsberechtigungen <strong>und</strong> Zugriffsrechte müssen entzogen bzw. gelöscht<br />

werden, dies betrifft vor allem auch Berechtigungen für eventuelle Telearbeitszugänge.<br />

■ Wenn eine Zugangsberechtigung zu einem IT-System zwischen mehreren Personen geteilt<br />

wurde (z.B. mittels eines gemeinsamen Passwortes), muss nach Ausscheiden einer<br />

der Personen die Zugangsberechtigung sofort geändert werden. Wenn Administratoren<br />

oder andere Schlüsselpersonen ausscheiden, müssen auch alle anderen Passwörter<br />

geändert werden, die ihnen bekannt waren.<br />

■ Nach Möglichkeit sollte eine Neuvergabe des bestehenden Benutzerkontos an einen<br />

anderen Mitarbeiter vermieden bzw. ausgeschlossen werden.<br />

REGELUNGEN FÜR DEN EINSATZ VON FREMDPERSONAL<br />

Betriebsfremde Personen wie z.B. Reinigungspersonal oder Mitarbeiter von IT-Dienstleistern können<br />

leicht Zugang zu vertraulichen Unternehmensdaten erhalten <strong>und</strong> stellen unter Umständen<br />

eine erhebliche Bedrohung dar.<br />

Einige einfache Regeln sollten beachtet werden, um vertrauliche Informationen zu schützen:<br />

■ Externe Mitarbeiter, die über einen längeren Zeitraum in einem Unternehmen tätig<br />

sind <strong>und</strong> Zugang zu vertraulichen Unterlagen <strong>und</strong> Daten erhalten könnten, müssen<br />

schriftlich (im Rahmen von Geheimhaltungsverpflichtungen) auf die Einhaltung der<br />

geltenden einschlägigen Gesetze, Vorschriften <strong>und</strong> internen Regelungen verpflichtet<br />

werden.<br />

■ Für Fremdpersonal, das nur kurzfristig oder einmalig zum Einsatz kommt, gelten die<br />

gleichen Regeln wie für Besucher, d.h. dass etwa der Aufenthalt in sicherheitsrelevanten<br />

Bereichen nur in Begleitung von Mitarbeitern des Unternehmens erlaubt ist.<br />

38

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!