23.11.2013 Aufrufe

1. Datensicherung und Notfallwiederherstellung - tomtec

1. Datensicherung und Notfallwiederherstellung - tomtec

1. Datensicherung und Notfallwiederherstellung - tomtec

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5. Personelle Maßnahmen<br />

CLEAR DESK/CLEAR SCREEN-POLICY<br />

In ungesicherten Arbeitsumgebungen hilft eine Clear Desk-Policy beim Schutz vertraulicher Dokumente<br />

<strong>und</strong> Daten vor unbefugten Zugriffen.<br />

Jeder Mitarbeiter sollte bei Abwesenheit seine vertraulichen Unterlagen verschließen. Dies gilt<br />

insbesondere für Großraumbüros, aber auch in anderen Fällen ist dafür Sorge zu tragen, dass<br />

keine unberechtigten Personen (K<strong>und</strong>en, Besucher, Reinigungspersonal, unbefugte Mitarbeiter<br />

etc.) Zugriff auf Schriftstücke oder Datenträger mit sensiblen Inhalten haben.<br />

Ähnliches gilt auch für die Computer: Beim Verlassen des Arbeitsplatzes muss jeder Benutzer<br />

sich am PC abmelden. Wenn nur eine kurze Unterbrechung der Arbeit erforderlich ist, kann der<br />

Computer stattdessen gesperrt werden. Zusätzlich sollte auch eine automatische Sperre bei<br />

Nicht-Nutzung, z.B. durch einen passwortgeschützten Bildschirmschoner, vorgesehen werden.<br />

Dabei sollte darauf geachtet werden, dass den Mitarbeitern ausreichende Möglichkeiten zum<br />

Versperren der sensiblen Arbeitsunterlagen zur Verfügung stehen. Alle Benutzer müssen<br />

außerdem über die Tastenkombinationen (z.B. „Windows-Taste + L“) zum schnellen Sperren des<br />

PCs informiert werden. Falls möglich, sollten besonders in der ersten Zeit auch Kontrollen <strong>und</strong><br />

wiederholte Aufforderungen erfolgen, um die Durchsetzung dieser Anweisungen zu sichern.<br />

NUTZUNG UND AUFBEWAHRUNG MOBILER IT-GERÄTE<br />

Unter mobilen IT-Geräten sind alle für den mobilen Einsatz geeigneten Geräte zu verstehen, so<br />

etwa Notebooks, Personal Digital Assistants (PDA) <strong>und</strong> Smartphones.<br />

Wenn mobile IT-Geräte außerhalb des Unternehmens eingesetzt werden, muss besonders auf<br />

die Sicherheit der Daten geachtet werden. Die Mitarbeiter sollten speziell geschult <strong>und</strong> für<br />

typische Gefahren sensibilisiert werden. U.a. sollten folgende Regeln befolgt werden:<br />

■ Bei der Speicherung firmeninterner, vertraulicher bzw. personenbezogener sensibler<br />

Daten ist ein Zugriffsschutz unbedingt notwendig, der Zugriff darf erst nach Eingabe<br />

eines Passworts o.ä. möglich sein. Der Einsatz von Festplatten- oder Dateiverschlüsselung<br />

ist empfehlenswert.<br />

■ Auch auf mobilen Datenträgern (USB-Sticks, Wechselfestplatten etc.) sollten diese Daten<br />

nach Möglichkeit verschlüsselt gespeichert werden; unverschlüsselte Datenträger<br />

dürfen keinesfalls unbeaufsichtigt (etwa im Hotel oder im Auto) zurückgelassen werden.<br />

41

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!