1. Datensicherung und Notfallwiederherstellung - tomtec
1. Datensicherung und Notfallwiederherstellung - tomtec
1. Datensicherung und Notfallwiederherstellung - tomtec
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
5. Personelle Maßnahmen<br />
CLEAR DESK/CLEAR SCREEN-POLICY<br />
In ungesicherten Arbeitsumgebungen hilft eine Clear Desk-Policy beim Schutz vertraulicher Dokumente<br />
<strong>und</strong> Daten vor unbefugten Zugriffen.<br />
Jeder Mitarbeiter sollte bei Abwesenheit seine vertraulichen Unterlagen verschließen. Dies gilt<br />
insbesondere für Großraumbüros, aber auch in anderen Fällen ist dafür Sorge zu tragen, dass<br />
keine unberechtigten Personen (K<strong>und</strong>en, Besucher, Reinigungspersonal, unbefugte Mitarbeiter<br />
etc.) Zugriff auf Schriftstücke oder Datenträger mit sensiblen Inhalten haben.<br />
Ähnliches gilt auch für die Computer: Beim Verlassen des Arbeitsplatzes muss jeder Benutzer<br />
sich am PC abmelden. Wenn nur eine kurze Unterbrechung der Arbeit erforderlich ist, kann der<br />
Computer stattdessen gesperrt werden. Zusätzlich sollte auch eine automatische Sperre bei<br />
Nicht-Nutzung, z.B. durch einen passwortgeschützten Bildschirmschoner, vorgesehen werden.<br />
Dabei sollte darauf geachtet werden, dass den Mitarbeitern ausreichende Möglichkeiten zum<br />
Versperren der sensiblen Arbeitsunterlagen zur Verfügung stehen. Alle Benutzer müssen<br />
außerdem über die Tastenkombinationen (z.B. „Windows-Taste + L“) zum schnellen Sperren des<br />
PCs informiert werden. Falls möglich, sollten besonders in der ersten Zeit auch Kontrollen <strong>und</strong><br />
wiederholte Aufforderungen erfolgen, um die Durchsetzung dieser Anweisungen zu sichern.<br />
NUTZUNG UND AUFBEWAHRUNG MOBILER IT-GERÄTE<br />
Unter mobilen IT-Geräten sind alle für den mobilen Einsatz geeigneten Geräte zu verstehen, so<br />
etwa Notebooks, Personal Digital Assistants (PDA) <strong>und</strong> Smartphones.<br />
Wenn mobile IT-Geräte außerhalb des Unternehmens eingesetzt werden, muss besonders auf<br />
die Sicherheit der Daten geachtet werden. Die Mitarbeiter sollten speziell geschult <strong>und</strong> für<br />
typische Gefahren sensibilisiert werden. U.a. sollten folgende Regeln befolgt werden:<br />
■ Bei der Speicherung firmeninterner, vertraulicher bzw. personenbezogener sensibler<br />
Daten ist ein Zugriffsschutz unbedingt notwendig, der Zugriff darf erst nach Eingabe<br />
eines Passworts o.ä. möglich sein. Der Einsatz von Festplatten- oder Dateiverschlüsselung<br />
ist empfehlenswert.<br />
■ Auch auf mobilen Datenträgern (USB-Sticks, Wechselfestplatten etc.) sollten diese Daten<br />
nach Möglichkeit verschlüsselt gespeichert werden; unverschlüsselte Datenträger<br />
dürfen keinesfalls unbeaufsichtigt (etwa im Hotel oder im Auto) zurückgelassen werden.<br />
41