LF-Sicher arbeiten

Aus ISMS-Ratgeber WiKi
Version vom 3. August 2024, 07:27 Uhr von Dirk (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springenZur Suche springen

Der Leitfaden für sicheres Arbeiten bietet praktische Tipps und Empfehlungen zum Schutz von Informationen und Daten im Arbeitsalltag. Er behandelt den sicheren Umgang mit Endgeräten, E-Mails, Telefon- und Videokonferenzen sowie den Schutz vor Gefährdungen und Bedrohungen. Der Leitfaden betont die Verantwortung aller Mitarbeitenden und bietet Kontaktinformationen für weitere Unterstützung.

Einleitung

In unserer zunehmend digitalen Arbeitswelt ist der Schutz von Informationen und Daten besonders wichtig. Informationssicherheit und Datenschutz sind nicht nur Themen für die IT-Abteilung, sondern betreffen alle Mitarbeitenden direkt. Durch euer Verhalten und eure Aufmerksamkeit könnt ihr einen wesentlichen Beitrag zum Schutz unserer sensiblen Daten und damit zum Erfolg unserer Organisation leisten. Dieser Leitfaden soll euch helfen, die wichtigsten Aspekte der Informationssicherheit und des Datenschutzes zu verstehen und praktische Tipps für den Arbeitsalltag geben.

Schutzziele und allgemeine Begriffsklärung

Schutzziele sind elementar für die Planung und Umsetzung von Sicherheitsmaßnahmen in der Informationssicherheit und tragen maßgeblich dazu bei,

dass sensible und persönliche Daten geschützt sind,

dass Ausfällen vermieden werden und die kontinuierlichen Verfügbarkeit von IT-Systemen sichergestellt werden kann,

dass gesetzlicher Vorschriften und Standards, wie z.B. Datenschutzgesetze eingehalten werden und

dass Vertrauens von Kunden, Geschäftspartnern und Mitarbeitenden entsteht und erhalten werden kann.

Schutzziele der Informationssicherheit:

  • Vertraulichkeit: Schutz sensibler Informationen vor unbefugtem Zugriff.
  • Integrität: Sicherstellung, dass Informationen unverändert und korrekt sind.
  • Verfügbarkeit: Sicherstellung, dass Informationen bei Bedarf zugänglich sind.

Schutzziele des Datenschutz:

  • Recht auf informationelle Selbstbestimmung: Jede Person hat das Recht zu wissen, wer welche persönlichen Daten speichert und wie diese verwendet werden.
  • Minimierung von Daten: Es sollen nur die Daten erhoben und verarbeitet werden, die unbedingt notwendig sind.
  • Schutz vor Missbrauch: Sicherstellung, dass personenbezogene Daten nicht missbraucht werden und vor unbefugtem Zugriff geschützt sind.

Sicherer Umgang mit Endgeräten

Telefone

Gefährdungen:

  • Diebstahl oder Verlust: Mobiltelefone können leicht verloren gehen oder gestohlen werden, was zu einem Verlust von vertraulichen Informationen führen kann.
  • Abhören: Gespräche können von Unbefugten abgehört werden, insbesondere in öffentlichen Räumen.

Empfehlungen:

  • Physischer Schutz: Bewahre dein Telefon immer sicher auf und lass es nicht unbeaufsichtigt. Nutze, wenn möglich, Sicherheitsfunktionen wie Fingerabdruck- oder Gesichtserkennung.
  • Zugangsschutz: Setze ein starkes Passwort oder eine PIN und aktiviere die automatische Sperre nach Inaktivität. Dies verhindert, dass Unbefugte Zugriff auf das Gerät erhalten.
  • Verschlüsselung: Stelle sicher, dass alle Daten auf deinem Telefon verschlüsselt sind. Dies schützt die Informationen, falls das Gerät verloren geht oder gestohlen wird.
  • Gesprächsschutz: Führe vertrauliche Gespräche nur in sicheren, privaten Umgebungen. Vermeide es, sensible Informationen in öffentlichen Räumen zu besprechen.

Notebooks

Gefährdungen:

  • Diebstahl oder Verlust: Notebooks sind mobil und können leicht verloren gehen oder gestohlen werden, was zu einem Verlust von vertraulichen Daten führen kann.
  • Unbefugter Zugriff: Unbefugte können sich Zugang zu deinem Notebook verschaffen und vertrauliche Informationen einsehen oder stehlen.

Empfehlungen:

  • Physischer Schutz: Lass dein Notebook nicht unbeaufsichtigt, auch nicht zu Hause oder im Büro. Wenn du es nicht benutzt, bewahre es in einem abschließbaren Schrank auf.
  • Zugangsschutz: Verwende starke, einzigartige Passwörter und aktiviere die automatische Sperrung nach Inaktivität. So wird verhindert, dass Unbefugte Zugriff auf dein Gerät erhalten, wenn du es kurz unbeaufsichtigt lässt.
  • Verschlüsselung: Verschlüssele die Festplatte deines Notebooks. Sollte das Gerät verloren gehen oder gestohlen werden, sind die Daten geschützt und können nicht ohne Weiteres eingesehen werden.
  • Transport: Nutze geeignete Schutzhüllen und abschließbare Taschen für den Transport. Dies schützt das Gerät vor physischen Schäden und Diebstahl.

Tablets

Gefährdungen:

  • Diebstahl oder Verlust: Tablets sind mobil und können leicht verloren gehen oder gestohlen werden, was zu einem Verlust von vertraulichen Daten führen kann.
  • Unbefugter Zugriff: Unbefugte können sich Zugang zu deinem Tablet verschaffen und vertrauliche Informationen einsehen oder stehlen.

Empfehlungen:

  • Physischer Schutz: Lass dein Tablet nicht unbeaufsichtigt, auch nicht zu Hause oder im Büro. Wenn du es nicht benutzt, bewahre es in einem abschließbaren Schrank auf.
  • Zugangsschutz: Verwende starke, einzigartige Passwörter oder biometrische Sicherheitsfunktionen wie Fingerabdruck- oder Gesichtserkennung. Aktiviere die automatische Sperrung nach Inaktivität, um unbefugten Zugriff zu verhindern.
  • Verschlüsselung: Verschlüssele die Daten auf deinem Tablet. Sollte das Gerät verloren gehen oder gestohlen werden, sind die Daten geschützt und können nicht ohne Weiteres eingesehen werden.
  • Transport: Nutze geeignete Schutzhüllen und abschließbare Taschen für den Transport. Dies schützt das Gerät vor physischen Schäden und Diebstahl.

Mobile Speicher (z.B. USB-Sticks, externe Festplatten)

Gefährdungen:

  • Verlust oder Diebstahl: Mobile Speichergeräte können leicht verloren gehen oder gestohlen werden, was zu einem Verlust von vertraulichen Daten führen kann.
  • Unbefugter Zugriff: Unbefugte können sich Zugang zu den auf dem mobilen Speichergerät gespeicherten Daten verschaffen.

Empfehlungen:

  • Physischer Schutz: Bewahre mobile Speichergeräte sicher auf und lass sie nicht unbeaufsichtigt. Trage sie, wenn möglich, immer bei dir.
  • Verschlüsselung: Verschlüssele alle Daten auf mobilen Speichergeräten. Dies stellt sicher, dass die Informationen geschützt sind, falls das Gerät verloren geht oder gestohlen wird.
  • Zugangsschutz: Setze Passwörter auf deinen mobilen Speichergeräten, um den Zugriff zu erschweren.
  • Sicherer Transport: Verwende robuste, abschließbare Taschen oder Behälter für den Transport von mobilen Speichergeräten.

Sicherer Umgang mit E-Mails

Gefährdungen

  • Phishing-Angriffe: Betrüger versuchen, über gefälschte E-Mails an persönliche Daten zu gelangen. Beispiel: Eine E-Mail, die vorgibt, von der IT-Abteilung zu sein, und nach deinen Zugangsdaten fragt.
  • Malware-Infektionen durch Anhänge: Anhänge in E-Mails können Schadsoftware enthalten, die dein Gerät infizieren kann. Beispiel: Eine Rechnung als PDF-Anhang, die beim Öffnen Schadsoftware installiert.
  • Datenverlust durch Fehlversand: Vertrauliche Informationen können versehentlich an falsche Empfänger gesendet werden.

Empfehlungen

  • E-Mails prüfen: Überprüft sorgfältig die Absenderadresse und den Inhalt jeder E-Mail. Misstraut unerwarteten Nachrichten, insbesondere wenn sie Links oder Anhänge enthalten. So könnt ihr Phishing-Angriffe frühzeitig erkennen und vermeiden.
  • Ruhe bewahren: E-Mails, die zu sofortigem oder dringendem Handeln auffordern, sind grundsätzlich verdächtig, prüfe diese besonders sorgfältig!
  • Anhänge und Links: Öffnet keine Anhänge und klickt auf keine Links aus unbekannten oder verdächtigen Quellen. Diese könnten Schadsoftware enthalten. Es ist besser, bei Zweifel die Quelle zu überprüfen, bevor ihr eine Aktion ausführt.
  • Vertrauliche Informationen: Prüfe welche Informationen auf welchem Weg übertragen werden dürfen. Bestimmte vertrauliche Informationen dürfen ggf. nicht per E-Mail an Dritte übertragen werden. Versendet sensible Informationen nur verschlüsselt. So stellt ihr sicher, dass nur autorisierte Empfänger die Informationen lesen können.
  • Interne Kommunikation: Verwendet bevorzugt interne, sichere Kommunikationskanäle für den Austausch von Unternehmensinformationen. Dies minimiert das Risiko, dass vertrauliche Daten in falsche Hände geraten.

Telefon- und Videokonferenzen

Gefährdungen

  • Abhören von Gesprächen: Unbefugte können Gespräche mithören und vertrauliche Informationen erlangen. Beispiel: Ein Nachbar hört zufällig ein vertrauliches Gespräch durch offene Fenster.
  • Unbefugte Teilnahme: Personen ohne Berechtigung nehmen an Meetings teil und erhalten Zugriff auf sensible Informationen.

Empfehlungen

  • Sichere Tools: Nutzt nur genehmigte, sichere Konferenztools. Diese bieten oft erweiterte Sicherheitsfunktionen, um die Vertraulichkeit der Gespräche zu gewährleisten.
  • Zugangskontrolle: Schützt Meetings mit Passwörtern und überprüft die Teilnehmerliste. Dies stellt sicher, dass nur autorisierte Personen teilnehmen.
  • Vertrauliche Gespräche: Führt sensible Gespräche in einem privaten, ruhigen Raum. Dies verhindert, dass unbefugte Personen mithören können.
  • Umgebung: Achtet darauf, dass keine unbefugten Personen mithören oder mitlesen können. Beispielsweise durch das Schließen von Türen und Fenstern oder das Nutzen eines Sichtschutzes am Bildschirm.

Schutz vor Gefährdungen und Bedrohungen

  • Phishing-Erkennung: Seid wachsam bei unerwarteten E-Mails oder Nachrichten, die nach persönlichen oder vertraulichen Informationen fragen. Beispielsweise können gefälschte E-Mails versuchen, euch zu täuschen, um Zugangsdaten zu erhalten.
  • Sicheres Verhalten online: Vermeidet es, auf unsicheren Websites zu surfen oder Software aus unbekannten Quellen herunterzuladen. Diese könnten Schadsoftware enthalten, die euer Gerät gefährdet.
  • Passwort-Sicherheit: Verwendet für verschiedene Dienste unterschiedliche Passwörter und ändert diese regelmäßig. So verhindert ihr, dass ein kompromittiertes Passwort den Zugang zu mehreren Diensten ermöglicht. Es dürfen niemals beruflich genutzt Passworte auf privaten Portalen (z.B. für Shopping, Sozial Media, etc) genutzt werden.
  • Privatsphäre im Homeoffice: Stellt sicher, dass eure Arbeitsumgebung sicher ist und dass Dritte keinen Zugang zu eurem Bildschirm oder euren Dokumenten haben. So verhindert ihr unbefugtes Mitlesen oder -hören.
  • Achtsamer Umgang mit Dokumenten: Lasst keine vertraulichen Dokumente offen liegen und entsorgt sie sicher (z.B. durch Schreddern). Dies verhindert, dass unbefugte Personen Zugang zu sensiblen Informationen erhalten.

Dein Beitrag zur Informationssicherheit

  • Verantwortung übernehmen: Alle Mitarbeitenden tragen zur Informationssicherheit bei. Euer verantwortungsbewusstes Verhalten ist entscheidend.
  • Vorfälle melden: Meldet Sicherheitsvorfälle oder verdächtige Aktivitäten sofort der IT-Abteilung. Dies hilft, potenzielle Bedrohungen schnell zu erkennen und zu beseitigen.
  • Bewusstsein schaffen: Sprecht andere Mitarbeitende auf sicherheitsrelevante Themen an und teilt euer Wissen. Dies fördert eine Kultur der Achtsamkeit und Sicherheit im gesamten Team.

Kontaktinformationen und Ressourcen

  • IT-Support: [Kontaktinformationen]
  • Informationssicherheitsbeauftragte: [Kontaktinformationen]
  • Datenschutzbeauftragte: [Kontaktinformationen]
  • Nützliche Links: Interne Ressourcen und externe Webseiten zur Vertiefung der Themen Informationssicherheit und Datenschutz.