DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Mobile End­geräte und Daten­träger

Teil 7 Verhaltensregeln

Durch den Dieb­stahl mobiler End­geräte ent­stehen nicht nur Kosten für die Wie­der­be­schaffung. Häufig geht damit auch der unbe­fugte Zugriff auf fir­men­in­terne Daten durch fremde Per­sonen einher. Lesen Sie, wie Sie Smart­phones und Co. wirksam schützen.

 

 

Im Frühjahr 2000 ver­schwand, nach Angaben des BSI, aus dem ame­ri­ka­ni­schen Außen­mi­nis­terium ein Notebook, obwohl vor unge­nü­genden Sicher­heits­kon­trollen gewarnt worden war. Laut einer offi­zi­ellen Stel­lung­nahme nicht bekannt war, ob das Gerät gegen unbe­fugten Zugriff gesi­chert war sowie ob es ver­trau­liche Infor­ma­tionen ent­halten könnte. Durch solch einen Verlust oder Dieb­stahl von Note­books, Smart­phones und PDAs ent­stehen nicht nur Kosten für die Wie­der­be­schaffung, sie haben häufig auch einen unbe­fugten Zugriff auf fir­men­in­terne Daten durch fremde Per­sonen und damit Ver­trau­lich­keits­verlust zur Folge.

Mobile End­geräte, ins­be­sondere Smart­phones und Tablets, mit ihren vielen nütz­lichen Anwen­dungen wie Ter­min­planer, elek­tro­nische Notiz­blöcke sowie die Mög­lichkeit überall von unterwegs seine E-Mails abrufen zu können, unter­stützen Sie im beruf­lichen und pri­vaten Alltag. Doch gehen Sie mit Ihren mobilen End­ge­räten sorgsam um, denn sie sind durch ihre Beliebtheit, kom­pakte Größe, dem stän­digen Transport sowie dem häu­figen Einsatz an ver­schie­denen Geräten besonders stark gefährdet und werden als Angriffs­ziele für Kri­mi­nelle immer inter­es­santer. Wenn das Gerät ver­loren geht, kann der damit ver­bundene Daten­verlust ver­hee­rende Aus­wir­kungen auf ein Unter­nehmen haben. Aus diesem Grund müssen die mobilen IT-Geräte noch höheren Sicher­heits­stan­dards ent­sprechen als sta­tionäre Arbeits­platz­com­puter und IT-Systeme, ins­be­sondere wenn ver­trau­liche Infor­ma­tionen auf dem mobilen IT-Gerät gespei­chert werden.

Gele­genheit macht Diebe

Geben Sie Dieben keine Chance und bewahren Sie ihr Gerät unterwegs so sicher und unauf­fällig wie möglich auf. Trans­por­tieren Sie das Gerät auf Zug- oder Flug­reisen im Hand­gepäck und auf Auto­fahrten von außen unsichtbar im Kof­ferraum.

Ver­schlüs­selung

Alle Note­books und Smart­phone sollten mit einer Fest­plat­ten­ver­schlüs­selung aus­ge­stattet sein. So wird sicher­ge­stellt, dass bei Verlust des Note­books oder Smart­phones nur „mate­ri­eller Schaden“ ent­steht. Die gespei­cherten Daten können nicht aus­ge­späht werden. Wenn Sie Ihre ver­trau­lichen Daten auf einem beweg­lichen Daten­träger, zum Bei­spiel auf einem USB-Stick, spei­chern, müssen Sie selbst für die nötige Sicherheit sorgen. Spei­chern Sie ver­trau­liche Daten also nur ver­schlüsselt ab.

Fremde Daten­träger abgeben

Sollten Sie in Ihrer Firma einen fremden Daten­träger, zum Bei­spiel einen USB-Stick oder eine Spei­cher­karte, finden, geben Sie ihn am besten beim Betriebs­schutz oder bei Ihrer Füh­rungs­kraft ab. Schließen Sie einen fremden Daten­träger niemals an Ihrem Arbeits­platz­com­puter an, es könnten so Schad­pro­gramme auf Ihrem Com­puter instal­liert werden.

Achten Sie auf Ihre Daten­träger

Passen Sie auf Ihre eigenen Daten­träger auf, denn bei Verlust oder Dieb­stahl könnten ver­trau­liche Daten an Dritte gelangen. Melden Sie den Verlust Ihres mobilen End­ge­rätes, auch wenn es kurze Zeit später wieder gefunden wurde. Es sollte anschließend die Inte­grität des Geräts von ver­trau­ens­wür­diger Stelle sicher­ge­stellt werden. Achten Sie auch auf eine mög­lichst sichere Ver­wahrung und schützen Sie Ihr mobiles IT-Gerät vor äußeren Ein­flüssen wie Nässe und starke Son­nen­ein­strahlung. Spei­chern Sie zudem regel­mäßig Daten von mobilen Daten­trägern auf einem Netz­laufwerk.

Wenn Sie den Daten­träger außer Betrieb nehmen, sollte sicher­ge­stellt sein, dass alle  darauf gespei­cherten Daten gelöscht bzw. unbrauchbar gemacht sind, sowie das Gerät keine geschützten Unter­neh­mens­res­sourcen mehr nutzen kann.

So ver­halten Sie sich richtig:

  • Sichern Sie Ihre Daten regel­mäßig auf einem dritten Daten­träger, um Daten­verlust zu ver­meiden
  • Schützen Sie Ihre mobilen IT-Geräte mittels eines Pass­wortes oder PIN-Codes und sperren Sie den Bild­schirm bzw. das mobile End­gerät bei Inak­ti­vität
  • Gehen Sie mit Ihren Daten­trägern achtsam um
  • Geben Sie fremde Daten­träger bei den Kol­legen der Gebäu­de­über­wa­chung (soweit vor­handen) oder bei Ihrer Füh­rungs­kraft ab, schließen sie diese niemals an Ihrem Arbeits­platz­com­puter an!
  • Sorgen Sie bei Außer­be­trieb­nahme dafür, dass alle darauf gespei­cherten Daten sicher gelöscht bzw. unbrauchbar sind.

Bisher erschienen in der Reihe “Infor­ma­ti­ons­si­cherheit: Ver­hal­tens­regeln für Mit­ar­beiter”:

Teil 1: All­ge­meine Infor­ma­ti­ons­si­cherheit

Teil 2: Social Engi­neering

Teil 3: Pass­wort­si­cherheit

Teil 4: Pass­wort­dieb­stahl

Teil 5: Viren­schutz

Teil 6: E-Mail-Sicherheit

Teil 8: Ver­wendung von Software

Teil 9: Daten­ver­luste

Teil 10: Schutz sen­sibler Daten durch Ver­schlüs­selung

Bild: © Rike / pixelio.de  

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Dipl. Kfm. Reinhard Muth, DATEV eG

Reinhard Muth ist TÜVIT-geprüfter ISMS-Auditor und Security-Awa­reness-Koor­di­nator. 1988 begann er, bei der DATEV eG zu arbeiten. Seit 1994 in der IT-Sicherheit, beschäftigt er sich schwer­punkt­mäßig mit den Themen ISMS und Awa­reness.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.