DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Daten­schutz bei mobiler Arbeit

Tipps und Tricks zum Daten­schutz bei mobiler Arbeit

Digi­ta­li­sierung gewinnt an Bedeutung und damit auch die mobile Arbeit. Egal ob mit Notebook, Smart­phone oder Tablet: Im heu­tigen Zeit­alter mobiler Geschäfts­pro­zesse werden mobile Anwen­dungen und Daten­zu­griffe immer wich­tiger für die Auf­recht­erhaltung der stra­te­gi­schen Wett­be­werbs­po­sition von Unter­nehmen.

In diesem Zusam­menhang spielt Mobile Security eben­falls eine zuneh­mende Rolle. Doch es wäre falsch, hier nur auf die Daten­si­cherheit zu blicken, denn die Anfor­de­rungen an einen sicheren mobilen Arbeits­platz sind viel umfang­reicher. Auch wenn das Span­nungs­ver­hältnis zwi­schen Usa­bility und Security im mobilen Umfeld immer wieder kri­tisch betrachtet wird, ist eines klar: Nur mit einer ange­mes­senen Kom­bi­nation von tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nahmen kann es gelingen, Betriebs- und Berufs­ge­heim­nisse sowie per­so­nen­be­zogene Daten aus­rei­chend zu schützen. Nach­folgend sind einige Mög­lich­keiten auf­ge­listet, die für sich gesehen schon beinahe banal klingen, aber eben nur dann ihre Schutz­wirkung ent­falten, wenn sie tat­sächlich auch regel­mäßig und zuver­lässig ange­wendet werden:

1. Tech­nische Maß­nahmen

  • • Nutzen Sie unbe­dingt eine ver­schlüs­selte Ver­bindung und stellen Sie sicher, dass  ein VPN-Tunnel auf­gebaut und aktiv ist, bevor Sie Ihre Zugangs­daten (Kennung und Passwort) ein­geben.
    • Führen Sie Sicher­heits­up­dates zeitnah durch, je nach interner Orga­ni­sation ggf. jedoch erst nach aus­drück­licher Freigabe durch Ihr Unter­nehmen. Dazu gehören Updates des Betriebs­systems und des Viren­scanners sowie aller Anwen­dungen und Apps, die für die dienst­liche Nutzung des Gerätes erfor­derlich sind.
    • Führen Sie regel­mäßig einen Viren­prüflauf durch. Nutzen Sie elek­tro­nische Daten­träger (z. B. USB, DVD) nur nach vor­he­riger Viren­prüfung.
    • Achten Sie zwingend darauf, aus­schließlich sichere Pass­wörter zu ver­wenden. Bilden Sie Ihr aus­rei­chend langes Passwort aus einer Kom­bi­nation von Ziffern und Buch­staben und Son­der­zeichen. Ver­wenden Sie im Unter­nehmen ver­gebene Pass­wörter nicht an externen Sys­temen, wie z. B. an Hot­spots, im pri­vaten Umfeld und bei Anwen­dungen im Internet und ändern Sie die Pass­wörter in regel­mä­ßigen Abständen.
    • Falls Backups not­wendig sind, sichern Sie diese eben­falls mit einem starken Passwort. (Weitere wert­volle Tipps zur Pass­wort­si­cherheit finden Sie zum Bei­spiel auf den Home­pages der Lan­des­auf­sichts­be­hörden für den Daten­schutz.)
    • …

2. Orga­ni­sa­to­rische Maß­nahmen

  • • Die Ver­ar­beitung und sonstige Nutzung (z. B. Bild­schirm­an­zeige, Lesen) ver­trau­licher Daten sollte grund­sätzlich unab­hängig vom Datenträger/Medium und dem Ort der Verarbeitung/Nutzung nur dann als zulässig erklärt werden, wenn die Ein­sicht­nahme durch Unbe­fugte aus­ge­schlossen werden kann. Dies gilt ins­be­sondere bei Remote-Arbeit
    • Mit­ar­beiter sollten u. a. ver­pflichtet werden, die Sicher­heits­maß­nahmen des Unter­nehmens nicht aus­zu­hebeln, bei­spiels­weise durch ein sog. „Jail­break“ des Gerätes.
    • Lassen Sie unter keinen Umständen zu, dass Unbe­rech­tigte Ihr System nutzen.
    • Sperren Sie Ihr IT-System kon­se­quent, wenn Sie den Arbeits­platz ver­lassen.
    • Ist das DV-System oder die Daten­träger mit einer Sicher­heits­kom­po­nente (z. B. USB-Stick mit SmartCard) ver­schlüsselt, so ziehen Sie diese bei Arbeitsende oder Ver­lassen des geschäft­lichen oder häus­lichen Arbeits­platzes und ver­wahren Sie den Stick getrennt immer vom DV-System.
    • Schließen Sie Ihr häus­liches Arbeits­zimmer stets bei Ver­lassen ab. Ist dies nicht möglich, ver­schließen Sie alle Unter­lagen bspw. in einem Schrank oder einer Schublade.
    • Demons­trieren Sie betrieb­liche Anwen­dungen nicht gegenüber Unbe­rech­tigten.
    • Stellen Sie sicher, dass beim Kunden keine Anwen­dungen mit Daten anderer Kunden sichtbar werden.
    • Nutzen Sie beim mobilen Einsatz die Sicht­schutz­folie gegen seit­liche Ein­blicke.
    • Ver­hindern Sie eine etwaige Ein­sicht­nahme von hinten — wählen Sie während der Bahn­fahrt bspw. ein geschlos­senes Abteil und achten Sie in anderen öffent­lichen Bereichen auf Ihre Sitz­po­sition.
    • Ver­meiden Sie mög­lichst Aus­drucke oder Hard­copys am häus­lichen Arbeits­platz.
    • Ver­nichten Sie zu ent­sor­gende Unter­lagen in einem Akten­ver­nichter oder ent­sorgen Sie diese in Ihrem Unter­nehmen. Elek­tro­nische Daten­träger sollten grund­sätzlich im Unter­nehmen ver­nichtet werden.
    • Trans­por­tieren Sie Unter­lagen und Daten­träger außerhalb des Unter­nehmens nur in geschlos­senen Behält­nissen. Die Unter­lagen und Daten­träger dürfen beim Transport im Fahrzeug von außen nicht sichtbar sein.
    • Infor­mieren Sie bei Verlust Ihres DV-Systems umgehend Ihre zuständige Sicher­heits­stelle, damit Ihr Zugang zum Fir­mennetz gesperrt werden kann.
    • …

Die Liste lässt sich sicher noch endlos wei­ter­führen. Wie immer gilt der Grundsatz, dass die kon­se­quente Umsetzung weniger und ein­facher Maß­nahmen ein höheres Sicher­heits­niveau erzeugt, als die laxe Anwendung vieler und kom­pli­zierter Maß­nahmen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Robert Lederer, DATEV eG

Dipl.-Betriebswirt (FH), Dipl.-Wirtschaftsinformatiker (FH), zer­ti­fi­zierter Daten­schutz- und IT-Security Auditor (TÜV), 5 Jahre Pro­jekt­leiter für attri­butive Qua­li­täts­si­che­rungs­systeme mit sta­tis­ti­scher Pro­zess­kon­trolle in der Auto­mobil-Industrie, seit 1995 bei DATEV eG, zunächst zuständig für Pro­dukt­mar­keting und Service MS-Office-Pro­dukte und Doku­men­ten­or­ga­ni­sation im Geschäftsfeld Eigen­or­ga­ni­sation, seit 2000 tätig für Vor­stands-Kor­re­spondenz, Qua­li­täts­ma­nagement und Reporting in der Stabs­stelle „Service Quality Management“ beim Bereichs­vor­stand Service und Ver­trieb der DATEV eG, seit 2002 dort als Fach­be­rater und Bereichs­be­auf­tragter zuständig für den Daten­schutz.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.