Bei leichtfertigem Umgang mit sensiblen Daten ist die beste Sicherheitstechnik wertlos. Damit Mitarbeiter vertrauliche Daten nicht unwissend weitergeben, bedarf es Vorgaben der Chefetage, die festlegen, wie sich Mitarbeiter etwa in sozialen Netzwerken bewegen sollten.
- Stellen Sie einheitliche Regeln im Umgang mit vertraulichen Daten auf
- Nach Meinung vieler Datenschützer sind Sozial-, Finanz- und Betriebsdaten sowie Geschäftsgeheimnisse und Personaldaten besonders schützenswert [1]
- Nehmen Sie eine Klassifizierung aller betrieblichen Informationen vor
- Teilen Sie die Informationen in Vertraulichkeitsstufen je nach Schwere des möglichen Verlusts ein und wählen Sie sichere Kommunikationswege
- Bestenfalls sollten Sie im Betrieb Kontaktpersonen für Ihre Kunden festlegen
- Schaffen Sie Grundvoraussetzungen für IT-Sicherheit
- Sensibilisieren Sie alle Mitarbeiter für Informationssicherheit und Datenschutz
- Verbreiten Sie den Leitsatz: „Sicherheit vor Höflichkeit“
- Legen Sie Passwortrichtlinien fest. Ein sicheres Passwort besteht aus mindestens zehn Zeichen, zusammengesetzt aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen in sinnfreiem Zusammenhang. Weitere Hinweise [1]
- Speichern Sie schützenswerte Inhalte auf Datenträgern und Festplattenpartitionen verschlüsselt und mit einem starken Passwort [1]
- Schützen Sie Ihren mobilen Arbeitsplatz
- Lassen Sie mobile Geräte wie Smartphone und Notebook niemals unbeobachtet liegen und verleihen Sie es nicht
- Schalten Sie drahtlose Schnittstellen wie WLAN und Bluetooth nur bei Bedarf ein und nach der Benutzung wieder aus
- Wählen Sie einen sicheren Speicherort
- Speichern Sie niemals vertrauliche Daten auf einem zentralen Ablageort, der auch Dritten Zugang ermöglicht
- Verschlüsseln Sie Verzeichnisse mit sensiblem Inhalt und lassen Sie diese durch automatische Backups absichern
- Legen Sie keine sensiblen Daten in der Cloud ab
Weiterführende Informationen zu diesem Thema:www.mittelstand-digital.dewww.ec-net.de[1] www.it-sicherheit.de/ratgeber IT-Sicherheitstipps und Hintergrundinfoshttp://www.bsi.bund.deAutoren
Deborah Busch, FH Gelsenkirchen, Institut für Internet-Sicherheit
Dipl.-Inform.(FH) Sebastian Spooren, FH Gelsenkirchen, Institut für Internet-Sicherheit
Prof. Dr. (TU NN) Norbert Pohlmann, FH Gelsenkirchen, Institut für Internet-Sicherheit