Vertraulichkeit/unbekannte Dritte

Leitfrage: Wie stellen Sie sicher, dass externe Personen (z.B. externe Dienstleister) über den gleichen Kenntnisstand verfügen, wie Ihre Beschäftigten, was den sicheren Umgang mit IT und Netzwerk anbelangt?

Im Unternehmensalltag benötigen Unternehmen oft externe Unterstützung und sollten dabei unbedingt auf die Wahrung der Vertraulichkeit achten.
Beispielsweise ist es möglich, sich kurzfristig Expertise einzukaufen. Eine Drittfirma kann z. B. bei bestimmten Projekten unterstützend zur Seite stehen.
Da die externen Mitarbeiter oft weitreichende Berechtigungen besitzen müssen, um ihrer Arbeit nachzugehen, ist es wichtig sicherzustellen, dass die aufgestellten Richtlinien durch die externen Mitarbeiter eingehalten werden.
Fehlen Vereinbarungen zur Vertraulichkeit mit externen Unternehmen, entsteht ein potenzielles Sicherheitsrisiko.
  • kurzfristiger ,,Einkauf” von Expertiese
  • Unterstützung in kritischen Phasen eines Projektes

How To

Bei der Vertraulichkeit sind einige Aspekte zu beachten.

Phishing, Sozial Engineering, weitere Aktuelle Bedrohungen Schutzziele: Schutzziele ändern sich je nach Organisation, den Mitarbeitern muss bewusst sein, was Sie schützen und welche Auswirkungen Cyberangriffe haben.

Teilen Sie bewährte Sicherheitspraktiken mit den Mitarbeitern, z. B. das regelmäßige Aktualisieren von Software und Betriebssystemen, das Verwenden von sicheren Passwörtern, das Sperren von Computern bei Abwesenheit und das Vermeiden des Klickens auf verdächtige Links oder das Herunterladen unbekannter Anhänge.

Mitarbeiter sollten über die verschiedenen Formen des Social Engineering, wie z. B. Phishing, informiert werden. Erläutern Sie, wie sie betrügerische E-Mails, Telefonanrufe oder persönliche Anfragen erkennen und angemessen darauf reagieren können.

Stellen Sie sicher, dass die Mitarbeiter über die vorhandenen Reporting-Mechanismen informiert sind, um verdächtige Aktivitäten oder Sicherheitsverstöße zu melden. Klären Sie über die Vertraulichkeit und den Schutz der Meldenden auf.

Quellen

Marktplatz IT-Sicherheit Skip to content