Die zehn bewährten Praktiken der ENISA im Bereich der Sensibilisierung für Informationssicherheit. Juli

Ähnliche Dokumente
Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Einrichtung zusätzlicher Arbeitsplätze

Sicherer Schutz von Unternehmensdaten

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust

Sicherer Schutz von Unternehmensdaten

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac

Mitteilung. Vom 6. April 1995 (ABl S. A 68)

Datensicherung. 1. Inhaltsverzeichnis. 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung Häufigkeit der Datensicherung 8

Datenschutzerklärung und Nutzungsbedingungen für die Lernplattform

COMPUTERIA VOM

Karteninstallation mit dem TomTom WORK Karteninstallationstool

Digitalforensische Maßnahmen des OLAF Informationsbroschüre

Weisung an die Lernenden der kantonalen Schulen für die Verwendung von Informatikmitteln in der Schule

TU Dresden, Fachrichtung Psychologie, Dipl.-Ing. F. Leonhardt BZW A306, HA Arbeit im PC-Pool der Fachrichtung

Wir benutzen Cookies, um uns an Ihre Einstellungen zu "erinnern". Dies hat für Sie verschiedene Konsequenzen.

Schnellstartanleitung

Datenschutz ist für Casa d'óbidos Turismo Rural, Lda, vor CASA D'ÓBIDOS wichtig.

Der Autor 7 Widmung und Danksagungen 7. Einführung 17

581/AB XXIV. GP. An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ: BKA /0039-I/4/2009 Wien, am 10.

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

Bedienungsanleitung BITel WebMail

Arbeitshilfe Datenschutz

ANLEITUNG. Mobil-App zum Gewinnen und Verwalten neuer Nu Skin Kontakte

Intergramm. Kurzbeschreibung

JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen

Talk2M Konfiguration für ewon - GPRS/EDGE - Modelle

Schnellstart- Anleitung für Windows

IT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben

WSHowTo Utilman-Hack Windows Server und Windows Clients

Computer installieren war gestern!

Sicherheit mit System.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Disclaimer. Nutzungsbedingungen / Haftungsausschlusserklärung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Benutzerordnung des Schulnetzwerks am MvCG

Umgang mit mobilen IT Geräten

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Sicheres Postfach. Kundenleitfaden

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

Wichtige Informationen zum XP-Rollout

Bluetooth Card Reader Quick Start Kurzanleitung

STAR ENTERPRISE - Informationstechnologie ist unser Universum! STAR My Data Safe

Anleitung zum Klick & Show Firmware-Update

IT-Sicherheit im DPMA. Deutschen Patent- und Markenamt

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version

IT Sicherheitsimpulse. Ein gemeinsames Verständnis für Datenschutz

Erste Schritte im KantiNetz

Security Lektion 4 Zugriffskontrollen

Citavi-Projekte richtig speichern und sichern

Anleitung zum Umgang:

Installationsablauf ReNoStar Version für Internetdownload Actionpack März 2016

Wartburg-Sparkasse. Secure . Ausführliche Kundeninformation. Inhalt:

Installation von MS SQL-Server 2014 Express

DSGVO-DATENSCHUTZERKLÄRUNG FÜR BEWERBER (GB)

Chat Operatoren-Anleitung

Novell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)...

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe

Ten Rules of IT Security

Martina Hopp Version 2

Fernzugriff auf das TiHo-Netz über das Portal

Ausgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Unsere Policy 10/07/17 08:00:37

Vorbemerkung für Fachleute: Patienteninformation in Leichter Sprache

R-LINK und R-LINK Evolution Leitfaden für die Softwareinstallation

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

IT-Security Sicher im Internet bewegen

Computer Schulung Explorer

Richtlinien. Informations-Sicherheits-Richtlinie für externen Dienstleister und Geschäftspartner. Geltungsbereich: Externe Dienstleister

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2

Wenn der Computer nicht mehr funktioniert, so kann dies mehrere Gründe haben:

Corporate Security. Checkliste zum Informationsschutz als Hilfestellung für Dritte bei der Zusammenarbeit mit der BASF. IMPR-9002D/Rev.

Nutzerordnung für PC -Räume. Gültig für die Zugehörigkeit der Schule am See Satow

Datenschutz im Forschungszentrum Rossendorf

Hardware-Probleme lösen 126 Die automatische Wiedergabe im Griff 128

IT-Sicherheit am Mittag

Ausgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation

Backup des wibutler pro erstellen

Milestone Systems. Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte

> Schnell, bequem und rund um die Uhr Ihre Bankgeschäfte erledigen.

Installationsanleitung zu Sobeca - Einleitung

Die JOBBÖRSE unter INFORMATIONEN FÜR ARBEITNEHMER. Einfach und schnell eine Stelle finden. Bundesagentur für Arbeit

1 So bedienen Sie Ihren Computer... 10

Sicher unterwegs in. Musical.ly. So schützt du deine Privatsphäre!

auf.

Transkript:

Die zehn bewährten Praktiken der ENISA im Bereich Juli 09

2 Die ENISA Die zehn bewährten Praktiken der ENISA im Bereich Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) ist eine Einrichtung der Europäischen Union, die mit dem Ziel errichtet wurde, die Funktionsfähigkeit des Binnenmarktes zu fördern. Als Kompetenzzentrum berät die ENISA die Mitgliedstaaten und die Einrichtungen der Europäischen Union über Netz- und Informationssicherheit, spricht Empfehlungen aus und dient als zentrale Anlaufstelle für Informationen über bewährte Praktiken. Darüber hinaus fördert diese Einrichtung die Kontakte zwischen den Europäischen Institutionen, den Mitgliedstaaten und den Akteuren aus Wirtschaft und Industrie. Kontakt: Allgemeine Anfragen zu Sensibilisierungsmaßnahmen zur Informationssicherheit richten Sie bitte an: E-Mail: Isabella Santa, Leitende Sachverständige für Sensibilisierungsfragen awareness@enisa.europa.eu Internet: http://www.enisa.europa.eu Rechtlicher Hinweis Es wird darauf hingewiesen, dass diese Veröffentlichung die Ansichten und Auslegungen der Autoren und Herausgeber wiedergibt, sofern nichts anderes angegeben ist. Diese Veröffentlichung ist nur als Veröffentlichung der ENISA oder von Organen der ENISA anzusehen, wenn sie gemäß der Verordnung (EG) Nr. 460/2004 zur Errichtung der ENISA angenommen wurde. Diese Veröffentlichung gibt nicht unbedingt den neuesten Stand wieder und kann von Zeit zu Zeit aktualisiert werden. Drittquellen werden, soweit erforderlich, angegeben. Die ENISA übernimmt keine Haftung für den Inhalt der externen Quellen, einschließlich der Websites, auf die in dieser Veröffentlichung hingewiesen wird. Diese Veröffentlichung ist lediglich zu Schulungs- und Informationszwecken gedacht. Weder die ENISA noch in deren Namen oder Auftrag tätige Personen können für die Nutzung der in dieser Veröffentlichung enthaltenen Informationen haftbar gemacht werden. Nachdruck mit Quellenangabe gestattet. Europäische Agentur für Netz- und Informationssicherheit (ENISA), 2009.

Juni Die zehn bewährten Praktiken der ENISA im Bereich der Sensibilisierung für Informationssicherheit Juli 2009

4 Die zehn bewährten Praktiken der ENISA im Bereich Inhalt DIE ENISA... 2 ZUSAMMENFASSUNG... 5 DIE ZEHN BEWÄHRTEN PRAKTIKEN DER ENISA IM BEREICH DER SENSIBILISIERUNG FÜR INFORMATIONSSICHERHEIT... 6 VERWENDEN SIE EIN PASSWORT... 6 Verwenden Sie ein starkes Passwort... 6 Ändern Sie Ihr Passwort regelmäßig... 7 Halten Sie Ihr Passwort geheim... 7 Verwenden Sie verschiedene Passwörter... 7 SCHÜTZEN SIE IHREN COMPUTER... 7 SEIEN SIE VORSICHTIG IM UMGANG MIT E-MAIL UND INTERNET... 7 SEIEN SIE VORSICHTIG IM UMGANG MIT TRAGBAREN GERÄTEN IHRER ORGANISATION: LAPTOPS, USB- SPEICHERSTICKS, MOBILTELEFONE UND BLACKBERRYS... 8 Laptops... 8 USB-Speichersticks... 8 Mobiltelefone und BlackBerrys... 9 SEIEN SIE VORSICHTIG IM UMGANG MIT DATEN... 9 BESUCHER... 9 MELDEN SIE VORFÄLLE SOWIE VERLUST ODER BESCHÄDIGUNG TRAGBARER GERÄTE IHRER ORGANISATION... 10 SCHÜTZEN SIE DATEN AUßERHALB IHRER ORGANISATION... 10 HALTEN SIE SICH AN DIE VORSCHRIFTEN UND VERFAHREN IHRER ORGANISATION IM ZUSAMMENHANG MIT DER INFORMATIONSSICHERHEIT... 10 SCHLUSSFOLGERUNGEN... 11 LITERATURVERZEICHNIS... 12

Die zehn bewährten Praktiken der ENISA im Bereich 5 Zusammenfassung Diese Broschüre behandelt wichtige Kernthemen im Bereich der Sensibilisierung für die Sicherheit von Informations- und Kommunikationstechnologien (IKT) in Unternehmen. Hierzu werden bewährte Sicherheitspraktiken erläutert, welche die Aufmerksamkeit der Mitarbeiter auf die Informationssicherheit lenken und sie IT-Sicherheitsprobleme erkennen lassen, auf die sie dann entsprechend reagieren können. Bewährte Praktiken können als Leitfaden für die zu ergreifenden grundlegenden Maßnahmen bei der Förderung verwendet werden. Die ENISA hat diese Broschüre erstellt, um Mitarbeiter für die Risiken im Bereich der Informationssicherheit zu sensibilisieren und ihnen die zehn goldenen Regeln zu erläutern. Die Broschüre kann für ein Schulungsprogramm zum Thema Informationssicherheit, für eine Sensibilisierungsmaßnahme und auf einer Unternehmens-Website verwendet werden. Die zehn bewährten Sicherheitspraktiken der ENISA wurden zusammen mit anderen Hilfsmitteln im Rahmen der europaweiten Kampagne der Agentur zur Sensibilisierung für Informationssicherheit entwickelt.

6 Die zehn bewährten Praktiken der ENISA im Bereich Die zehn bewährten Praktiken der ENISA im Bereich der Sensibilisierung für Informationssicherheit Verletzungen des Schutzes von Daten, die erst kürzlich großes Medieninteresse erregt haben, gaben Anlass zur Sorge und machten privaten und öffentlichen Organisationen deutlich, dass sensible Unternehmensdaten nur mit Hilfe geeigneter Strategien und Technologien geschützt werden können. Die betreffenden Schutzmaßnahmen müssen einerseits sicherstellen, dass die Daten im Netzwerk geschützt sind, und andererseits die Möglichkeit bieten, die eingehenden und ausgehenden Daten sicher zu verwalten. Geeignete Strategien und Technologien bilden zwar einen wesentlichen Bestandteil eines jeden Programms für Informationssicherheit, reichen allein jedoch nicht aus, um in der Praxis eine ausreichende Informationssicherheit zu gewährleisten. Das Bewusstsein hinsichtlich der bestehenden Risiken und der verfügbaren Schutzmechanismen bildet die erste Verteidigungslinie zum Schutz der Daten. Die Mitarbeiter sind die eigentliche Schnittstelle zum Netzwerk einer Organisation, daher ist ihr Verhalten ein wesentlicher Aspekt des gesamten Sicherheitsumfelds. Der Schutz von Organisationen setzt bei den Mitarbeitern an. Die Mitarbeiter müssen ihre Aufgaben und Zuständigkeiten im Zusammenhang mit dem Schutz sensibler Daten und der Unternehmensressourcen kennen und in ihrer Organisation einen Beitrag zur Sicherheit von Computern und Netzwerk leisten. Zu diesem Zweck ist die ENISA bemüht, das Verhalten der Mitarbeiter hinsichtlich Informationssicherheit positiv zu beeinflussen und die Einstellung der Menschen im Sinne eines stärkeren Bewusstseins für die Informationssicherheit zu verändern. Aus diesem Grund hat die Agentur diese Broschüre mit den zehn bewährten Sicherheitspraktiken erstellt. Diese bewährten Praktiken eignen sich hervorragend, um Mitarbeiter für die Risiken im Bereich der Informationssicherheit zu sensibilisieren und ihnen die zehn goldenen Regeln zu erläutern. Das vorliegende Dokument richtet sich an Organisationen, die mit der Durchführung von Initiativen beauftragt sind, die den Mitarbeitern zeigen, wie sie die Daten und Vermögenswerte von Unternehmen proaktiv schützen. 1. Verwenden Sie ein Passwort Mit Ihrem Passwort schützen Sie Ihre Daten vor unberechtigtem Zugriff, so wie Sie Ihr Haus abschließen, um Eindringlinge fernzuhalten. Passwörter stellen einen wichtigen Schutzmechanismus dar, daher helfen Ihnen bewährte Praktiken im Zusammenhang mit dem Passwort, Ihre sensiblen persönlichen Daten und Ihre Identität besser zu schützen. Verwenden Sie ein starkes Passwort Das Passwort zu Ihrem Desktop gewährt Zugriff auf alle persönlichen und Unternehmensdaten, die Sie auf Ihrem Computer gespeichert haben, und auf alle Online-Konten. Verwenden Sie ein starkes Passwort, um Ihre Daten zu schützen: Verwenden Sie mindestens acht Zeichen und kombinieren Sie Buchstaben (Groß- und Kleinschreibung), Ziffern und Symbole. Je größer die Zeichenvielfalt in Ihrem Passwort, desto schwieriger ist es zu erraten. Verwenden Sie keine personenbezogenen Informationen wie Ihren Namen, den Namen Ihres Kindes oder einen Geburtstag, die jemand bereits kennt oder

Die zehn bewährten Praktiken der ENISA im Bereich 7 leicht in Erfahrung bringen kann. Versuchen Sie außerdem, gemeinsprachliche Wörter zu vermeiden, weil einige Hacker Programme einsetzen, die jedes Wort ausprobieren, das im Wörterbuch steht. Ändern Sie Ihr Passwort regelmäßig Wenn Sie den Eindruck haben, dass auf Ihr System unrechtmäßig zugegriffen wurde, ändern Sie sofort Ihre Passwörter. Halten Sie Ihr Passwort geheim Ihr Passwort ist eindeutig und darf niemandem mitgeteilt werden. Versuchen Sie nach Möglichkeit, sich Ihre Passwörter einzuprägen. Überlegen Sie sich eine Strategie, wie Sie sich die Passwörter merken können. Wenn Sie Ihre Passwörter notieren, bewahren Sie sie sicher auf. Legen Sie die Aufzeichnung Ihrer Passwörter nur dort ab, wo Sie auch die Daten ablegen würden, die die Passwörter schützen. Verwenden Sie verschiedene Passwörter Verwenden Sie für jedes Online-Konto, auf das Sie zugreifen, ein anderes Passwort (oder verwenden Sie zumindest mehrere verschiedene Passwörter). Wenn Sie für mehrere Konten dasselbe Passwort verwenden, hat ein Angreifer, der sich Zugriff auf eines Ihrer Konten verschafft, Zugang zu allen Ihren Konten. 2. Schützen 3. Seien Sie Ihren Computer Schützen Sie Ihren Desktop vor unbefugtem Zugriff, wenn Sie Ihren Platz verlassen, um in eine Besprechung, eine kurze Pause oder die Mittagspause zu gehen. Lassen Sie nicht zu, dass andere Personen ihren USB-Speicherstick an Ihren Computer anstecken, insbesondere wenn es sich um private, nicht gesicherte Speichersticks handelt. Installieren Sie keine illegale oder nicht genehmigte Software, denn damit gefährden Sie die Datensicherheit und verstoßen gegen das Gesetz. Unbekannte Programme von außen können im Netzwerk Ihrer Organisation zu Sicherheitsrisiken führen. Schließen Sie keine privaten Laufwerke, Musikabspielgeräte oder USB- Speichersticks an Ihren Arbeitsplatzrechner an. Schließen Sie Ihren privaten Laptop nicht an das Netzwerk Ihrer Organisation an, da er mit Viren oder Malware infiziert sein könnte. Sie vorsichtig im Umgang mit E-Mail und Internet Öffnen Sie keine E-Mails und Anhänge von unbekannten Absendern. Öffnen Sie in verdächtigen E-Mails keine Hyperlinks. Leiten Sie E-Mails bei Bedarf weiter. Erwägen Sie jedoch, zuvor die Nachrichtenhistorie zu löschen. Nutzen Sie nur Dokumente im PDF-Format gemeinsam, um sicherzustellen, dass die Dateien nicht einfach geändert werden können.

8 Die zehn bewährten Praktiken der ENISA im Bereich Vertrauliche Informationen sollten verschlüsselt werden, bevor sie per E-Mail versendet werden. Seien Sie vorsichtig, wenn Sie im Internet surfen. Geben Sie in Internetforen keine Informationen über Ihre Organisation und Ihre Arbeit preis. Schreiben Sie keine Blogs, bei denen Ihre Ansichten und Meinungen als die Ihrer Organisation ausgelegt werden könnten. Laden Sie keine Dokumente und Materialien herunter, deren Quellen nicht vertrauenswürdig sind. Vermeiden Sie es, Material mit illegalem oder anstößigem Inhalt zu öffnen, herunterzuladen, zu speichern oder zu versenden. Denken Sie daran, dass die Internetseiten, die Sie von Ihrem Arbeitsplatz aus aufrufen, zurückverfolgt werden können. 4. Seien Sie vorsichtig im Umgang mit tragbaren Geräten Ihrer Organisation: Laptops, USB-Speichersticks, Mobiltelefone und BlackBerrys Laptops Installieren Sie keine illegale oder nicht genehmigte Software, denn damit gefährden Sie die Datensicherheit und verstoßen gegen das Gesetz. Unterbrechen Sie drahtlose Verbindungen, wenn Sie diese nicht benötigen. Schließen Sie Ihren Laptop regelmäßig an das Netzwerk Ihrer Organisation an, um Ihre Sicherheitsprüfungen zu aktualisieren. Legen Sie eine Sicherungskopie der auf Ihrem Laptop abgelegten Daten an. Schützen Sie Ihren Laptop vor unbefugtem Zugriff, wenn Sie Ihren Platz verlassen, um in eine Besprechung, eine kurze Pause oder die Mittagspause zu gehen. Lassen Sie nicht zu, dass andere Personen ihren USB-Speicherstick an Ihren Laptop anstecken, insbesondere wenn es sich um private, nicht gesicherte Speichersticks handelt. Lassen Sie Ihren Laptop nicht unbeaufsichtigt. Lassen Sie Ihren Laptop nicht sichtbar im Auto liegen. USB-Speichersticks Verwenden Sie einen verschlüsselten USB-Speicherstick. Speichern Sie Unternehmensdaten nur in begrenztem Maße auf Ihrem USB- Speicherstick, vor allem, wenn Sie einen privaten, nicht gesicherten Speicherstick verwenden. Befestigen Sie Ihre USB-Speichersticks an Schlüsselringen oder Tragebändern, um sie nicht zu verlieren; aufgrund ihrer geringen Größe gehen sie sehr leicht verloren oder können leicht gestohlen werden. Außerdem erhöhen größere Speicherkapazitäten die potenziell dem Risiko eines unberechtigten Zugriffs ausgesetzte Datenmenge. USB-Speichersticks werden gewöhnlich in Handtaschen, Rucksäcken, Laptop-Taschen, Jackett- oder Hosentaschen aufbewahrt oder unbeaufsichtigt am Arbeitsplatz zurückgelassen. In jüngerer Zeit ist es wiederholt zu Vorfällen gekommen, da USB-Speichersticks immer wieder verloren, verlegt, ohne Erlaubnis ausgeliehen oder gar gestohlen werden. Legen Sie den Benutzern von USB-Speichersticks nahe, diese im Read-Only- Modus zu betreiben, um das Übertragen von Viren zu vermeiden: An einigen

Die zehn bewährten Praktiken der ENISA im Bereich 9 USB-Sticks befindet sich ein Schalter bzw. eine Verriegelung, um das Gerät in den Read-Only-Modus zu versetzen, der das Beschreiben des Laufwerks bzw. das Ändern darauf gespeicherter Daten durch den Host-Rechner verhindert. Unterziehen Sie den USB-Speicherstick einem Anti-Virus-Scan, wenn Sie Dateien von einem nicht vertrauenswürdigen oder nicht genehmigten Rechner kopiert haben. Bevor Sie Ihren USB-Speicherstick an den PC einer anderen Person anstecken, löschen Sie alle Dateien, die Sie für den betreffenden Vorgang nicht benötigen. Legen Sie Sicherheitskopien an, um auf USB-Speichersticks abgelegte Daten bei Bedarf wiederherstellen zu können. Mobiltelefone und BlackBerrys Unterbrechen Sie drahtlose Verbindungen (d. h. Bluetooth und WLAN), wenn Sie diese nicht nutzen. Mit Hilfe der Bluetooth-Technologie können elektronische Geräte per Funkvernetzung über kurze Distanz miteinander kommunizieren. Einige Bluetooth-Mobiltelefone sind von Softwarefehlern betroffen, die Bluejacking und Bluesnarfing ermöglichen. Bluejacking bedeutet das anonyme Versenden elektronischer Visitenkarten, die eine Nachricht enthalten, an andere Bluetooth-fähige Geräte. Bluejacking wird betrieben, um unangeforderte Nachrichten zu versenden. Bluesnarfing wird betrieben, um auf die persönlichen Daten (z. B. Kontaktdaten) in einem Mobiltelefon zuzugreifen und in ein anderes Mobiltelefon zu kopieren. Lassen Sie Ihre Mobiltelefone und BlackBerrys nicht unbeaufsichtigt. Bedenken Sie, dass Sie andernfalls Daten verlieren können. 5. Seien 6. Besucher Sie vorsichtig im Umgang mit Daten Kennzeichnen Sie jedes Dokument mit dem jeweiligen Klassifizierungscode. Schützen Sie sensible Daten mit einem Passwort, damit sie nicht von unbefugten Personen geändert oder gelöscht werden können. Halten Sie Ihren Schreibtisch in Ordnung und lassen Sie sensible Daten nicht offen herumliegen. Entsorgen Sie Dokumente sorgfältig. Lassen Sie sensible Daten nicht in gemeinsam genutzten Konferenz- oder Sitzungsräumen liegen, damit sie nicht für Personen zugänglich sind, die den Raum nach Ihnen nutzen. Sicheres Drucken: Drucken, kopieren und scannen Sie Daten nur, wenn dies wirklich nötig ist. Lassen Sie das Dokument nicht im Drucker liegen. Vernichten Sie stets Dokumente, die sensible Daten enthalten oder als vertraulich gekennzeichnet sind. Legen Sie keine Daten auf Ihrer lokalen Festplatte ab. Stellen Sie sicher, dass jeder Dritte, der mit Ihnen zusammenarbeitet, eine Geheimhaltungsvereinbarung unterzeichnet hat, bevor Sie ihm sensible Daten zugänglich machen. Alle Besucher sollten bei ihrer Ankunft registriert und angemeldet und bei Verlassen des Gebäudes wieder abgemeldet werden. Alle Besucher sollten einen Besucherausweis erhalten, den sie während ihres

10 Die zehn bewährten Praktiken der ENISA im Bereich 7. Melden 8. Schützen 9. Halten 10. Tragen Besuchs im Unternehmensgebäude zu jeder Zeit tragen müssen. Begleiten Sie Besucher zu jeder Zeit während ihres Aufenthaltes im Unternehmensgebäude. Besucher in den Büroräumen unbeaufsichtigt zu lassen, kann zu Risiken führen. Sie Vorfälle sowie Verlust oder Beschädigung tragbarer Geräte Ihrer Organisation Benachrichtigen Sie die IT-Abteilung Ihrer Organisation über Verlust oder Beschädigung tragbarer Geräte Ihrer Organisation (Mobiltelefone, PDAs oder USB-Speichersticks). Benachrichtigen Sie die IT-Abteilung Ihrer Organisation, wenn Sie ein tragbares Gerät Ihrer Organisation gefunden haben. Melden Sie alle Verstöße und Vorfälle im Zusammenhang mit der Informationssicherheit, auch wenn Sie nicht ganz sicher sind. Melden Sie es, wenn Ihnen an Ihrem Arbeitsplatz etwas verdächtig vorkommt oder wenn eine Anwendung plötzlich nicht mehr verfügbar ist, ohne dass Ihre IT-Abteilung Sie vorab darüber informiert hat. Sie Daten außerhalb Ihrer Organisation Stellen Sie sicher, dass Sie sensible Daten und Geräte jederzeit sicher aufbewahren, wenn Sie sich außerhalb Ihrer Organisation befinden, um Diebstahl oder Verlust zu vermeiden. Seien Sie vor allem in der Öffentlichkeit vorsichtig im Umgang mit Daten. Beachten Sie, dass andere Personen mithören können, was Sie sagen. Machen Sie sensible Informationen Ihrer Organisation nicht für jeden zugänglich. Wenn Sie unterwegs oder von einem dezentralen Arbeitsplatz aus arbeiten, achten Sie darauf, dass Ihnen niemand über die Schulter schauen kann. Schützen Sie sich vor Shoulder-Surfing. Sie sich an die Vorschriften und Verfahren Ihrer Organisation im Zusammenhang mit der Informationssicherheit Halten Sie sich an die geltenden Vorschriften und Verfahren Ihrer Organisation im Zusammenhang mit der Informationssicherheit. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit der Daten sicher. Beachten Sie die rechtlichen Anforderungen, wie urheberrechtliche Beschränkungen, Rechte an geistigem Eigentum, Recht auf Privatsphäre und Softwarelizenzen. Melden Sie unverzüglich, wenn Sie sehen, dass Kollegen gegen die Vorschriften und Verfahren Ihrer Organisation im Zusammenhang mit der Informationssicherheit verstoßen. Sie durch Rückmeldung zu einer Verbesserung der vorgeschriebenen Lösungen und Sicherheitsvorschriften bei Tragen Sie durch Rückmeldung zu einer Verbesserung der vorgeschriebenen Lösungen und Sicherheitsvorschriften bei. Regen Sie die Anschaffung zusätzlicher Software an, wenn Sie diese für Ihre Arbeit benötigen. Stellen Sie Fragen oder machen Sie Vorschläge, die der Verbesserung von Lösungen und Sicherheitsvorschriften dienen.

Die zehn bewährten Praktiken der ENISA im Bereich 11 Schlussfolgerungen Informationen müssen vor unerlaubtem Zugriff geschützt werden, und die Mitarbeiter müssen ihre Aufgaben und Zuständigkeiten im Zusammenhang mit dem Schutz sensibler Daten und der Vermögenswerte des Unternehmens kennen. Die Mitarbeiter müssen sich bewusst sein, was sie mit nach Hause nehmen dürfen und was nicht (unternehmenseigene Laptops usw.), welche Befugnisse sie im Zusammenhang mit Unternehmensressourcen haben und inwieweit sie Sicherungskopien erstellen und Sicherheitstechnologie nutzen müssen. Zu diesem Zweck ist die ENISA bemüht, das Verhalten der Mitarbeiter hinsichtlich Informationssicherheit positiv zu beeinflussen und die Einstellung der Menschen im Sinne eines stärkeren Bewusstseins für die Informationssicherheit zu verändern. Die Beachtung der bewährten Praktiken im Bereich Sensibilisierung für Informationssicherheit lenkt die Aufmerksamkeit der Mitarbeiter auf die Informationssicherheit und lässt sie die häufigsten Sicherheitsrisiken der Informationstechnologie erkennen und entsprechend darauf reagieren.

12 Die zehn bewährten Praktiken der ENISA im Bereich Literaturverzeichnis ENISA, Sicherer Umgang mit USB-Speichersticks, Juni 2008, abrufbar unter http://www.enisa.europa.eu/act/ar/deliverables/2008/secure-usb-flash-drives-de ENISA, Sicheres Drucken, April 2008, abrufbar unter http://www.enisa.europa.eu/act/ar/deliverables/2008/secure-printing-de

Die zehn bewährten Praktiken der ENISA im Bereich 13 Die zehn bewährten Praktiken der ENISA im Bereich der Sensibilisierung für Informationssicherheit ISBN-13: 978-92-9204-045-1 DOI: 10.2824/18503 Katalognummer: TP-80-10-258-DE-N

TP-80-10-258-DE-N 14 Die zehn bewährten Praktiken der ENISA im Bereich ISBN-13 978-92-9204-045-1