Aktuelles, Branche - geschrieben von dp am Dienstag, Mai 21, 2019 16:47 - noch keine Kommentare
Bei Einstellung und Austritt Datensicherheit nicht vergessen
Umfangreiche Regelungen für neue, versetzte und ausscheidende Mitarbeiter zu berücksichtigen
[datensicherheit.de, 21.05.2019] Fast jeder kennt diese vordergründig banale Aussage: „Jedes IT-Sicherheitssystem ist nur so gut wie das schwächste Glied der gesamten Kette.“ In den meisten Fällen ist das allerdings der einzelne Mitarbeiter. Das gilt insbesondere bei der Einstellung neuer Belegschaftsmitglieder, aber auch bei deren Austritt. Zum Thema Datensicherheit bei Einstellung und Austritt von Mitarbeitern hat die PSW GROUP Consulting eine übersichtliche Checkliste zusammengestellt – sie steht im PDF-Format zum Download bereit.
Über Strategie zur Informationssicherheit und einzuhaltende Sicherheitsmaßnahmen informieren!
„Neu eingestellte Mitarbeiterinnen und Mitarbeiter müssen zum einen in ihre neue Aufgabe eingearbeitet werden. Zum anderen jedoch auch in die unternehmensinternen Gepflogenheiten und Verfahrensweisen. Dazu gehört auch, über die Strategie zur Informationssicherheit und die einzuhaltenden Sicherheitsmaßnahmen zu informieren“, unterstreicht Christian Heutger, „CTO“ der PSW GROUP Consulting.
Neue Mitarbeiter müssten in die wichtigsten IT-Systeme eingewiesen werden, die IT-Verantwortlichen bzw. IT-Ansprechpartner kennenlernen und die Sicherheitsziele des Unternehmens kennen. Zu Beginn eines Arbeitsverhältnisses müsse geklärt werden, worauf ein Mitarbeiter Zugriff erhält.
Rechtezuteilung und -entzug kontrollieren und regeln!
Bei der Rechtezuteilung gelte: „So wenig wie möglich, so viel wie nötig.“ Zu regeln sei auch, welche Daten auf welchen Geräten gespeichert werden dürfen. Heutger: „Hier bieten sich Sicherheitsrichtlinien an, die fürs gesamte Unternehmen verbindlich gelten. Einfacher wird das Ganze, wenn die Informationen in Datenschutzklassen und Verantwortlichkeiten unterteilt werden – beispielsweise in die Klassen Null bis Drei, wobei Daten der Klasse Null keiner Vertraulichkeit unterliegen und die der Klasse Drei höchster Vertraulichkeit“.
Christian Heutger: Zutrittsregelung auch bei Funktionsänderung von Mitarbeitern anpassen!
Ebenfalls vor dem Eintritt ins Unternehmen sei zu klären, wie mit Daten jedweder Art umgegangen wird. Beispiele seien hier etwa die vertrauliche Vernichtung von sensiblen Daten, die Datensicherung oder das Weiterleiten von Informationen intern sowie extern. Daneben müsse festgehalten werden, „was nach dem Austritt eines Mitarbeiters mit den Daten auf seinem Rechner passiert, wer darauf in welchem Umfang zugreifen darf“.
Sämtliche betrieblichen Dokumente und Informationen unterliegen dem Datenschutz
Im Verlauf eines Arbeitsverhältnisses sammeln sich sehr viele Daten an, die auf Rechnern oder auf externen Tools wie Smartphone, USB-Stick und Tablet gespeichert werden. „Es muss geklärt sein, dass bei Weggang eines Mitarbeiters geschäftliche Daten keinesfalls mitgenommen werden dürfen. Das bedeutet, dass sichergestellt werden muss, dass weder eine Datensicherung, zum Beispiel auf einem USB-Stick, erfolgen darf, noch die Daten auf andere Art in das neue Unternehmen umziehen. Sämtliche Dokumente und Informationen unterliegen dem Datenschutz und sind somit im Unternehmen zu belassen“, verdeutlicht Heutger die Herausforderung.
Der ausscheidende Mitarbeiter sollte zudem verpflichtet werden, alle ihm zur Verfügung gestellten Arbeitsmittel, inklusive externer Speichermedien, bis zum Ende des Arbeitsverhältnisses herauszugeben. „In vielen Unternehmen ist es Mitarbeitern gestattet, private E-Mails auf dem Firmenrechner zu verwalten. Auch hier muss eine klare Regelung darüber her, was mit diesen E-Mails und den gespeicherten Informationen des E-Mail-Accounts nach Ausscheiden des Mitarbeiters geschieht“, gibt Heutger in Hinblick auf das Fernmeldegeheimnis zu bedenken. Denn greift ein Unternehmer ohne Erlaubnis auf das E-Mail-Account eines Ex-Mitarbeiters zu, könne er sich strafbar machen. „Bezüglich der Löschung privater Daten in E-Mail-Accounts, IT-Systemen, Telefonen und so weiter verfassen Unternehmen deshalb idealerweise eine Pflichtenliste“, so der IT-Sicherheitsexperte.
Verschwiegenheit: Auch nach dem Ausscheiden bleiben Erklärungen in Kraft
Ein weiterer wichtiger Punkt sei das Thema Verschwiegenheit: Auch nach dem Ausscheiden eines Mitarbeiters blieben sämtliche Verschwiegenheitserklärungen in Kraft. Keine während der Arbeit erhaltenen Informationen dürften weitergegeben werden. Zudem sollte ausgeschiedenen Mitarbeitern der Zugang zum Firmengelände, vor allem zu den Räumlichkeiten der IT-Sicherheit, untersagt werden.
Heutger führt aus: „Dies gilt übrigens auch bei Funktionsänderung von Mitarbeitern. Dann ist zu prüfen, inwieweit Zutrittsberechtigungen zu bestimmten Räumlichkeiten anzupassen sind.“
Weitere Informationen zum Thema:
PSW CONSULTING
Nutzen Sie unsere Checkliste zur IT-Sicherheit bei Mitarbeitereinstellung und –austritt und seien Sie auf der sicheren Seite.
datensicherheit.de, 17.05.2019
Phishing-Attacken bei WordPress und eBay
datensicherheit.de, 23.04.2019
Sicherheitsforschern gelang Hacker-Angriff auf Klärwerk
datensicherheit.de, 18.03.2019
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren