Beschädigung von Material während des Transports
Der Transport von Informationen kann ein großes Sicherheitsproblem darstellen, besonders wenn es sich um kritische Daten in Bezug auf Verfügbarkeit oder Vertraulichkeit handelt. Beim Verlassen der Sicherheitsbereiche erhöhen sich die Risiken; die Daten müssen geschützt werden. Auf Folgendes sollten Sie achten:
-
Die Unterhaltung einer Liste aller Datentransporte
-
Machen Sie ein Backup jener Daten die transportiert werden sollen
-
Verschlüsseln Sie jene Datenträger, welche sensible Daten enthalten (Schreiben Sie eine Leitlinie zur Beschaffung, Entwicklung und Wartung von Informationssystemen - Kryptografische Maßnahmen und sorgen Sie für deren Umsetzung).
-
Vertrauen Sie den Transport von Daten nur vertrauenswürdigen Dritten an (Schreiben Sie eine Leitlinie zum Betriebs- und Kommunikationsmanagement - Verwaltung von Betriebsmitteln durch Externe und sorgen Sie für deren Umsetzung).
-
Schütze Sie die Datenträger gegen alle zufälligen, böswilligen oder umweltbedingten Risiken (Schreiben Sie eine Leitlinie für physische und umgebungsbezogene Sicherheit - Sicherheitsbereiche und Regeln im Sicherheitsbereich und sorgen Sie für deren Umsetzung).
Pannen der informatischen oder Kommunikations-Ausstattung
Um Schäden aufgrund von Hardwarefehlern zu verhindern, erwägen Sie:
-
Einen Investitions- und Erneuerungsplan der IT-Ausstattung, im Einklang mit der Lebensdauer der Geräte (Schreiben Sie eine Leitlinie für physische und umgebungsbezogene Sicherheit - Wartung und sorgen Sie für deren Umsetzung).
-
Einen Lagerbestand von IT-Ausrüstungs-Komponenten, einschließlich Netzwerk-Komponenten (Kabel, Switch, Festplatten ...) anzulegen.
-
Redundanzen aufzubauen (Raid, load balancer).
Nicht verwendbare Backups
Die Verfügbarkeit der Backups sowie die Möglichkeit diese wieder herzustellen, sind kritische Notwendigkeiten nach einem Störfall. Um Überraschungen zu vermeiden, sollten Sie:
-
Den Wiederherstellungsprozess der Backups testen. (Schreiben Sie eine Leitlinie für Betriebs- und Kommunikationsmanagement - Backup und sorgen Sie für deren Umsetzung).
-
Die Backups gegen jede zufällige, böswillige oder umweltbedingte Zerstörung schützen. (Schreiben Sie eine Leitlinie für physische und umgebungsbezogene Sicherheit - Sicherheitsbereiche und Regeln im Sicherheitsbereich und sorgen Sie für deren Umsetzung.)
-
Programme sowie Material, welche die Wiederherstellung ermöglichen, gut aufbewahren.
Beifügen oder Löschen von Material
Das Anschließen oder das Entfernen von Komponenten kann viele Risiken mit sich bringen . Auf Folgendes sollten Sie achten:
-
Der Zugriff auf das Computer-Netzwerk wird gefiltert und unterliegt einem Genehmigungsverfahren (Schreiben Sie eine Leitlinie zur Zugangskontrolle - Leitlinie zur Zugangskontrolle und Verwaltung von Benutzerberechtigungen und Kontrolle von Netzverbindungen und Verbindungen von Außen und Trennung von Netzen und sorgen Sie für deren Umsetzung).
-
Das Computer-Netz muss, je nach den Sicherheitsbedürfnissen, unterteilt werden. (Schreiben Sie eine Leitlinie zur Zugangskontrolle - Trennungen von Netzen und sorgen Sie für deren Umsetzung).
-
Die Verwendung von Wechseldatenträgern (speziell USB-Datenträger) muss eingeschränkt oder verboten werden.
-
Die Benutzer müssen die Richtlinien für die Benutzung der EDV-Ressourcen befolgen. (Schreiben Sie eine Leitlinie zur Personalsicherheit - Schulung und Information) und sorgen Sie für deren Umsetzung.
Bergung von Datenträgern
Eine Information ist erst dann vollkommen zerstört, wenn ihr Datenträger vollkommen vernichtet ist. Um die Wiederverwendung von zur Entsorgung freigegebenen Datenträgern, welche sensible Daten enthalten, zu verhindern, müssen diese speziell vorbereitet werden. (Schreiben Sie eine Leitlinie für Physische und umgebungsbezogene Sicherheit - Sichere Entsorgung oder Weiterverwendung von Betriebsmitteln und sorgen Sie für deren Umsetzung). Auf Folgendes sollten Sie achten:
-
Zerstören Sie optische oder magnetische Datenträger (Shredder oder Entmagnetisierer).
-
Stellen Sie Personen, die mit sensiblen Daten umgehen müssen, Shredder zur Verfügung.
-
Sensibilisieren Sie Ihr Personal dahingehend (Schreiben Sie eine Leitlinie zur Personalsicherheit - Schulung und Information und sorgen Sie für deren Umsetzung).
Diebstahl
Der hohe Wert von EDV-Geräten (speziell mobile Geräte) oder Informationen verleitet Kriminelle dazu, diese Werte zu entwenden. Der Diebstahl von EDV-Geräten ist nichts Neues, aber der Diebstahl von Informationen im Zusammenhang mit Wirtschaftsspionage kann sehr lukrativ sein, was spezielle Sicherheitsmaßnahmen notwendig macht wie etwa :
-
Verschlüsselung der Laptops und Tablets (Schreiben Sie eine Leitlinie zur Beschaffung, Entwicklung und Wartung von Informationssystemen - Kryptographische Maßnahmen und sorgen Sie für deren Umsetzung).
-
Eine Sicherheitssensibilisierung aller Benutzer welche mobile Geräte verwenden (Schreibe Sie eine Leitlinie zur Personalsicherheit - Schulung und Informationund sorgen Sie für deren Umsetzung).
-
Ein Backup sowie ein ad-hoc Schutz jener Daten die sich auf mobilen Geräten befinden, oder deren Zentralisierung innerhalb der Organisation (Schreiben Sie eine Leitlinie zum Betriebs- und Kommunikationsmanagement - Backup von Informationen und sorgen Sie für deren Umsetzung).
-
Maßnahmen um sich gegen das Eindringen in Einrichtungen zu schützen müssen umgesetzt werden (Schreiben Sie eine Leitlinie für physische und umgebungsbezogene Sicherheit - Sicherheitszonen und Regeln im Sicherheitsbereich und Grundsatz des aufgeräumten Schreibtischs und des leeren Bildschirms und sorgen Sie für deren Umsetzung).
