Aktuelles, Branche - geschrieben von dp am Dienstag, Mai 21, 2019 16:47 - noch keine Kommentare
Bei Einstellung und Austritt Datensicherheit nicht vergessen
Umfangreiche Regelungen für neue, versetzte und ausscheidende Mitarbeiter zu berücksichtigen
[datensicherheit.de, 21.05.2019] Fast jeder kennt diese vordergründig banale Aussage: „Jedes IT-Sicherheitssystem ist nur so gut wie das schwächste Glied der gesamten Kette.“ In den meisten Fällen ist das allerdings der einzelne Mitarbeiter. Das gilt insbesondere bei der Einstellung neuer Belegschaftsmitglieder, aber auch bei deren Austritt. Zum Thema Datensicherheit bei Einstellung und Austritt von Mitarbeitern hat die PSW GROUP Consulting eine übersichtliche Checkliste zusammengestellt – sie steht im PDF-Format zum Download bereit.
Über Strategie zur Informationssicherheit und einzuhaltende Sicherheitsmaßnahmen informieren!
„Neu eingestellte Mitarbeiterinnen und Mitarbeiter müssen zum einen in ihre neue Aufgabe eingearbeitet werden. Zum anderen jedoch auch in die unternehmensinternen Gepflogenheiten und Verfahrensweisen. Dazu gehört auch, über die Strategie zur Informationssicherheit und die einzuhaltenden Sicherheitsmaßnahmen zu informieren“, unterstreicht Christian Heutger, „CTO“ der PSW GROUP Consulting.
Neue Mitarbeiter müssten in die wichtigsten IT-Systeme eingewiesen werden, die IT-Verantwortlichen bzw. IT-Ansprechpartner kennenlernen und die Sicherheitsziele des Unternehmens kennen. Zu Beginn eines Arbeitsverhältnisses müsse geklärt werden, worauf ein Mitarbeiter Zugriff erhält.
Rechtezuteilung und -entzug kontrollieren und regeln!
Bei der Rechtezuteilung gelte: „So wenig wie möglich, so viel wie nötig.“ Zu regeln sei auch, welche Daten auf welchen Geräten gespeichert werden dürfen. Heutger: „Hier bieten sich Sicherheitsrichtlinien an, die fürs gesamte Unternehmen verbindlich gelten. Einfacher wird das Ganze, wenn die Informationen in Datenschutzklassen und Verantwortlichkeiten unterteilt werden – beispielsweise in die Klassen Null bis Drei, wobei Daten der Klasse Null keiner Vertraulichkeit unterliegen und die der Klasse Drei höchster Vertraulichkeit“.
Christian Heutger: Zutrittsregelung auch bei Funktionsänderung von Mitarbeitern anpassen!
Ebenfalls vor dem Eintritt ins Unternehmen sei zu klären, wie mit Daten jedweder Art umgegangen wird. Beispiele seien hier etwa die vertrauliche Vernichtung von sensiblen Daten, die Datensicherung oder das Weiterleiten von Informationen intern sowie extern. Daneben müsse festgehalten werden, „was nach dem Austritt eines Mitarbeiters mit den Daten auf seinem Rechner passiert, wer darauf in welchem Umfang zugreifen darf“.
Sämtliche betrieblichen Dokumente und Informationen unterliegen dem Datenschutz
Im Verlauf eines Arbeitsverhältnisses sammeln sich sehr viele Daten an, die auf Rechnern oder auf externen Tools wie Smartphone, USB-Stick und Tablet gespeichert werden. „Es muss geklärt sein, dass bei Weggang eines Mitarbeiters geschäftliche Daten keinesfalls mitgenommen werden dürfen. Das bedeutet, dass sichergestellt werden muss, dass weder eine Datensicherung, zum Beispiel auf einem USB-Stick, erfolgen darf, noch die Daten auf andere Art in das neue Unternehmen umziehen. Sämtliche Dokumente und Informationen unterliegen dem Datenschutz und sind somit im Unternehmen zu belassen“, verdeutlicht Heutger die Herausforderung.
Der ausscheidende Mitarbeiter sollte zudem verpflichtet werden, alle ihm zur Verfügung gestellten Arbeitsmittel, inklusive externer Speichermedien, bis zum Ende des Arbeitsverhältnisses herauszugeben. „In vielen Unternehmen ist es Mitarbeitern gestattet, private E-Mails auf dem Firmenrechner zu verwalten. Auch hier muss eine klare Regelung darüber her, was mit diesen E-Mails und den gespeicherten Informationen des E-Mail-Accounts nach Ausscheiden des Mitarbeiters geschieht“, gibt Heutger in Hinblick auf das Fernmeldegeheimnis zu bedenken. Denn greift ein Unternehmer ohne Erlaubnis auf das E-Mail-Account eines Ex-Mitarbeiters zu, könne er sich strafbar machen. „Bezüglich der Löschung privater Daten in E-Mail-Accounts, IT-Systemen, Telefonen und so weiter verfassen Unternehmen deshalb idealerweise eine Pflichtenliste“, so der IT-Sicherheitsexperte.
Verschwiegenheit: Auch nach dem Ausscheiden bleiben Erklärungen in Kraft
Ein weiterer wichtiger Punkt sei das Thema Verschwiegenheit: Auch nach dem Ausscheiden eines Mitarbeiters blieben sämtliche Verschwiegenheitserklärungen in Kraft. Keine während der Arbeit erhaltenen Informationen dürften weitergegeben werden. Zudem sollte ausgeschiedenen Mitarbeitern der Zugang zum Firmengelände, vor allem zu den Räumlichkeiten der IT-Sicherheit, untersagt werden.
Heutger führt aus: „Dies gilt übrigens auch bei Funktionsänderung von Mitarbeitern. Dann ist zu prüfen, inwieweit Zutrittsberechtigungen zu bestimmten Räumlichkeiten anzupassen sind.“
Weitere Informationen zum Thema:
PSW CONSULTING
Nutzen Sie unsere Checkliste zur IT-Sicherheit bei Mitarbeitereinstellung und –austritt und seien Sie auf der sicheren Seite.
datensicherheit.de, 17.05.2019
Phishing-Attacken bei WordPress und eBay
datensicherheit.de, 23.04.2019
Sicherheitsforschern gelang Hacker-Angriff auf Klärwerk
datensicherheit.de, 18.03.2019
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je
Aktuelles, Experten - Juli 31, 2025 0:52 - noch keine Kommentare
Bitkom-Forderung, das NIS-2-Umsetzungsgesetz nach der Sommerpause endgültig im Bundestag zu verabschieden
weitere Beiträge in Experten
- NIS-2: eco begrüßt Kabinettsbeschluss – und moniert noch offene Fragen
- Ein Jahr AI Act: eco mahnt rechtssichere Rahmenbedingungen und politischen Gestaltungswillen an
- Zuversichtlich bis zur Krise: Herausforderung Datenresilienz
- NIS-2: Nationales Umsetzungsgesetz soll Cybersicherheit der deutschen Wirtschaft stärken
- EAID-Einladung zur Online-Diskussion über Zentralisierung der Digitalaufsicht
Aktuelles, Branche, Gastbeiträge - Juli 30, 2025 21:24 - noch keine Kommentare
Zuversichtlich bis zur Krise: Herausforderung Datenresilienz
weitere Beiträge in Branche
- Alte Datenträger als Neuware verkauft: Skandal um Festplatten im Versandhandel
- Keeper Security: „Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung“ veröffentlicht
- Allianz Life Opfer eines Cyberangriffs: Offenbar personenbezogene Daten betroffen
- Digitale Resilienz und gute Versicherungskonditionen mittels IGA
- Nächste Phase des KI-Betrugs: Kombination herkömmlicher Tools mit KI zur Abwehr
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren