...
- Der Schutz der IT-Systeme ist durch Authentifikations- und Autorisierungssysteme (Benutzerkennung und Passwort) gewährleistet.
- Zugangsberechtigungen erfolgen nach dem Minimalprinzip (nur die notwendigen Rechte zur Aufgaben- und Leistungserfüllung).
- Die Vergabe und der Entzug (Deaktivierung) von Benutzerkonten durch die IT erfolgt nur nach schriftlicher Beauftragung der Personalabteilung.
- Bei mehrmaliger Fehleingabe der Zugangsdaten wird das Benutzerkonto gesperrt.
- Die Entsperrung erfordert eine persönliche Authentifizierung des Users und ist nur vom IT Support umsetzbar.
- Der Umgang mit Zugängen und Passwörtern ist verbindlich in Richtlinien geregelt und wird in regelmäßigen Mitarbeiter-Schulungen kommuniziert.
- Die Netzwerksegmentierung trennt Netzwerke verschiedener Sicherheitsstufen mittels Firewalls.
- Es werden Firewall-Systeme genutzt, die fortlaufend auf dem aktuellen technischen Stand gehalten werden.
- Es werden speicherresidente Virenscanner, mit mehrmals täglichem Updates, auf allen Client-Systemen verwendet.
- Die Administration und Überwachung der Virenscanner wird zentral gesteuert.
- Alle Freigaben (z.B. Datei- und Druckerfreigaben), Anwendungseinstellungen und weitere sicherheitsrelevante Einstellungen sind über zentral gesteuerte Richtliniensätze für den Benutzer unveränderlich vorgegeben.
- Der Schutz vor unberechtigtem Einsehen der Büro-Arbeitsplätze ist durch den die automatisch startende Sperre (Energiesparmodus) mit Passwortschutz gewährleistet.
- Eine regelmäßige Belehrung der Mitarbeiter zur Notwendigkeit des manuellen Sperrens bei Verlassen des Arbeitsplatzes sorgt für die notwendige Sensibilisierung.
- Software-Installationen werden zentral über den IT Support durchgeführt.
- Anwendungen, die Arbeitsplatzfreigaben ermöglichen, sind nur für vertraglich vereinbarte Wartung durch IT-Dienstleister zugelassen und dürfen nur mit Genehmigung oder im Beisein eines IT-Administrators benutzt werden.
...
- Das Datenschutz-Management ist durch Datenschutz-Richtlinien, Arbeitsanweisungen und –Prozessbeschreibungen Prozessbeschreibungen sichergestellt. Diese Dokumente sind für alle Mitarbeiter im Intranet einsehbar.
- Die Verfahren, die der regelmäßigen Überprüfung, Bewertung und Evaluierung dienen, werden geprüft.
...