Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

  • Der Schutz der IT-Systeme ist durch Authentifikations- und Autorisierungssysteme (Benutzerkennung und Passwort) gewährleistet.
  • Zugangsberechtigungen erfolgen nach dem Minimalprinzip (nur die notwendigen Rechte zur Aufgaben- und Leistungserfüllung).
  • Die Vergabe und der Entzug (Deaktivierung) von Benutzerkonten durch die IT erfolgt nur nach schriftlicher Beauftragung der Personalabteilung.
  • Bei mehrmaliger Fehleingabe der Zugangsdaten wird das Benutzerkonto gesperrt.
  • Die Entsperrung erfordert eine persönliche Authentifizierung des Users und ist nur vom IT Support umsetzbar.
  • Der Umgang mit Zugängen und Passwörtern ist verbindlich in Richtlinien geregelt und wird in regelmäßigen Mitarbeiter-Schulungen kommuniziert.
  • Die Netzwerksegmentierung trennt Netzwerke verschiedener Sicherheitsstufen mittels Firewalls.
  • Es werden Firewall-Systeme genutzt, die fortlaufend auf dem aktuellen technischen Stand gehalten werden.
  • Es werden speicherresidente Virenscanner, mit mehrmals täglichem Updates, auf allen Client-Systemen verwendet.
  • Die Administration und Überwachung der Virenscanner wird zentral gesteuert.
  • Alle Freigaben (z.B. Datei- und Druckerfreigaben), Anwendungseinstellungen und weitere sicherheitsrelevante Einstellungen sind über zentral gesteuerte Richtliniensätze für den Benutzer unveränderlich vorgegeben.
  • Der Schutz vor unberechtigtem Einsehen der Büro-Arbeitsplätze ist durch den die automatisch startende Sperre (Energiesparmodus) mit Passwortschutz gewährleistet.
  • Eine regelmäßige Belehrung der Mitarbeiter zur Notwendigkeit des manuellen Sperrens bei Verlassen des Arbeitsplatzes sorgt für die notwendige Sensibilisierung.
  • Software-Installationen werden zentral über den IT Support durchgeführt.
  • Anwendungen, die Arbeitsplatzfreigaben ermöglichen, sind nur für vertraglich vereinbarte Wartung durch IT-Dienstleister zugelassen und dürfen nur mit Genehmigung oder im Beisein eines IT-Administrators benutzt werden.

...

  • Das Datenschutz-Management ist durch Datenschutz-Richtlinien, Arbeitsanweisungen und –Prozessbeschreibungen Prozessbeschreibungen sichergestellt. Diese Dokumente sind für alle Mitarbeiter im Intranet einsehbar.
  • Die Verfahren, die der regelmäßigen Überprüfung, Bewertung und Evaluierung dienen, werden geprüft.

...