Umgang mit schützenswerten Daten

Was ist beim Umgang mit besonders schützenswerten Daten zu beachten?

Computer, auf denen besonders vertrauliche und zu schützende Daten gespeichert werden, benötigen einen besonderen Zugangsschutz. Dies beinhaltet physischen Zugang zum Rechner, Zugang zum Betriebssystem und den Daten:

  1. Zugang zum Computer
  2. Zugang zum Betriebssystem
  3. Zugang zu den Daten
  4. Netzwerk/Übermittlung solcher Daten
  5. Sicheres Löschen
  6. Sicherer Ausdruck
  7. Mobile Computer

1. Zugang zum Computer:

Räume mit Computern, die solche Daten enthalten, müssen beim Verlassen abgeschlossen werden. Nur Befugte dürfen Zugang zu diesen Räumen haben. Die Computer sollten gegen Diebstahl besonders gesichert werden.

2. Zugang zum Betriebssystem:

Vorhandene Mechanismen, die sicherstellen, dass nur befugte authorisierte Benutzer Zugang zum Betriebssystem erhalten, müssen eingesetzt werden: Dazu gehören Startschutz (Biospassworte); Ausschliessliche Verwendung von Betriebssystemen mit Benutzerauthentifizierung; bei Authentifzierung über Passworte: Verwendung von sicheren Passworten entsprechenden den unten ausgeführten Passwortrichtlinien ist zwingend. Falls möglich, sollte eine Kombination aus mehreren Verfahren zur Authentifizierung eingesetzt werden: Wissen (Passwort), Besitz (Token, Smartcard), Eigenschaft (biometrisches Merkmal). Auch bei nur kurzfristigem Verlassen des Arbeitsplatzes ist der Rechner zu sichern (Screenlock mit Passwortschutz).

3. Zugang zu den Daten:

Soweit technisch möglich sollte eine Verschlüsselung von besonders vertraulichen und zu schützenden Daten mit einem nach Stand der Technik geeignetem Verschlüsselungssystem vorgenommen werden.

4. Netzwerk/Übermittlung solcher Daten:

Rechner mit besonders vertraulichen und zu schützenden Daten sollten nicht am Uninetz angeschlossen sein. Falls dies nicht zu vermeiden ist, dürfen solche Daten nie auf einem allgemein zugänglichen Netzwerk-Laufwerk erreichbar sein. Daten dieser Kategorie dürfen elektronisch nur verschlüsselt übermittelt werden, mit einem nach Stand der Technik geeignetem Verschlüsselungssystem.

5. Sicheres Löschen:

Zwingend notwendig ist auch ein sicheres Löschen und Überschreiben von besonders vertraulichen und zu schützenden Daten auf Festplatten, Disketten, Backup-Medien. Daten, die nicht länger benötigt werden, müssen sicher gelöscht werden. Siehe auch hier.

6. Sicherer Ausdruck:

Drucker und Faxe, auf denen besonders vertrauliche und zu schützende Daten ausgedruckt werden, dürfen nicht an frei zugänglichen Orten stehen oder sie müssen über Funktionen zum sicheren Druck (Abholung des Benutzeres) verfügen.

7. Mobile Computer:

Auf mobilen Geräten dürfen besonders sensible Daten nur verschlüsselt gespeichert werden.

8. Sichere Entsorgung:

Datenträger dürfen nicht einfach in den Müll geworfen werden, wenn einmal sensible Daten auf ihnen gespeichert waren. Auch ein Garantieaustausch einer defekten Festplatte ist kritisch. Im Rechenzentrum können Datenträger sicher entsorgt werden .