{"id":1347,"date":"2023-03-10T16:49:00","date_gmt":"2023-03-10T15:49:00","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=1347"},"modified":"2024-06-25T23:12:58","modified_gmt":"2024-06-25T21:12:58","slug":"it-sicherheitsrichtlinie-fuer-mitarbeiter-inkl-muster","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheitsrichtlinie-fuer-mitarbeiter-inkl-muster\/","title":{"rendered":"IT-Sicherheitsrichtlinie f\u00fcr Mitarbeiter: Wichtige Themen +  Muster"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img decoding=\"async\" loading=\"lazy\" width=\"700\" height=\"638\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/it-sicherheitsrichtlinie-700x638.png\" alt=\"IT-Sicherheitsrichtlinie\" class=\"wp-image-5062\" style=\"width:350px;height:319px\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/it-sicherheitsrichtlinie-700x638.png 700w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/it-sicherheitsrichtlinie-300x273.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/it-sicherheitsrichtlinie-768x700.png 768w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/it-sicherheitsrichtlinie.png 800w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption class=\"wp-element-caption\">IT-Sicherheitsrichtlinien sind ein wichtiger Bestandteil jeder Organisation, da sie dazu beitragen, die Sicherheit von Informationen und IT-Systemen zu gew\u00e4hrleisten.<\/figcaption><\/figure><\/div>\n\n\n<p>Bevor eine IT-Sicherheitsrichtlinie f\u00fcr Mitarbeiter erstellt wird, sollte analysiert werden, in welchen Bereichen Regelungsbedarf besteht. Es gilt zu kl\u00e4ren, welche nicht geregelten Bereiche in der Unternehmens-IT zu Sicherheitsproblemen f\u00fchren k\u00f6nnten. Eine allgemeine Sicherheitsleitlinie hilft, konkrete Bereiche zu identifizieren, die geregelt werden sollten. <\/p>\n\n\n\n<p>Die Erstellung einer Richtlinie h\u00e4ngt nicht nur davon ab, wie umfangreich die technische Infrastruktur eines Unternehmens ist.  Auch dessen Gr\u00f6\u00dfe ist entscheidend. Je komplexer die Strukturen sind, desto mehr Beteiligte m\u00fcssen in die Erstellung der Richtlinien eingebunden werden: Gesch\u00e4ftsf\u00fchrung, Betriebsrat, Datenschutz- und IT-Sicherheitsbeauftragter, Administratoren und weitere Mitarbeiter sollten sich einbringen. Um das Projekt auf eine solide Basis zu stellen und alle organisatorischen Gegebenheiten zu ber\u00fccksichtigen.<\/p>\n\n\n\n<p>In kleineren Unternehmen gibt es h\u00e4ufig keinen Mitarbeiter, der sich ausschlie\u00dflich um die IT-Sicherheit k\u00fcmmert. Ein Mitarbeiter \u00fcbernimmt hier h\u00e4ufig verschiedene Funktionen. Das macht es schwierig, funktionsspezifische Mitarbeiterrichtlinien zu erstellen. Deshalb gibt es in kleinen Unternehmen h\u00e4ufig gar keine schriftlich fixierten Richtlinien. Und wenn solche vorhanden sind, sind sie oft so uneindeutig, dass sie zu Konflikten und rechtlichen Auseinandersetzungen f\u00fchren k\u00f6nnen. Diese Konflikte lassen sich jedoch vermeiden, wenn man von den Mitarbeitern eine kurze schriftliche Zusammenfassung der wichtigsten Richtlinien unterschreiben l\u00e4sst. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-6a0d3cdd91fd1\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-6a0d3cdd91fd1\"  type=\"checkbox\" id=\"item-6a0d3cdd91fd1\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheitsrichtlinie-fuer-mitarbeiter-inkl-muster\/#Vertrauen_ist_gut_Kontrolle_besser\" title=\"Vertrauen ist gut, Kontrolle besser!\">Vertrauen ist gut, Kontrolle besser!<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheitsrichtlinie-fuer-mitarbeiter-inkl-muster\/#Wichtige_Themen_einer_IT-Sicherheitsleitlinie\" title=\"Wichtige Themen einer IT-Sicherheitsleitlinie\">Wichtige Themen einer IT-Sicherheitsleitlinie<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheitsrichtlinie-fuer-mitarbeiter-inkl-muster\/#Die_Nutzung_privater_Software_im_Unternehmen\" title=\"Die Nutzung privater Software im Unternehmen\">Die Nutzung privater Software im Unternehmen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheitsrichtlinie-fuer-mitarbeiter-inkl-muster\/#Die_Nutzung_privater_Hardware_im_Unternehmen\" title=\"Die Nutzung privater Hardware im Unternehmen\">Die Nutzung privater Hardware im Unternehmen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheitsrichtlinie-fuer-mitarbeiter-inkl-muster\/#Die_Qualitaet_verwendeter_Passwoerter\" title=\"Die Qualit\u00e4t verwendeter Passw\u00f6rter\">Die Qualit\u00e4t verwendeter Passw\u00f6rter<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheitsrichtlinie-fuer-mitarbeiter-inkl-muster\/#Die_dienstliche_und_private_Nutzung_von_E-Mail_und_Internet\" title=\"Die dienstliche und private Nutzung von E-Mail und Internet\">Die dienstliche und private Nutzung von E-Mail und Internet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheitsrichtlinie-fuer-mitarbeiter-inkl-muster\/#Die_Vertretung_von_Mitarbeitern\" title=\"Die Vertretung von Mitarbeitern\">Die Vertretung von Mitarbeitern<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheitsrichtlinie-fuer-mitarbeiter-inkl-muster\/#Die_Nutzung_dienstlicher_Hard-_und_Software\" title=\"Die Nutzung dienstlicher Hard- und Software\">Die Nutzung dienstlicher Hard- und Software<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheitsrichtlinie-fuer-mitarbeiter-inkl-muster\/#Den_Umgang_mit_vertraulichen_Informationen\" title=\"Den Umgang mit vertraulichen Informationen\">Den Umgang mit vertraulichen Informationen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheitsrichtlinie-fuer-mitarbeiter-inkl-muster\/#Den_Umgang_mit_Konfigurationseinstellungen\" title=\"Den Umgang mit Konfigurationseinstellungen\">Den Umgang mit Konfigurationseinstellungen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-sicherheitsrichtlinie-fuer-mitarbeiter-inkl-muster\/#Muster_%E2%80%93_Beispiel-Mitarbeiterrichtlinie\" title=\"Muster &#8211; Beispiel-Mitarbeiterrichtlinie\">Muster &#8211; Beispiel-Mitarbeiterrichtlinie<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vertrauen_ist_gut_Kontrolle_besser\"><\/span>Vertrauen ist gut, Kontrolle besser!<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Richtlinien unterst\u00fctzen die IT-Sicherheit nur, wenn sie von allen Mitarbeitenden eingehalten werden. Dies k\u00f6nnen die verantwortlichen F\u00fchrungskr\u00e4fte aber nur durch Kontrollen feststellen. Auch hier gibt es Unterschiede zwischen kleinen und gro\u00dfen Unternehmen. In gr\u00f6\u00dferen Unternehmen sind mehrere Personen an der Kontrolle beteiligt. In Kleinbetrieben \u00fcbernimmt diese Funktion allein der Gesch\u00e4ftsf\u00fchrer bzw. Inhaber. Bei wiederholten Verst\u00f6\u00dfen gegen die Richtlinien kann auf die schriftliche Fixierung der Richtlinien verwiesen werden. Diese helfen bei arbeitsrechtlichen Konsequenzen und deren Durchsetzung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wichtige_Themen_einer_IT-Sicherheitsleitlinie\"><\/span>Wichtige Themen einer IT-Sicherheitsleitlinie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Bei der Erstellung einer IT-Sicherheitsleitlinie sind die folgenden Themen wichtig:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Nutzung_privater_Software_im_Unternehmen\"><\/span>Die Nutzung privater Software im Unternehmen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Installation privater Software kann die Funktion einzelner Arbeitsplatz-PCs oder des gesamten lokalen Netzwerks gef\u00e4hrden. Ist ein von Mitarbeitern installiertes Programm mit Schadsoftware verseucht, k\u00f6nnen einzelne oder alle PCs&nbsp;infiziert werden. Das gilt insbesondere, wenn die Software aus dem Internet heruntergeladen wurde. Hinzu kommen m\u00f6gliche Urheberrechtsprobleme, wenn diese Programme nicht f\u00fcr den kommerziellen Einsatz lizenziert oder sogar illegal kopiert wurden.<\/p>\n\n\n\n<p><em>Empfehlung:<\/em> Untersagen Sie die Installation nicht betrieblicher Software auf allen Firmenrechnern. F\u00fcr Ausnahmen und Tests k\u00f6nnen speziell daf\u00fcr vorgesehene und von einem Administrator betreute Rechner genutzt werden. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Nutzung_privater_Hardware_im_Unternehmen\"><\/span>Die Nutzung privater Hardware im Unternehmen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Externe Festplatten mit USB-Anschluss, Bluetooth- oder WLAN-Adapter sowie private Laptops finden sich zahlreich bei Mitarbeitern zu Hause. Werden diese Komponenten ins Unternehmen mitgebracht und an den Firmen-PCs verwendet, kann es zu Fehlfunktionen am eigenen Arbeitsplatz-PC oder auch auf anderen PCs im Netzwerk f\u00fchren. Die IT-Sicherheit des Firmennetzes kann mit falsch installierten WLAN- und Bluetooth-Adaptern ausgehebelt werden. Mit externen Festplatten k\u00f6nnen sogar gro\u00dfe Datenmengen unbemerkt das Firmengel\u00e4nde verlassen.<\/p>\n\n\n\n<p><em>Empfehlung:<\/em> Private Hardware sollte wegen der&nbsp;m\u00f6glichen Gef\u00e4hrdungen nicht im Unternehmen genutzt werden. Damit werden Verf\u00fcgbarkeitsprobleme, die durch inkompatible Hardware entstehen, eingeschr\u00e4nkt und Sicherheitsverletzungen und Datendiebstahl unterbunden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Qualitaet_verwendeter_Passwoerter\"><\/span>Die Qualit\u00e4t verwendeter Passw\u00f6rter<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Passw\u00f6rter sch\u00fctzen den Zugang zu wichtigen Unternehmensdaten und Anwendungen. Bei der Vielzahl von Passw\u00f6rtern, mit denen manche Nutzer umgehen m\u00fcssen, wird schnell ein einfacher Weg gesucht: Trivialpassw\u00f6rter aus wenigen Zeichen, der eigene Name des Nutzers oder voreingestellte Passw\u00f6rter wie &#8222;test&#8220; oder &#8222;12345&#8220; stellen keinen Schutz vor unerlaubten Zugriffen auf Unternehmensdaten dar. Oft werden sich die Benutzer der Konsequenzen erst bewusst, wenn Sch\u00e4den durch Missbrauch entstehen. Um den Nutzern Sicherheit zu geben und ein einheitliches Schutzniveau zu gew\u00e4hrleisten, sollten klare Regelungen f\u00fcr die Qualit\u00e4t und den <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/ein-sicheres-passwort-erstellen\/\" data-type=\"post\" data-id=\"2282\">Umgang mit Passw\u00f6rtern<\/a> aufgestellt werden. Viele Systeme unterst\u00fctzen diese Regelungen: Sie erzwingen nach einer entsprechenden Konfiguration eine Mindestqualit\u00e4t und geben Wechselintervalle vor.<\/p>\n\n\n\n<p><em>Empfehlung:<\/em> Erstellen Sie eine durchg\u00e4ngige Regelung f\u00fcr Passw\u00f6rter. Damit werden Sicherheitsl\u00fccken vermieden und ein einheitliches Sicherheitsniveau vorgegeben. Geregelt werden sollten:<\/p>\n\n\n\n<ul>\n<li>Die Mindestl\u00e4nge.<\/li>\n\n\n\n<li>Die Zusammensetzung (Buchstaben, Ziffern, Sonderzeichen).<\/li>\n\n\n\n<li>Die Verwendung nutzerspezifischer, leicht erratbarer Passw\u00f6rter (z. B. Nutzernamen oder Geburtstag als Passwort).&nbsp;<\/li>\n\n\n\n<li>Ein Verbot f\u00fcr die Weitergabe von Passw\u00f6rtern.<\/li>\n\n\n\n<li>Unverzichtbar sind auch Regelungen f\u00fcr eine sichere Hinterlegung von Passw\u00f6rtern in Not- und Vertretungsf\u00e4llen.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_dienstliche_und_private_Nutzung_von_E-Mail_und_Internet\"><\/span>Die dienstliche und private Nutzung von E-Mail und Internet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>E-Mail-Nutzung und Internetzugang sind an vielen Arbeitspl\u00e4tzen zum Standard geworden. Die Abgrenzung zwischen privater und dienstlicher Nutzung ist im Arbeitsalltag nicht einfach. Reisebuchungen, Bestellungen, Recherchen und das Herunterladen von Informationen k\u00f6nnen sowohl dienstlich als auch privat genutzt werden. In vielen Unternehmen wird die private Nutzung stillschweigend geduldet. Probleme k\u00f6nnen jedoch entstehen, wenn Mitarbeiter \u00fcber den dienstlichen Internetzugang auf illegale Inhalte zugreifen. Oder Bestellungen \u00fcber die E-Mail-Adresse des Unternehmens abwickeln. Neben dem Imageschaden f\u00fcr das Unternehmen kann es auch zu Haftungsanspr\u00fcchen gegen die Verantwortlichen kommen. Kommt es in der Folge zu Streitigkeiten, m\u00fcssen diese meist im Einzelfall aufw\u00e4ndig gerichtlich gekl\u00e4rt werden. Um diese Unsicherheit zu beseitigen und Klarheit f\u00fcr Mitarbeiter und F\u00fchrungskr\u00e4fte zu schaffen, bietet sich eine Regelung zur dienstlichen und privaten Nutzung von E-Mail und Internet als Anlage zum Arbeitsvertrag an.<\/p>\n\n\n\n<p><em>Empfehlung:<\/em> Regeln Sie die dienstliche und private Nutzung von E-Mail und Internet f\u00fcr alle Mitarbeitenden klar und schriftlich. Lassen Sie sich die Zustimmung durch Unterschrift best\u00e4tigen. In welchem Umfang die private Nutzung erlaubt ist, muss jedes Unternehmen f\u00fcr sich festlegen. Es muss aber klar sein, dass eine unzul\u00e4ssige Nutzung Konsequenzen f\u00fcr den betroffenen Mitarbeiter hat: Eventuell die K\u00fcndigung und &#8211; je nach Inhalt &#8211; auch strafrechtliche Konsequenzen. Dies schafft Klarheit im Umgang mit dem Thema und Sicherheit f\u00fcr Mitarbeiter und Management. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Vertretung_von_Mitarbeitern\"><\/span>Die Vertretung von Mitarbeitern<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wenn Mitarbeiter im Urlaub oder auf Dienstreise sind, kommt es oft zu St\u00f6rungen und Unterbrechungen der sonst \u00fcblichen Abl\u00e4ufe im Unternehmen. Es fehlen wichtige Informationen, die als E-Mail, in einer Datenbank oder als ausgearbeitetes Dokument auf den Servern vorliegen &#8211; aber niemand hat Zugriff darauf. Im Notfall werden dann diese Mitarbeiter angerufen, um Ihre Passw\u00f6rter durchzugeben und den Zugriff auf die ben\u00f6tigten Daten zu erm\u00f6glichen. Oder die Zugangsdaten werden bereits im Vorfeld einer Reise einem Kollegen gegeben, der dann vollst\u00e4ndigen Zugriff auf alle Benutzerdaten erh\u00e4lt.<\/p>\n\n\n\n<p>Kommt es in solchen F\u00e4llen zu Problemen wegen\nfehlender oder verf\u00e4lschter Daten, tauchen problematische E-Mails unter dem\nAbsender des verreisten Kollegen auf oder werden rechtsverbindliche finanzielle\nTransaktionen mit weitergegebenen Zugangsdaten durchgef\u00fchrt, kann der abwesende\nMitarbeiter f\u00fcr die entstandenen Sch\u00e4den wegen grober Fahrl\u00e4ssigkeit mit zur\nVerantwortung gezogen werden.<\/p>\n\n\n\n<p><em>Empfehlung:<\/em> Regeln Sie f\u00fcr die geplante und ungeplante Abwesenheit von Mitarbeitern die Zugriffe auf die Datenbest\u00e4nde. Beispielsweise k\u00f6nnen E-Mails automatisch an Stellvertreter weitergeleitet werden. Sollen beispielsweise Zugriffe auf Konten oder andere rechtsverbindliche Vorg\u00e4nge durch Vertreter erm\u00f6glicht werden, m\u00fcssen diese f\u00fcr die Zeit der Vertretung eine eigene Zugangskennung erhalten, damit durchgef\u00fchrte Transaktionen eindeutig zugeordnet werden k\u00f6nnen. Um auch f\u00fcr ungeplante Abwesenheit vorgesorgt zu haben, k\u00f6nnen besonders wichtige Zugangsdaten in versiegelten Umschl\u00e4gen an einer vertrauensw\u00fcrdigen Stelle hinterlegt werden.<\/p>\n\n\n\n<p>Viele der beschriebenen Probleme lassen sich im\nVorfeld durch eine Kombination technischer und organisatorischer Ma\u00dfnahmen\nl\u00f6sen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Nutzung_dienstlicher_Hard-_und_Software\"><\/span>Die Nutzung dienstlicher Hard- und Software<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>F\u00fcr mobile Mitarbeiter sind Laptops und Mobiltelefone selbstverst\u00e4ndlich. Smartphones und handliche Massenspeicher wie USB-Sticks werden bei Eins\u00e4tzen vor Ort immer beliebter. Ein PC mit Zugriff auf das Firmennetz und Internet ist eine \u00fcbliche L\u00f6sung f\u00fcr einen Heimarbeitsplatz. Sollten die Mitarbeiter diese Hardware und darauf installierte Software auch privat nutzen k\u00f6nnen?<\/p>\n\n\n\n<p>Hierbei kann es leicht zu Sicherheitsproblemen kommen, wenn z. B. Software aus dem Internet geladen und auf diesen Ger\u00e4ten installiert wird. Bei der n\u00e4chsten Verbindung zum Firmennetz kann es dann zu St\u00f6rungen oder dem Eindringen von Viren ins Unternehmensnetz kommen. Nicht immer lassen sich auf mobil genutzten Ger\u00e4ten rechtzeitig Aktualisierungen f\u00fcr <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/antivirus\/virenschutz-test\/\" data-type=\"link\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/antivirus\/virenschutz-test\/\">Virenschutzprogramme<\/a> durchf\u00fchren, das gilt besonders bei Arbeitsunterbrechungen durch Urlaub.<\/p>\n\n\n\n<p>Werden Heimarbeitspl\u00e4tze auch privat und dann auch von\nFamilienmitgliedern genutzt, erfolgt das meistens unter der Kennung des\nHeimarbeits-Nutzers. Die Familienmitglieder haben dann vollen Zugriff auf die\nFirmendaten und Zugang zum Firmennetz &#8211; mit kaum absehbaren Folgen f\u00fcr\nsch\u00fctzenswerte Unternehmensdaten.<\/p>\n\n\n\n<p>Haben Nutzer Zugang zu Firmensoftware und installieren\ndiese zus\u00e4tzlich auf privaten Rechnern, werden damit oft Lizenzbestimmungen\nverletzt, deren Konsequenzen das Unternehmen zu tragen hat.<\/p>\n\n\n\n<p><em>Empfehlung:<\/em> Um f\u00fcr diese F\u00e4lle Klarheit zu schaffen, hilft eine Richtlinie, die die private Nutzung der \u00fcberlassenen Hard- und Software eindeutig regelt. Aus Sicherheitsgr\u00fcnden wird man in den meisten F\u00e4llen einen privaten Gebrauch einschr\u00e4nken oder ganz untersagen. Damit werden auch die rechtlichen Folgen und m\u00f6gliche Haftungsanspr\u00fcche bei Verst\u00f6\u00dfen geregelt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Den_Umgang_mit_vertraulichen_Informationen\"><\/span>Den Umgang mit vertraulichen Informationen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Zu den vertraulichen Informationen geh\u00f6ren neben den internen Unternehmensdaten auch Kundendaten und alle dem Datenschutz unterliegenden Personendaten. Da hier nicht nur technische Ma\u00dfnahmen sch\u00fctzen k\u00f6nnen, kommt es hier besonders auf die Mitarbeiter an. Von der sicheren \u00dcbermittlung (Verschl\u00fcsselung) per E-Mail \u00fcber die vollst\u00e4ndige L\u00f6schung auf Datentr\u00e4gern mit spezieller Software bis zur Entsorgung von Ausdrucken (Shredder, Sammelbox) gibt es hier eine Vielzahl von Ma\u00dfnahmen. Alle Ma\u00dfnahmen sollten den Mitarbeitern vermittelt und schriftlich dokumentiert werden.<\/p>\n\n\n\n<p><em>Empfehlung:<\/em> Fassen Sie alle Ma\u00dfnahmen und Verhaltensregeln im t\u00e4glichen Umgang mit vertraulichen Daten zusammen. Informieren und schulen Sie die damit befassten Mitarbeiter, um das gew\u00fcnschte IT-Sicherheitsniveau im Unternehmen zu erreichen. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Den_Umgang_mit_Konfigurationseinstellungen\"><\/span>Den Umgang mit Konfigurationseinstellungen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In Richtlinien zur Konfiguration der Arbeitsplatz- und mobilen Rechner werden die Einstellungen f\u00fcr einen sicheren Betrieb festgelegt. Um diese Ma\u00dfnahme wirksam werden zu lassen, d\u00fcrfen die Benutzer die Einstellungen nicht wieder eigenm\u00e4chtig r\u00fcckg\u00e4ngig machen. Beispielsweise k\u00f6nnen durch Abschalten von <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/antivirus\/virenscanner-test\/\">Virenscannern<\/a> oder die Lockerung des Zugriffsschutzes auf gesch\u00fctzte Dateien St\u00f6rungen und Verf\u00fcgbarkeitsprobleme entstehen. Diese k\u00f6nnen sich \u00fcber den eigenen Arbeitsplatz-PC hinaus auf das Firmennetz auswirken. Hier helfen technische Ma\u00dfnahmen, die solche \u00c4nderungen der Konfiguration unterbinden, ganz ausschlie\u00dfen lassen sie sich jedoch oft nicht. <\/p>\n\n\n\n<p><em>Empfehlung:<\/em> Vorgaben zur Konfiguration und die Festlegung, wer welche \u00c4nderungen daran vornehmen darf, helfen die Verf\u00fcgbarkeit der Unternehmensrechner und des lokalen Netzes zu sichern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Muster_%E2%80%93_Beispiel-Mitarbeiterrichtlinie\"><\/span>Muster &#8211; Beispiel-Mitarbeiterrichtlinie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die nachfolgende Mitarbeiterrichtlinie kann auch als <a rel=\"noreferrer noopener\" href=\"https:\/\/www.bleib-virenfrei.de\/materialien\/download\/IT-Sicherheitsrichtlinie.pdf\" target=\"_blank\">PDF-Datei<\/a> oder <a href=\"https:\/\/www.bleib-virenfrei.de\/materialien\/download\/IT-Sicherheitsrichtlinie.docx\" target=\"_blank\" rel=\"noreferrer noopener\">Word-Datei<\/a> heruntergeladen werden.<\/p>\n\n\n\n<div style=\"padding:15px;box-shadow: 0px 0px 9px 0px rgba(0, 0, 0, 0.1)\"><p><strong>Geltungsbereich der Richtlinie<\/strong><\/p>\n\n\n\n<p>Diese Richtlinie gilt verbindlich f\u00fcr alle Mitarbeiter ohne Ausnahme f\u00fcr die Nutzung dienstlicher IT. Verst\u00f6\u00dfe gegen die Inhalte der Richtlinie k\u00f6nnen zu arbeitsrechtlichen Konsequenzen f\u00fchren. Bei der Besch\u00e4ftigung externer Mitarbeiter hat der betreuende interne Mitarbeiter darauf zu achten, dass die Vorgaben dieser Richtlinie beachtet werden.<\/p>\n\n\n\n<p><strong>Umgang mit Informationen<\/strong><\/p>\n\n\n\n<p>Die im Unternehmen verarbeiteten Informationen sind eine Grundlage f\u00fcr den Gesch\u00e4ftsbetrieb. Jeder Mitarbeiter ist f\u00fcr die sorgsame Behandlung der von ihm bearbeiteten Informationen verantwortlich. Das gilt insbesondere f\u00fcr vertrauliche Daten und dem Datenschutzgesetz unterliegenden Personendaten.<\/p>\n\n\n\n<p><strong>Vertretungsregelung<\/strong><\/p>\n\n\n\n<p>F\u00fcr den Fall der Abwesenheit (Gesch\u00e4ftsreise, Urlaub, Krankheit) ist vorzusorgen. Es sind Vertreter zu benennen, die vom Stelleninhaber einzuweisen und zu informieren sind.<\/p>\n\n\n\n<p><strong>Einsatz von Soft- und Hardware<\/strong><\/p>\n\n\n\n<p>Der Einsatz neuer Soft- und Hardware wird vorher von dem f\u00fcr die IT verantwortlichen Mitarbeiter getestet und muss freigegeben werden. Nicht freigegebene Hard- und Software &#8211; insbesondere privat mitgebrachte &#8211; darf nicht verwendet werden.<\/p>\n\n\n\n<p><strong>Entsorgung von Informationen<\/strong><\/p>\n\n\n\n<p>Belege und Druckausgaben, die vertrauliche Informationen beinhalten, m\u00fcssen getrennt vom \u00fcbrigen Abfall im Aktenvernichter entsorgt werden. Das gilt auch f\u00fcr elektronische Datentr\u00e4ger mit vertraulichen Informationen, die nicht weiter ben\u00f6tigt werden.<\/p>\n\n\n\n<p><strong>Weitergaberegelungen<\/strong><\/p>\n\n\n\n<p>Bei der Weitergabe von Informationen ist ihr Schutzbedarf zu beachten und eine geeignete Versandart zu w\u00e4hlen. Vertrauliche Informationen oder Datentr\u00e4ger (USB-Stick, CD-ROM etc.) mit vertraulichen Informationen d\u00fcrfen erst dann versendet werden, wenn die Vertraulichkeit auch beim Versand gew\u00e4hrleistet ist. Im Zweifelsfall erkundigen Sie sich im Sekretariat.<\/p>\n\n\n\n<p><strong>Zutritts- und Zugangsregelungen<\/strong><\/p>\n\n\n\n<p>Der Zutritt zu den R\u00e4umlichkeiten und zu den IT-Systemen ist gegen Unbefugte zu sch\u00fctzen und zu kontrollieren. Lassen Sie betriebsfremde Personen nicht unbeaufsichtigt in die Firmenr\u00e4ume. Der Zugriff auf die IT-Systeme ist durch Passw\u00f6rter sichergestellt, die Passwortregelungen sind zu beachten. PC-Arbeitspl\u00e4tze sind bei Verlassen zu sperren. Dazu wird der Bildschirmschoner mit Passwortschutz eingesetzt, der sich sp\u00e4testens nach 10 Minuten Inaktivit\u00e4t automatisch einschaltet.<\/p>\n\n\n\n<p><strong>Verschl\u00fcsselung<\/strong><\/p>\n\n\n\n<p>Vertrauliche und andere sicherheitsrelevante Daten sind verschl\u00fcsselt zu speichern. Zur Verschl\u00fcsselung steht Ihnen das Programm (XYZ) zur Verf\u00fcgung.<\/p>\n\n\n\n<p><strong>Schadsoftware<\/strong><\/p>\n\n\n\n<p>Auf allen PC-Arbeitspl\u00e4tzen und den Servern sind <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/stiftung-warentest\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/stiftung-warentest\/\">Virenschutzprogramme<\/a> installiert, die regelm\u00e4\u00dfig aktualisiert werden. Das Abschalten oder Umgehen dieser Programme ist untersagt.<\/p>\n\n\n\n<p><strong>Datensicherung\/ Archivierung<\/strong><\/p>\n\n\n\n<p>Ihre t\u00e4glich verarbeiteten und auf den Netzlaufwerken gespeicherten Daten werden regelm\u00e4\u00dfig gesichert. Bei Datenverlusten wenden Sie sich zur Wiederherstellung der Daten an den IT-Administrator. Lokal auf dem PC gespeicherte Daten werden nicht gesichert und gehen bei einem Defekt der Festplatte verloren.<\/p>\n\n\n\n<p><strong>Fernzugriff auf das interne Netz<\/strong><\/p>\n\n\n\n<p>Generell ist der &#8222;Zugriff vor Ort&#8220; dem &#8222;Fernzugriff&#8220; vorzuziehen. Wenn Sie von einem mobilen Arbeitsplatz auf das Netz zugreifen, darf das nur \u00fcber den <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/stiftung-warentest\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/stiftung-warentest\/\">VPN-Dienst<\/a> erfolgen. Andere Zug\u00e4nge auf das Firmennetz sind untersagt.<\/p>\n\n\n\n<p>Zur Kenntnis genommen:<\/p>\n\n\n\n<p>&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;<\/p>\n\n\n\n<p>Ort, Datum, Unterschrift Mitarbeiter\/in<\/p><\/div>","protected":false},"excerpt":{"rendered":"<p>Bevor eine IT-Sicherheitsrichtlinie f\u00fcr Mitarbeiter erstellt wird, sollte analysiert werden, in welchen Bereichen Regelungsbedarf besteht. Es gilt zu kl\u00e4ren, welche nicht geregelten Bereiche in der Unternehmens-IT zu Sicherheitsproblemen f\u00fchren k\u00f6nnten. Eine allgemeine Sicherheitsleitlinie hilft, konkrete Bereiche zu identifizieren, die geregelt werden sollten. Die Erstellung einer Richtlinie h\u00e4ngt nicht nur davon ab, wie umfangreich die technische&#8230;<\/p>\n","protected":false},"author":2,"featured_media":1456,"comment_status":"closed","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1347"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=1347"}],"version-history":[{"count":57,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1347\/revisions"}],"predecessor-version":[{"id":5572,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1347\/revisions\/5572"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/1456"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=1347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=1347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=1347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}