Datensicherheit: Unterschied zwischen den Versionen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 36: | Zeile 36: | ||
==== Organisatorische Maßnahmen (O-TOMs) ==== | ==== Organisatorische Maßnahmen (O-TOMs) ==== | ||
* '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern. | * '''Richtlinien zur Passwortvergabe:''' Festlegung von Mindestanforderungen an die Länge und Komplexität von Passwörtern. | ||
* '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. MDE-Geräten). | * '''Mitarbeiterschulungen:''' Regelmäßige Unterweisungen zu Phishing, Social Engineering und dem korrekten Umgang mit Arbeitsmitteln (z.B. [[Mde-Gerät|MDE-Geräten]]). | ||
* '''Regeln für den mobilen Einsatz:''' Klare Vorgaben, wie MDE-Geräte, Stapler-Terminals oder Firmen-Smartphones außerhalb des gesicherten Lagerbereichs zu behandeln sind (Diebstahlschutz, Sperrung). | * '''Regeln für den mobilen Einsatz:''' Klare Vorgaben, wie [[Mde-Gerät|MDE-Geräte]], Stapler-Terminals oder Firmen-Smartphones außerhalb des gesicherten Lagerbereichs zu behandeln sind (Diebstahlschutz, Sperrung). | ||
* '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist. | * '''Notfallpläne:''' Definition von Abläufen, was bei einem Systemausfall, einem Cyberangriff (z.B. Ransomware) oder einem physischen Schaden (z.B. Brand) zu tun ist. | ||