Das Bundesinstitut für Sicherheit in der Informationstechnik (BSI) hat die Top 5 der Anforderungen an Sicherheit im Homeoffice zusammengefasst.

___________________

Von Blog Datenschutz – Unter dem Radar

(Annomyer Autor der Technischen Universität Berlin)

___________________

Die ZECM gibt auch Hinweise zur IT-Sicherheit und Datenschutz im Homeoffice.

Die Regeln des BSI im Einzelnen:

Sicherheit klar regeln:

  1. Sicherheit klar regeln:
    Sowohl für die IT als auch für Daten in Papierform ist ein hohes Schutzniveau einzuhalten.
  2. Geräte und Daten absichern:
    Achten Sie auch am Arbeitsplatz Zuhause darauf, dass Dritte keinen Zugang bekommen: Sichern Sie die Geräte durch Passwörter und schließen Sie Räume bei Abwesenheit ab, Telefonieren ohne
  3. Kommunikationspartner eindeutig identifizieren:
    Nutzen Sie nur Tools für die Kommunikation, die für Anwender überprüfbar sind.
  4. Ransomware und Phishing begegnen:
    Angreifer senden E-Mails, zu Corona-Themen, um Passwörter und sensible Daten abzugreifen oder Datenspeicher zu verschlüsseln.
  5. VPN nutzen:
    VPN für interne digitale Ressourcen einsetzen.

Glücklicherweise sind wir an der TU vergleichsweise gut aufgestellt: IT-Sicherheit wird schon immer ernst genommen, sowohl mit technischen als auch mittels organisatorischer Maßnahmen. Kommunikation per E-Mail und Telefon sowie Webkonferenzen sind lange gängige Praxis, E-Mails werden mit einenmQuarantäne-Filter geprüft und VPN ist Standard.

Trotzdem sind die Herausforderungen groß, vor allem für die Zusammenarbeit im Team, den Austausch mit und unter den Studierenden bis hin zur digitalen Lehre kommen die etablierten Werkzeuge an ihre Grenzen. Daran wird mit Hochdruck gearbeitet, die Server-Kapazitäten konnten kurzfristig erhöht werden und im kommenden Sommersemester werden viele Veranstaltungen als Videostream und/oder Videokonferenz statfinden können!

 


Die Texte der Blogbeiträge sind lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz, sofern nicht bei einem Beitrag anders angegeben.
Die Lizenz ersteckt sich nicht auf eventuell enthaltene Bilder, Graphiken und Screenshots, da für diese unter Umständen Urheberrechte Dritter bestehen.