Skip to end of metadata
Go to start of metadata

Bevor Sie eine Speicherung von Daten verschlüsselt  umsetzen, sollten Sie folgende Hinweise beachten:

  • Wurden die Daten einer Schutzbedarfsfeststellung unterworfen, um den Bedarf einer Verschlüsselung zu identifizieren und somit unnötige Kosten einzusparen?
  • Welche Daten sind nach ihrer Klassifizierung (z.B. öffentlich, intern, sehr sensibel)  überhaupt zu verschlüsseln?
  • Gibt es Vorgaben für die eigene Generierung von Passwörtern (z.B. Länge, Komplexität) und Vorgaben für die Passwörter, welche auch ohne das Wissen eines einzelnen Mitarbeiters entschlüsselt werden können?
  • Ist das Verschlüsselungsprogramm auf dem Stand der Technik?
  • Gibt es einen Workflow zur Sicherung von unverschlüsselten Daten, um die Geschäftstätigkeit sicherzustellen und auch bei Verlust eines Passwortes uneingeschränkt weiterarbeiten zu können?
  • Besteht eine Richtlinie mit allen Informationen zur Verschlüsselung ?
    • Auf welchem Weg wird  die Richtlinie allen Mitarbeiter/-innen bekannt gemacht?
    • Ist die Richtlinie für die Dauer der Gültigkeit  jedem  Betroffenen  zugänglich?
    • Existiert ein Schulungskonzept?
    • Wurde der Virenscanner entsprechend konfiguriert, damit nach der Entschlüsselung ein Scanvorgang durchgeführt werden kann?

Hinweis

Bei einer Übermittlung von Daten können (zusätzlich) auch Sicherheitsmaßnahmen auf anderen Netzwerkebenen genutzt werden, z.B. IPSec, TLS. Hierbei sind jedoch weitere Analysen des Prozesses notwendig, so dass alle Restrisiken ausgeschlossen werden und eine richtige Implementierung der Verfahren sichergestellt wird.

  • No labels