Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 2.37 Der aufgeräumte Arbeitsplatz - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 2.37 "Der aufgeräumte Arbeitsplatz"

Verantwortlich für Initiierung: Leiter Organisation, IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: Mitarbeiter

Jeder Mitarbeiter sollte dazu angehalten werden, seinen Arbeitsplatz "aufgeräumt" zu hinterlassen. Ein IT-Benutzer hat nicht nur dafür Sorge zu tragen, dass bei Verlassen seines Arbeitsplatzes entsprechende Vorkehrungen getroffen sind, dass Unbefugte keinen Zugang zu IT-Anwendungen oder Zugriff auf Daten erhalten. Alle Mitarbeiter müssen mit der gleichen Sorgfalt auch ihre Arbeitsplätze überprüfen und sicherstellen, dass keine sensiblen Informationen frei zugänglich sind und kein Verlust an Verfügbarkeit, Vertraulichkeit oder Integrität entstehen kann. Es darf nicht möglich sein, dass Unbefugte auf Datenträger (wie Disketten, USB-Sticks oder Festplatten) oder Unterlagen (Ausdrucke) zugreifen können.

Für eine kurze Abwesenheit während der Arbeitszeit ist es ausreichend, den Raum zu verschließen, sofern dies möglich ist. Bei geplanter Abwesenheit eines Mitarbeiters (z. B. längere Besprechungen, Dienstreisen, Urlaub, Fortbildungsveranstaltungen) ist der Arbeitsplatz so aufzuräumen, dass keine schutzbedürftigen Datenträger oder Unterlagen unverschlossen am Arbeitsplatz zurückgelassen werden. Dafür ist es natürlich erforderlich, dass die Mitarbeiter ausreichend dimensionierte und verschließbare Staumöglichkeiten haben, z. B. stabile Schränke.

Auch Passwörter dürfen auf keinen Fall sichtbar (als Klebezettel am Monitor, an einem leicht zu erratenden Ort wie z. B. unter der Schreibtischauflage oder in der unverschlossenen Schreibtischschublade) aufbewahrt werden (siehe M 2.2 Betriebsmittelverwaltung ). Ebenfalls sollten eindeutige Hinweise (z. B. Namen von Familienangehörigen oder sogenannte Trivialpasswörter wie aufeinanderfolgende Buchstaben und Zahlen) für das schnelle Erraten ausgeschlossen werden (siehe M 2.11 Regelung des Passwortgebrauchs ).