B 2.10 Mobiler Arbeitsplatz

Beschreibung
IT-Benutzer werden immer mobiler und können, dank immer kleinerer und leistungsfähigerer Geräte, nahezu überall arbeiten. Daher werden dienstliche Aufgaben häufig nicht mehr nur in Räumen des Unternehmens bzw. der Behörde wahrgenommen, sondern an wechselnden Arbeitsplätzen in unterschiedlichen Umgebungen, beispielsweise im Hotelzimmer, in der Eisenbahn oder beim Kunden.
In solchen Umgebungen kann aber nicht die infrastrukturelle Sicherheit, wie sie in einer gewerblichen oder behördlichen Büroumgebung anzutreffen ist, vorausgesetzt werden. Daher sind Sicherheitsmaßnahmen zu ergreifen, die eine mit einem Büroraum vergleichbare Sicherheitssituation erreichen lassen.
In diesem Baustein werden die typischen Gefährdungen und Maßnahmen für einen mobilen Arbeitsplatz beschrieben.
Gefährdungslage
Für den IT-Grundschutz eines mobilen Arbeitsplatzes werden folgende typische Gefährdungen angenommen:
Höhere Gewalt:
- | G 1.15 | Beeinträchtigung durch wechselnde Einsatzumgebung |
Organisatorische Mängel:
- | G 2.1 | Fehlende oder unzureichende Regelungen |
- | G 2.4 | Unzureichende Kontrolle der IT-Sicherheitsmaßnahmen |
- | G 2.47 | Ungesicherter Akten- und Datenträgertransport |
- | G 2.48 | Ungeeignete Entsorgung der Datenträger und Dokumente |
Menschliche Fehlhandlungen:
- | G 3.3 | Nichtbeachtung von IT-Sicherheitsmaßnahmen |
- | G 3.43 | Ungeeigneter Umgang mit Passwörtern |
- | G 3.44 | Sorglosigkeit im Umgang mit Informationen |
Vorsätzliche Handlungen:
- | G 5.1 | Manipulation/Zerstörung von IT-Geräten oder Zubehör |
- | G 5.2 | Manipulation an Informationen oder Software |
- | G 5.4 | Diebstahl |
- | G 5.71 | Vertraulichkeitsverlust schützenswerter Informationen |
Maßnahmenempfehlungen
Um den betrachteten IT-Verbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.
Auch für mobile Arbeitsplätze sind eine Reihe von Maßnahmen umzusetzen. Auch diese sollten angelehnt an das Lebenszyklus-Modell durchlaufen werden.
Planung und Konzeption
Die Maßnahme M 1.61 Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes die grundlegenden Gestaltungsmöglichkeiten, die bei der Einrichtung eines Arbeitsplatzes in fremder Umgebung beachtet werden sollten.
Umsetzung
Für alle Arbeiten unterwegs ist zu regeln, welche Informationen außerhalb des Unternehmen bzw. der Behörde transportiert und bearbeitet werden dürfen und welche Schutzvorkehrungen dabei zu treffen sind. Dabei ist auch zu klären, unter welchen Rahmenbedingungen Mitarbeiter mit mobilen IT-Systemen Zugriff auf interne Daten ihrer Institution nehmen können.
Betrieb
Beim mobilen Arbeiten müssen nicht nur die mitgenommenen IT-Systeme (z. B. Laptop, PDA, Handy), sondern auch die unterwegs bearbeiteten Informationen sorgfältig behandelt werden. Dazu gehören die Einhaltung der vom Arbeitgeber vorgesehenen Regelungen über die Arbeitsumgebung und eine sichere Aufbewahrung der Arbeitsmaterialien.
Aussonderung
Gerade in fremden Umgebungen ist es wichtig, Datenträger und Ausdrucke sorgsam zu entsorgen und nicht einfach in den Hausmüll zu werfen.
Nachfolgend wird das Maßnahmenbündel für den Bereich "Mobiler Arbeitsplatz" vorgestellt.
Planung und Konzeption
- | M 1.61 | (A) | Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes |
- | M 2.218 | (A) | Regelung der Mitnahme von Datenträgern und IT-Komponenten |
- | M 2.309 | (C) | Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung |
- | M 2.430 | (C) | Sicherheitsrichtlinien und Regelungen für den Informationsschutz unterwegs |
Betrieb
- | M 1.15 | (A) | Geschlossene Fenster und Türen |
- | M 1.23 | (A) | Abgeschlossene Türen |
- | M 1.46 | (Z) | Einsatz von Diebstahl-Sicherungen |
- | M 2.37 | (C) | "Der aufgeräumte Arbeitsplatz" |
- | M 2.389 | (Z) | Sichere Nutzung von Hotspots |
- | M 4.251 | (A) | Arbeiten mit fremden IT-Systemen |
Aussonderung
- | M 2.13 | (A) | Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln |