VDA ISA 6.0.2

TISAX® Kapitel 2.1.4
Inwieweit ist mobiles Arbeiten geregelt?

Erschlagen von den Anforderungen? Sie wissen nicht, wie ausführlich Sie bestimmte Anforderungen erfüllen müssen?

Testen Sie jetzt kostenlos & unverbindlich unser TISAX®-Vorlagenpaket.

Ziel

Beim Arbeiten außerhalb der speziell dafür festgelegten Sicherheitszonen (mobiles Arbeiten) entstehen Risiken, die entsprechende Schutzmaßnahmen erfordern.

Anforderungen

Muss
Die Anforderungen an mobiles Arbeiten sind ermittelt und erfüllt. Die folgenden Aspekte werden berücksichtigt:
Muss
Sicherer Umgang mit und Zugriff auf Informationen (sowohl elektronisch als auch in Papierform) unter Berücksichtigung des Schutzbedarfs und der vertraglichen Anforderungen in privaten (z.B. im Home-Office) und öffentlichen Bereichen (z.B. auf Reisen)
Muss
Verhalten in privaten Bereichen
Muss
Verhalten in öffentlichen Bereichen
Muss
Maßnahmen zum Schutz vor Diebstahl (z.B. in öffentlichen Bereichen)
Muss
Der Zugang zum Netzwerk der Organisation erfolgt über eine gesicherte Verbindung (z.B. VPN) und über eine starke Authentifizierung.
Sollte
Die folgenden Aspekte werden berücksichtigt:
Sollte
Maßnahmen bei Reisen (z.B. Einsichtnahme durch Behörden)
Sollte
Maßnahmen bei Reisen in sicherheitskritsche Lländer.
Sollte
Mitarbeitersensibilisierung.
Schutzbedarf hoch
Maßnahmen zum Schutz gegen Mithören und Einsichtnahme sind umgesetzt. (C)

Umsetzung

Erfüllung der Muss-Anforderungen für mobiles Arbeiten nach TISAX

Zum sicheren Umgang mit Informationen, egal ob elektronisch oder in Papierform, ist es unerlässlich, Maßnahmen speziell für das mobile Arbeiten in privaten und öffentlichen Bereichen festzulegen. Hierfür sollten Sie eine präzise Richtlinie etablieren, die nicht nur den Zugriff, sondern auch die Nutzung und den Transport von sensiblen Daten regelt. Beginnen Sie mit der Implementierung einer starken Authentifizierungspraxis, insbesondere beim Zugriff auf das Unternehmensnetzwerk über öffentliche oder unsichere Netzwerke. Verwenden Sie hierfür mehrfaktorielle Authentifizierungsmethoden und stellen Sie über gesicherte VPN-Verbindungen eine sichere Netzwerkverbindung her.

Das Verhalten in privaten Bereichen wie dem Home-Office sollte ebenso streng geregelt werden. Mitarbeitende sollten angewiesen werden, ihre Arbeitsgeräte in sicherer Weise zu verwahren und den physischen Zugang zu diesen Geräten strikt zu kontrollieren. In öffentlichen Bereichen ist der Schutz vor Diebstahl und unerwünschtem Zugriff zu verstärken. Hierzu gehören physische Sicherheitsmaßnahmen wie Schloss und Riegel für Laptops und andere mobile Geräte, sowie die Nutzung von Datenschutzfiltern für Bildschirme, um Einsichtnahmen Dritter zu verhindern.

Zusätzliche Maßnahmen bei Reisen und für Mitarbeitersensibilisierung

  • Zur Sicherung der Datenintegrität auf Reisen sollten Mitarbeiter darauf vorbereitet und instruiert werden, wie sie z. B. bei der Einsichtnahme durch Behörden reagieren und wie sie sich in sicherheitskritischen Ländern verhalten sollten. Schulungen und regelmäßige Auffrischungskurse sind unerlässlich.
  • Ein weiterer Schwerpunkt sollte auf der Sensibilisierung der Mitarbeiter liegen. Regelmäßige Schulungen und klare Kommunikation über die Risiken des mobilen Arbeitens erhöhen das Sicherheitsbewusstsein und die Compliance innerhalb des Unternehmens.

Schutzmaßnahmen bei hohem Schutzbedarf

Für Bereiche mit hohem Schutzbedarf sind zusätzliche Sicherheitsmaßnahmen gegen Mithören und unerwünschte Einsichtnahme essentiell. Es empfiehlt sich, in diesen Fällen auf spezielle Verschlüsselungstechnologien zurückzugreifen, die es Unbefugten signifikant erschweren, Zugriff auf sensible Informationen zu erlangen. Auch akustische Schutzmaßnahmen in Arbeitsbereichen, wo sensible Gespräche geführt werden, können hier einen wichtigen Beitrag leisten.

Jetzt Vorlagenpaket verwenden!

122 Unternehmen und 122 erfolgreiche Audits sprechen eine eindeutige Sprache. Für 4999€ erhalten Sie von uns ein vollständig konformes Dokumentenpaket, welches Ihnen alle notwendigen Dokumente für Ihr Assessment liefert.

Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde